Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Tipos de Ataques DDoS con la botnet AthenaHTTP
miércoles, 17 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Existen dos versiones de la botnet Athenea, una basada en el IRC y otra más nueva basada en web, es decir con un panel de control que se controla vía navegador. Esta botnet que tuvo su gran auge en el año 2013 incluye numerosos ataques de denegación de servicios (Denial of Service).
La familia de malware Athena ha existido desde hace bastante tiempo y la versión original fue basada en IRC, pero desde principios del 2014 existe una versión basada en HTTP que usa PHP y MySQL.
Aunque no es tan frecuente como otras familias de malware, Athena ha tenido una fuerte presencia desde hace bastante tiempo. Esta entrada de blog se verá básicamente sus capacidades DDoS, no cómo constuir la botnet.
La botnet Athenea cuenta con dos módulos, uno que es el panel de control vía HTTP y otro es el packer ( (con upx) (Builder) que crea el ejecutable para infectar los ordenadores y poderlos controlar después con el panel de control.
Familia de bots – conjunto de bots que tienen un código fuente similar, es decir, son diferentes versiones o variantes de un mismo bot. Sus servidores de administración pueden ser diferentes.
Botnet – conjunto de dispositivos infectados por el mismo bot y que tienen el mismo servidor de administración. Los delincuentes informáticos difunden con anticipación en Internet programas maliciosos especiales que convierten a los servidores, ordenadores o dispositivos móviles en “zombies” a control remoto (i.e. bots).
Servidor C&C (command & and control) (de administración) – es el servidor mediante el cual los delincuentes envían instrucciones a sus bots y donde reciben sus respuestas. En el caso de los ataques DDoS, los bots, al recibir una orden de los delincuentes, envían solicitudes al recurso de la víctima de forma directa o mediante terceros servidores, es decir, realizan un “ataque distribuído”.
SYN-DDoS – es el conjunto de escenarios de ataques DDoS que explotan las peculiaridades de la realización del protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión). El establecimiento de una conexión TCP transcurre en tres etapas, que recuerdan el proceso de dar un apretón de manos: El cliente envía un paquete con la bandera SYN. El servidor, al recibir el paquete SYN, responde con un paquete con encabezados SYN y ACK. Después, el cliente envía un paquete ACK, con lo que confirma la conexión. Durante el proceso de SYN-flood el atacante envía un paquete con la bandera SYN, pero no exige un paquete de respuesta con las banderas SYN+ACK para establecer la conexión, lo que obliga al servidor de la víctima a gastar recursos en el procesamiento de estas solicitudes y el envío de paquetes de respuesta.
TCP-DDoS – es el conjunto de escenarios de ataques que de la misma manera que SYN-flood, explotan las peculiaridades de la realización del protocolo TCP, pero al mismo tiempo establecen conexión con el servidor de la víctima. En los ataques de tipo TCP-flood, después de la realización del procedimiento del “apretón de manos” (handshake), la parte atacante envía datos “basura” de gran tamaño y de una forma muy lenta por la conexión establecida. Esto recarga el servidor y no le permite dar recursos a las conexiones legítimas.
ICMP-DDoS – conjunto de escenarios de ataques por el protocolo ICMP (Internet Control Message Protocol), que se usa para transmitir mensajes de error y otras situaciones de excepción que surjan durante la transmisión de datos. En caso de ataque, el delincuente envía una gran cantidad de solicitudes ICMP al servidor de la víctima, para provocar que gaste recursos en el procesamiento de solicitudes “basura”, en vez de procesar las legítimas.
UDP-DDoS – conjunto de escenarios de ataque que usan el protocolo UDP, que no exige el establecimiento de conexiones (User Datagram Protocol, protocolo de datagramas del usuario). El atacante envía al servidor de la víctima numerosos paquetes UDP, cada uno de los cuales requiere procesamiento por parte del servidor y su hardware de comunicación, lo que causa recargas en los recursos de procesamiento de la víctima.
HTTP-DDoS - todos los escenarios de ataques DDoS cuyo objeto son las aplicaciones web. Durante el proceso de realización de los ataques el delincuente puede realizar tanto solicitudes GET/POST simples a la página principal de la aplicación web, como solicitudes atípicas (buscar cierta información en la base de datos de la aplicación web, ejecutar determinados scripts en el servidor web, etc.). Además, en el cuerpo de la solicitud se pueden poner encabezados o ficheros cookie para evadir los filtros que determinan a un usuario legítimo por la presencia de cookies. También, el atacante puede abrir el navegador en el equipo infectado para simular la actividad de un visitante común del sitio web y no dejar que los sistemas de protección instalados detecten los bots en el flujo general de visitantes.
Ejemplo de una orden de la botnet Athena con la petición (URL) lógicamente ofuscada:
Otro ejemplo más:
Los ataques realizan como se anuncia, pero, a diferencia de otras botnets de DDoS, sólo se puede lanzar un ataque a la vez. Esto limita severamente su capacidad de competir en los ataques DDoS a sueldo como otras botnets como Madness, Drive y DirtJumper (2011-2012).
El malware Dirt Jumper (variantes Pandora) se cree que fue creado por una persona de habla rusa presuntamente conocido como "Sokol", puede costar tan poco como $ 150 en el mercado negro, según el proveedor de mitigación de DDoS Prolexic.
Algunas nuevas versión descubierta por el equipo ASERT de Arbor cuenta con otros tres ataques, además de un denominada ataque "-Smart (inteligentes)" que sniffa el tráfica y hace un bypass de las cookies usadas en defensas DDoS.
El módulo de ataque "-Smart" detecta y engaña las cookies contra-DDoS, métodos de redirección y metatags utilizados para redirigir el tráfico IP maliciosa.
El ataque, básicamente, busca una "Set-Cookie" o una cabecera "Location" y "va a analizar a cabo tanto el valor de la cookie como la una nueva ubicación URL utilizan y esos valores en el próximo paquete que se envía. También buscará una refreshtag equiv meta, ubicación = o document.location.href interior de la respuesta del servidor ".
El panel de control de los ataques DDoS incluye hasta 10 tipos diferentes de ataques DDoS.
SYN-DDoS y HTTP-DDoS fueron los escenarios de ataques DDoS mediante botnets más propagados en el primer trimestre del 2015
This page is dedicated to the creation of DDoS attacks. Athena Bot supports 10 different kinds of DDoS(2 Layer4, 8 Layer7).
Additional Information:
-You can run Browser-Based attacks concurrently with non-Browser-Based attacks.
-When filling out the DDoS Panel form, make sure you fill it out properly. Improper filling of the form will result in a non-functional attack.
-Pay attention to the amount of busy/free bots. Better awareness of those statistics make coordination of attacks easier.
Attack Types:
Gráfico ataques basados en HTTP:
https://asert.arbornetworks.com/athena-a-ddos-malware-odyssey/
Commands/Features:
DDoS Commands
[Port 80 is most common for websites]
DDoS algo
Fuentes:
https://www.honeynet.org/book/export/html/50
http://www.viruslist.com/sp/weblog?weblogid=208189076
La familia de malware Athena ha existido desde hace bastante tiempo y la versión original fue basada en IRC, pero desde principios del 2014 existe una versión basada en HTTP que usa PHP y MySQL.
Aunque no es tan frecuente como otras familias de malware, Athena ha tenido una fuerte presencia desde hace bastante tiempo. Esta entrada de blog se verá básicamente sus capacidades DDoS, no cómo constuir la botnet.
La botnet Athenea cuenta con dos módulos, uno que es el panel de control vía HTTP y otro es el packer ( (con upx) (Builder) que crea el ejecutable para infectar los ordenadores y poderlos controlar después con el panel de control.
Vocabulario
Familia de bots – conjunto de bots que tienen un código fuente similar, es decir, son diferentes versiones o variantes de un mismo bot. Sus servidores de administración pueden ser diferentes.
Botnet – conjunto de dispositivos infectados por el mismo bot y que tienen el mismo servidor de administración. Los delincuentes informáticos difunden con anticipación en Internet programas maliciosos especiales que convierten a los servidores, ordenadores o dispositivos móviles en “zombies” a control remoto (i.e. bots).
Servidor C&C (command & and control) (de administración) – es el servidor mediante el cual los delincuentes envían instrucciones a sus bots y donde reciben sus respuestas. En el caso de los ataques DDoS, los bots, al recibir una orden de los delincuentes, envían solicitudes al recurso de la víctima de forma directa o mediante terceros servidores, es decir, realizan un “ataque distribuído”.
SYN-DDoS – es el conjunto de escenarios de ataques DDoS que explotan las peculiaridades de la realización del protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión). El establecimiento de una conexión TCP transcurre en tres etapas, que recuerdan el proceso de dar un apretón de manos: El cliente envía un paquete con la bandera SYN. El servidor, al recibir el paquete SYN, responde con un paquete con encabezados SYN y ACK. Después, el cliente envía un paquete ACK, con lo que confirma la conexión. Durante el proceso de SYN-flood el atacante envía un paquete con la bandera SYN, pero no exige un paquete de respuesta con las banderas SYN+ACK para establecer la conexión, lo que obliga al servidor de la víctima a gastar recursos en el procesamiento de estas solicitudes y el envío de paquetes de respuesta.
TCP-DDoS – es el conjunto de escenarios de ataques que de la misma manera que SYN-flood, explotan las peculiaridades de la realización del protocolo TCP, pero al mismo tiempo establecen conexión con el servidor de la víctima. En los ataques de tipo TCP-flood, después de la realización del procedimiento del “apretón de manos” (handshake), la parte atacante envía datos “basura” de gran tamaño y de una forma muy lenta por la conexión establecida. Esto recarga el servidor y no le permite dar recursos a las conexiones legítimas.
ICMP-DDoS – conjunto de escenarios de ataques por el protocolo ICMP (Internet Control Message Protocol), que se usa para transmitir mensajes de error y otras situaciones de excepción que surjan durante la transmisión de datos. En caso de ataque, el delincuente envía una gran cantidad de solicitudes ICMP al servidor de la víctima, para provocar que gaste recursos en el procesamiento de solicitudes “basura”, en vez de procesar las legítimas.
UDP-DDoS – conjunto de escenarios de ataque que usan el protocolo UDP, que no exige el establecimiento de conexiones (User Datagram Protocol, protocolo de datagramas del usuario). El atacante envía al servidor de la víctima numerosos paquetes UDP, cada uno de los cuales requiere procesamiento por parte del servidor y su hardware de comunicación, lo que causa recargas en los recursos de procesamiento de la víctima.
HTTP-DDoS - todos los escenarios de ataques DDoS cuyo objeto son las aplicaciones web. Durante el proceso de realización de los ataques el delincuente puede realizar tanto solicitudes GET/POST simples a la página principal de la aplicación web, como solicitudes atípicas (buscar cierta información en la base de datos de la aplicación web, ejecutar determinados scripts en el servidor web, etc.). Además, en el cuerpo de la solicitud se pueden poner encabezados o ficheros cookie para evadir los filtros que determinan a un usuario legítimo por la presencia de cookies. También, el atacante puede abrir el navegador en el equipo infectado para simular la actividad de un visitante común del sitio web y no dejar que los sistemas de protección instalados detecten los bots en el flujo general de visitantes.
Ejemplo de una orden de la botnet Athena con la petición (URL) lógicamente ofuscada:
Otro ejemplo más:
Los ataques realizan como se anuncia, pero, a diferencia de otras botnets de DDoS, sólo se puede lanzar un ataque a la vez. Esto limita severamente su capacidad de competir en los ataques DDoS a sueldo como otras botnets como Madness, Drive y DirtJumper (2011-2012).
El malware Dirt Jumper (variantes Pandora) se cree que fue creado por una persona de habla rusa presuntamente conocido como "Sokol", puede costar tan poco como $ 150 en el mercado negro, según el proveedor de mitigación de DDoS Prolexic.
Algunas nuevas versión descubierta por el equipo ASERT de Arbor cuenta con otros tres ataques, además de un denominada ataque "-Smart (inteligentes)" que sniffa el tráfica y hace un bypass de las cookies usadas en defensas DDoS.
El módulo de ataque "-Smart" detecta y engaña las cookies contra-DDoS, métodos de redirección y metatags utilizados para redirigir el tráfico IP maliciosa.
El ataque, básicamente, busca una "Set-Cookie" o una cabecera "Location" y "va a analizar a cabo tanto el valor de la cookie como la una nueva ubicación URL utilizan y esos valores en el próximo paquete que se envía. También buscará una refreshtag equiv meta, ubicación = o document.location.href interior de la respuesta del servidor ".
El panel de control de los ataques DDoS incluye hasta 10 tipos diferentes de ataques DDoS.
SYN-DDoS y HTTP-DDoS fueron los escenarios de ataques DDoS mediante botnets más propagados en el primer trimestre del 2015
DDoS Panel:
Details:This page is dedicated to the creation of DDoS attacks. Athena Bot supports 10 different kinds of DDoS(2 Layer4, 8 Layer7).
Additional Information:
-You can run Browser-Based attacks concurrently with non-Browser-Based attacks.
-When filling out the DDoS Panel form, make sure you fill it out properly. Improper filling of the form will result in a non-functional attack.
-Pay attention to the amount of busy/free bots. Better awareness of those statistics make coordination of attacks easier.
Attack Types:
Layer 7(Application layer floods)...
- Slowloris: Attacks a target webserver with many concurrent connections
- Rapid HTTP GET: Sends mass amounts of randomized and realistic GET packets to a given target
- RUDY(r-u-dead-yet): Slowly posts content by the masses to a target webserver
- Rapid HTTP POST: Sends mass amounts of randomized and realistic POST packets to a given target
- Slow HTTP POST: Holds many concurrent connections to a webserver through POST methods
- ARME(Apache Remote Memory Exhaustion): Abuses partial content headers in order to harm a target webserver
- Bandwith: This is a download based flood targetted torwards larger files and downloadable content on websites
Gráfico ataques basados en HTTP:
Layer 4(Transport Layer floods)...
- UDP: Sends mass amounts of packets containing random data to a target host/ip
- ECF(Established Connection Flood): Floods a target with rapid connections and disconnections (Also known as SSYN in other software)
https://asert.arbornetworks.com/athena-a-ddos-malware-odyssey/
Commands/Features:
DDoS Commands
[Port 80 is most common for websites]
- !udp - Sends mass amounts of random packets to target host/ip, perfect for home connections(SYNTAX: !udp host/ip port time)[Use '0' to flood random ports]
- !httpget - Rapidly sends hundreds of HTTP GET requests every second from each bot(SYNTAX: !httpget website.com/directory/index.php port time)[a specific directory/file is optional]
- !httppost - Makes hundreds of HTTP POST requests from each bot, and holds connection by slowly posting content(SYNTAX: !httppost host/ip port time)
- !slowloris - Connects to a webserver through several hundred sockets per bot, and sits on it.(SYNTAX: !slowloris website.com/directory/index.php port time)[a specific directory/file is optional]
- !arme - Exploits a vulnerability in Apache that crashes servers though many bulk partial headers requests at once causing a lot of memory to swap to the remote filesystem. Not all websites are vulnerable to this but the ones that are crash hard.(SYNTAX: !arme website.com/directory/index.php port time)[a specific directory/file is optional]
- !condis - Rapid connect/disconnect flood, it takes down gaming(ie. CSS) and teamspeak/VoiP servers like gravy(SYNTAX: !condis host/ip port time)
Ejemplos ataques DDoS Botnet Agobot
Agobot/Phatbot/Forbot/XtremBotDDoS algo
- Agobot
- ddos.stop
stops all floods - ddos.phatwonk [host] [time] [delay]
starts leet flood
Starts a SYN-flood on ports 21,22,23,25,53,80,81,88,
110,113,119,135,137,139,143,443,445,1024,1025,1433,
1500,1720,3306,3389,5000,6667,8000,8080
- ddos.phatsyn [host] [time] [delay] [port]
starts syn flood - ddos.phaticmp [host] [time] [delay]
starts icmp flood - ddos.synflood [host] [time] [delay] [port]
starts an SYN flood - ddos.updflood [host] [port] [time] [delay]
start a UDP flood - ddos.targa3 [host] [time]
start a targa3 flood
Implements the well known DDoS attack Mixter authored in 1999.
/*
* targa3 - 1999 (c) Mixter
*
* IP stack penetration tool / 'exploit generator'
* Sends combinations of uncommon IP packets to hosts
* to generate attacks using invalid fragmentation, protocol,
* packet size, header values, options, offsets, tcp segments,
* routing flags, and other unknown/unexpected packet values.
* Useful for testing IP stacks, routers, firewalls, NIDS,
* etc. for stability and reactions to unexpected packets.
* Some of these packets might not pass through routers with
* filtering enabled - tests with source and destination host
* on the same ethernet segment gives best effects.
*/
taken from
http://packetstormsecurity.org/DoS/targa3.c
- ddos.httpflood [url] [number] [referrer] [recursive = true||false]
starts a HTTP floodThis is real nasty since it fetches websites from a webserver.
If "recursive" is set, the bot parses the replies and follows
links recursively.
- ddos.stop
- SDBot
- syn [ip] [port] [seconds|amount] [sip] [sport] [rand] (sdbot 05b pure version)
- udp [host] [num] [size] [delay] [[port]]size (sdbot 05b ago version)
- ping [host] [num] [size] [delay]num
- UrXbot
- ddos.(syn|ack|random) [ip] [port] [length]
- (syn|synflood) [ip] [port] [length]
- (udp|udpflood|u) [host] [num][ [size] [delay] [[port]]
- (tcp|tcpflood) (syn|ack|random) [ip] [port] [time]
- (ping|pingflood|p) [host] [num][ [size] [delay]
- (icmpflood|icmp) [ip] [time]
- ddos.stop
- synstop
- pingstop
- udpstop
Fuentes:
https://www.honeynet.org/book/export/html/50
http://www.viruslist.com/sp/weblog?weblogid=208189076
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
ataques
,
ataques ddos
,
botnet
,
ddos
,
denegación de servicio
,
denial of service
,
flood
,
syn flood
,
udp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.