Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Un adolescente de 17 años de Londres se declara culpable del ataque DDoS a Spamhaus
martes, 23 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Hace ya más de un año que The Spamhaus Project fue víctima del que, en su momento, fue considerado el más grande ataque distribuido de denegación de servicios. Los atacantes lograron enviar 300 gigabytes por segundo contra los servidores de nombres de dominio de Spamhaus
En abril de 2013, otro sospechoso, Sven Olaf Kamphuis de origen holandés de CyberBunker fue detenido cerca de Granollers,cerca de Barcelona, en España. Sven Olaf Kamphuis es el que se supone que fue el que dirigió el ataque a spamhaus
Los autores detrás del ataque emplearon un método conocido pero no usado frecuentemente de reflexión y amplificación DNS para generar un flujo enorme de tráfico DDoS dirigido contra Spamhaus.
Un joven de 17 años de edad colegial Londres que fue arrestado el año pasado se declaró culpable de una denegación de servicio distribuido (DDoS) de una ferocidad sin precedentes lanzado contra el servicio anti-spam Spamhaus y los intercambios de Internet, incluyendo el London Internet Exchange.
Dado que es un menor de edad, que no se puede dar su nombre completo. Es en realidad
el nick Narko alias, su nombe real: Sean Nolan McDonough.
Ha salido en libertad bajo fianza a la espera de la sentencia el 9 de enero, la declaración dijo:
Tradicionalmente, incluso grandes botnets sólo son capaces de ofrecer cientos de megabits o unos pocos gigabits por segundo.
De hecho, "narko" aparentemente tenía £ 72.000 (entonces de 105.000 dólares) en el banco en el momento de los ataques – no es una mala nido-huevo para un joven de 16 años de edad, – además de 1.000 números de tarjetas de crédito robadas en su ordenador.
Quién es quién:
El 18 de de marzo, Spamhaus, se puso en contacto con CloudFlare, un CDN (servicio de distribución de contenidos) especializado en mitigar ataques, para pedirles ayuda con un ataque DDoS que estaban recibiendo, por aquel entonces de 10 Gb/s. A partir de ese momento, CloudFlare pasó a recibir las peticiones dirigidas a Spamhaus, pudiendo mitigar el ataque inicial a través de su red de anycast.
Aparte de la escala, que ya era uno de los mayores ataques DDoS que jamas habían visto, no había nada particularmente inusual sobre el ataque a este punto. A continuación, los atacantes cambiaron de táctica. En lugar de atacar a Spamhaus directamente, empezaron a perseguir a diversificar también sus objetivos apuntando hacia los puntos neutros. Los puntos neutros son puntos de interconexión entre distintas redes. Si consiguen tirar un punto neutro, o incluso si consiguiesen tirar un Tier, las consecuencias podrían ser más que notables. Por suerte, parece que «solo» consiguieron congestionar el punto neutro de Londres en algún momento, al parecer, debido a una configuración demasiado permisiva del punto neutro. Otros puntos neutros atacados fueron los de Amsterdam, Fráncfort y Hong Kong.
El ataque ha sido un tipo de ataque smurf conocido como amplificación DNS (DNS Reflection)
El ejemplo típico es aquel en el que quieres atacar un equipo de tu misma red y para llevarlo a cabo haces ping a la dirección de broadcast haciendo spoofing de la dirección IP de origen para que las respuestas vayan dirigidas a tu víctima. Así, si en tu red hay conectados 10 equipos y envias un paquete ICMP request a la dirección de broadcast con la dirección IP de la víctima, esta recibirá 10 respuestas ICMP reply. Si repetimos esta operación 1.000 veces, la víctima recibirá 10.000 paquetes. Si repetimos la operación 10.000 veces, conseguiremos que a la víctima le llegue un tráfico de 70 MB habiendo generado nosotros sólo 380 KB.
Open DNS Resolver Project dice que hay hasta 25 millones de servidores potencialmente vulnerables.
Fuentes:
http://www.securitybydefault.com/2013/03/como-cyberbunker-ataco-spamhaus-y-casi.html
https://krebsonsecurity.com/2016/08/inside-the-attack-that-almost-broke-the-internet/
En abril de 2013, otro sospechoso, Sven Olaf Kamphuis de origen holandés de CyberBunker fue detenido cerca de Granollers,cerca de Barcelona, en España. Sven Olaf Kamphuis es el que se supone que fue el que dirigió el ataque a spamhaus
Los autores detrás del ataque emplearon un método conocido pero no usado frecuentemente de reflexión y amplificación DNS para generar un flujo enorme de tráfico DDoS dirigido contra Spamhaus.
Un adolescente de 17 años de Londres se declara culpable de masivo ataque DDoS Spamhaus
Un joven de 17 años de edad colegial Londres que fue arrestado el año pasado se declaró culpable de una denegación de servicio distribuido (DDoS) de una ferocidad sin precedentes lanzado contra el servicio anti-spam Spamhaus y los intercambios de Internet, incluyendo el London Internet Exchange.
Dado que es un menor de edad, que no se puede dar su nombre completo. Es en realidad
el nick Narko alias, su nombe real: Sean Nolan McDonough.
Ha salido en libertad bajo fianza a la espera de la sentencia el 9 de enero, la declaración dijo:
Un varón de 17 años de edad, de Londres tiene esta semana (miércoles 10 de diciembre) se declaró culpable de los delitos previstos en [el] Ley de Mal Uso de ordenador, lavado de dinero y hacer imágenes indecentes de niños, los delitos siguientes una investigación Agencia Nacional de la Delincuencia. Fue detenido en abril de 2013 tras una serie de ataques distribuidos de denegación de servicio (DDoS) que llevaron a la interrupción mundial de los intercambios y los servicios de Internet. En sus oficiales de detención incautado una serie de dispositivos electrónicos. Ha sido rescatados hasta el 09 de enero 2015 a la espera de la sentencia.Él admitió haber tenido una mano en los mayores DDoS jamás registrada: una que a veces se informó a ser tan grande como 300 gigabits por segundo.
Tradicionalmente, incluso grandes botnets sólo son capaces de ofrecer cientos de megabits o unos pocos gigabits por segundo.
De hecho, "narko" aparentemente tenía £ 72.000 (entonces de 105.000 dólares) en el banco en el momento de los ataques – no es una mala nido-huevo para un joven de 16 años de edad, – además de 1.000 números de tarjetas de crédito robadas en su ordenador.
El ataque a SpamHaus en 2013
La historia del ataque que ocurrió el entre el 18 y el 22 de Marzo de 2013 , provocando una ralentización generalizada de internet incluso afectando a nodos centrales de internet.Quién es quién:
Cyberbunker: Es una empresa holandesa que tiene en antiguo Búnker
de la OTAN su centro de operaciones desde donde venden hosting a todo el
mundo su única premisa es que no venden hosting ni para pornografía
infantil ni para organizaciones terroristas, por lo demás no tienen
ningún problema y además tienen una política de no dar los datos de sus
clientes por lo que es un caldo de cultivo de actividades
ilegales. Entre los clientes más famosos de CyberBunker se encuentran
The Pirate Bay y la Russian Business Network. El nombre de CyberBunker también tiene su explicación y es que su datacenter es un antiguo refugio nuclear de la OTAN en Holanda y en su página web se jactan de haber sido capaces de resistir un intento de redada por parte de los SWAT.
La Russian Business Network, definida por la empresa de seguridad
VeriSign como «lo peor de lo peor», es una potente organización de
cibercrimen oficialmente desarticulada por el FBI, aunque realmente es
difícil definir si se ha disuelto o no al no ser un grupo legalmente
constituido y se cree que sigue en activo desde China con un perfil de
actividad más bajo.
Spamhaus: Es una empresa internacional que entre otros servicios
maneja la SBL ( Spamhaus Block List) Una base de datos de rangos de ips
desde los que considera que no es recomendable recibir correos
electronicos, por lo que si estas en esa lista los emails que manden no
llegarán a la mayoría de tus destinatarios.
Stophaus: Es un grupo activista en contra de Spamhaus
A2B: Es un ISP de los paises bajos, que da entre otros, servicios de conexión a internet .
Cloudfare: Es una empresa que da entre otros servicios protección contra ataques DDoS
Historia del ataque DDoS a SpamHaus
El 18 de de marzo, Spamhaus, se puso en contacto con CloudFlare, un CDN (servicio de distribución de contenidos) especializado en mitigar ataques, para pedirles ayuda con un ataque DDoS que estaban recibiendo, por aquel entonces de 10 Gb/s. A partir de ese momento, CloudFlare pasó a recibir las peticiones dirigidas a Spamhaus, pudiendo mitigar el ataque inicial a través de su red de anycast.
El ataque, en un principio, fue aproximadamente de 10 Gbps generada
en gran parte de recursos DNS abiertos. El 19 de marzo, el ataque
aumentó de tamaño, alcanzando un máximo de aproximadamente 90Gbps. El
ataque fluctuó entre 90Gbps y 30Gbps hasta el del día 21 de marzo.
Los atacantes estuvieron en silencio durante un día. Luego, el 22
de marzo a las 18:00 GMT, el ataque se reanudó, alcanzando un máximo de
120 Gbps de tráfico . A medida que el ataque subía a 120 Gb/s el día 22 hasta llegar
finalmente a 300 Gb/s (siempre según datos de CloudFlare) las
consecuencias empezaban a notarse en el Tier-2 e incluso en el Tier-1.Al utilizar la tecnología anycast consiguen
mitigar el ataque sin que afecte a Spamhaus o cualquiera de sus otros
clientes. Los atacantes dejaron su ataque contra el sitio web de
Spamhaus cuatro horas después de su inicio.
Aparte de la escala, que ya era uno de los mayores ataques DDoS que jamas habían visto, no había nada particularmente inusual sobre el ataque a este punto. A continuación, los atacantes cambiaron de táctica. En lugar de atacar a Spamhaus directamente, empezaron a perseguir a diversificar también sus objetivos apuntando hacia los puntos neutros. Los puntos neutros son puntos de interconexión entre distintas redes. Si consiguen tirar un punto neutro, o incluso si consiguiesen tirar un Tier, las consecuencias podrían ser más que notables. Por suerte, parece que «solo» consiguieron congestionar el punto neutro de Londres en algún momento, al parecer, debido a una configuración demasiado permisiva del punto neutro. Otros puntos neutros atacados fueron los de Amsterdam, Fráncfort y Hong Kong.
Cómo se hizo el ataque DDoS a SpamHaus
Unas horas después de que la BBC hablase sobre “el mayor ataque a Internet de la historia” CloudFlare escribió un extenso post sobre “el ataque que casi acaba con Internet”.El ataque ha sido un tipo de ataque smurf conocido como amplificación DNS (DNS Reflection)
El ejemplo típico es aquel en el que quieres atacar un equipo de tu misma red y para llevarlo a cabo haces ping a la dirección de broadcast haciendo spoofing de la dirección IP de origen para que las respuestas vayan dirigidas a tu víctima. Así, si en tu red hay conectados 10 equipos y envias un paquete ICMP request a la dirección de broadcast con la dirección IP de la víctima, esta recibirá 10 respuestas ICMP reply. Si repetimos esta operación 1.000 veces, la víctima recibirá 10.000 paquetes. Si repetimos la operación 10.000 veces, conseguiremos que a la víctima le llegue un tráfico de 70 MB habiendo generado nosotros sólo 380 KB.
Open DNS Resolver Project dice que hay hasta 25 millones de servidores potencialmente vulnerables.
Fuentes:
http://www.securitybydefault.com/2013/03/como-cyberbunker-ataco-spamhaus-y-casi.html
https://krebsonsecurity.com/2016/08/inside-the-attack-that-almost-broke-the-internet/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.