Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Akamai deja de dar protección a KrebsOnSecurity después de recibir un ataque DDoS de 620 Gbps
lunes, 26 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Después de la publicación por parte de Brian Krebs de la detención de dos israelís propietarios de VDOS, uno de los servicios de ataques DDoS de pago más utilizado del mundo, su blog http://krebsonsecurity.com/ ha sido atacado con 620 Gbps de ancho de banda, lo que ha provocado que su empresa de protección DDoS haya decidido no protegerle más. Finalmente la única empresa que ha accedido a proteger gratuitamente a Brian Krebs ha sido Google, con el programa de protección para la censura en internet del proyecto Google Shield
La verdad es que un ataque de tal magnitud es muy complicado de manejar, ya que abarca tanto ancho de banda que por mucha infraestructura que tengas, incluso el resto de clientes se ven afectados por los daños colaterales.
Otras empresas han ofrecido protección al blog de krebsonsecurity.com pero el presupuesto manejado sería de unos 150.000$ a 200.000$ anuales algo muy díficilmente asumible para un periodista dedicado a la seguridad informática.
Los sitios hosteados por Project Shield estarían detrás de la infraestructura de PageSpeed, por lo que Google podría reunir todos sus recursos para reforzar una página si ésta cae víctima de un ataque DDoS.
Actualmente, solo puedes acceder a Project Shield si recibes una invitación, y estamos buscando "verificadores de confianza" adicionales. Se invita a las organizaciones con sitios que suministran contenido de medios de comunicación o relacionado con las elecciones o los derechos humanos a enviar una solicitud a través del formulario que aparece a continuación. Obtén más información acerca de la iniciativa aquí.
Los ataques DDoS mediante reflexión y amplificación son un gran problema de fondo difícilmente solucionable mientras muchos ISP no apliquen medidas contra el spoofing de IP'S como el BCP38
Los atacantes usando una técnica llamada DrDDoS usaron servidores DNS mal configurados, para amplificar el ataque hasta generar 665 Gigabits de tráfico por segundo.
Los servidores vulnerables deberían ser cerrados o configurados correctamente:
El Grupo de Trabajo de la Red de la Internet Engineering Task Force (IETF) publicó Best Current Practice documento 38 en mayo de 2000 y Mejores Prácticas actuales 84 marzo 2004 que describe como un proveedor de servicios de Internet puede filtrar el tráfico de red en su red para rechazar los paquetes con direcciones de origen no puede llegar a través del recorrido del paquete actual
Los paquetes falsos deberían prohibirse en el origen (BCP38) Network Ingress Filtering: Defeating Denial of Service Attacks que emplea "IP Source Address Spoofing"
Implementar (para evitar IP Spoofing)
¿Qué es BCP38?
El documento BCP38 corresponde al estándar RFC2827: Filtrado de redes en ingreso: derrotando los ataques de denegación de servicio que utilizan direcciones IP de origen falsificadas (Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing, en el inglés original). Es decir, es un documento que explica estos ataques, y recomienda a los operadores de redes las mejores forma de evitarlos.
Los ataques de Denegación de Servicio (DoS), y sus primos aún peores de Denegación de Servicio Distribuido (DDoS), siempre han sido difíciles de manejar. Y si a eso le sumamos que los paquetes que componen el ataque podrían tener su origen falsificado, no solo se hace más dificil detener el ataque, sino también se hace imposible deternimar desde dónde viene.
La solución a este problema, descrito en el RFC2827 escrito hace 13 años atrás por Paul Ferguson y Daniel Senie, es bloquear los paquetes IP en el momento de entrar a Internet si es que tienen direcciones IP falsificadas -- es decir, direcciones IP que no fueron asignadas al dispositivo que los está enviando. Existe un pequeño número de casos en los que esos paquetes not son fraudulentos, pero ese porcentaje es tan bajo que se pueden manejar como excepciones mantenidas a mano, incluso en ambientes donde tales paquetes serían bloqueados en su origen -- el título 'Filtrado en ingreso' mencionado en el RFC.
Fuentes:
http://www.redeszone.net/2016/09/25/akamai-deja-tirado-krebsonsecurity-ataque-ddos-sufrido-google-viene-al-rescate/
https://krebsonsecurity.com/2016/09/the-democratization-of-censorship/
Akamai se rinde
Resulta cuanto menos curioso que una empresa proveedora de servicios de internet que se dedica principalmente a la protección de ataques de denegación de servicios (DDoS) le diga a un cliente que no le va a proteger más.La verdad es que un ataque de tal magnitud es muy complicado de manejar, ya que abarca tanto ancho de banda que por mucha infraestructura que tengas, incluso el resto de clientes se ven afectados por los daños colaterales.
Otras empresas han ofrecido protección al blog de krebsonsecurity.com pero el presupuesto manejado sería de unos 150.000$ a 200.000$ anuales algo muy díficilmente asumible para un periodista dedicado a la seguridad informática.
Google protege la libertad de expresión
Parece que el único gigante tecnológico con infraestrctura capaz de soportar semejantes ataques es la de de Google, gracias a su proyecto gratuito contra la censura en internet llamado Google Shield, ofrece protección gratuita a medios de comunicación censurados mediante ataques.Los sitios hosteados por Project Shield estarían detrás de la infraestructura de PageSpeed, por lo que Google podría reunir todos sus recursos para reforzar una página si ésta cae víctima de un ataque DDoS.
- Noticias o contenido de medios de comunicación independientes
- Información electoral
- Información acerca de los derechos humanos
Actualmente, solo puedes acceder a Project Shield si recibes una invitación, y estamos buscando "verificadores de confianza" adicionales. Se invita a las organizaciones con sitios que suministran contenido de medios de comunicación o relacionado con las elecciones o los derechos humanos a enviar una solicitud a través del formulario que aparece a continuación. Obtén más información acerca de la iniciativa aquí.
El problema de fondo: BCP38
Los ataques DDoS mediante reflexión y amplificación son un gran problema de fondo difícilmente solucionable mientras muchos ISP no apliquen medidas contra el spoofing de IP'S como el BCP38
Los atacantes usando una técnica llamada DrDDoS usaron servidores DNS mal configurados, para amplificar el ataque hasta generar 665 Gigabits de tráfico por segundo.
Los servidores vulnerables deberían ser cerrados o configurados correctamente:
- DNS En Bind DNS los servidores que sean "Open resolvers" deben usar Response Rate Limiting (RRL). usar ACL'S
El Grupo de Trabajo de la Red de la Internet Engineering Task Force (IETF) publicó Best Current Practice documento 38 en mayo de 2000 y Mejores Prácticas actuales 84 marzo 2004 que describe como un proveedor de servicios de Internet puede filtrar el tráfico de red en su red para rechazar los paquetes con direcciones de origen no puede llegar a través del recorrido del paquete actual
Los paquetes falsos deberían prohibirse en el origen (BCP38) Network Ingress Filtering: Defeating Denial of Service Attacks que emplea "IP Source Address Spoofing"
Implementar (para evitar IP Spoofing)
- BCP38 (RFC2827)
- BCP84 (RFC3704)
¿Qué es BCP38?
El documento BCP38 corresponde al estándar RFC2827: Filtrado de redes en ingreso: derrotando los ataques de denegación de servicio que utilizan direcciones IP de origen falsificadas (Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing, en el inglés original). Es decir, es un documento que explica estos ataques, y recomienda a los operadores de redes las mejores forma de evitarlos.
Los ataques de Denegación de Servicio (DoS), y sus primos aún peores de Denegación de Servicio Distribuido (DDoS), siempre han sido difíciles de manejar. Y si a eso le sumamos que los paquetes que componen el ataque podrían tener su origen falsificado, no solo se hace más dificil detener el ataque, sino también se hace imposible deternimar desde dónde viene.
La solución a este problema, descrito en el RFC2827 escrito hace 13 años atrás por Paul Ferguson y Daniel Senie, es bloquear los paquetes IP en el momento de entrar a Internet si es que tienen direcciones IP falsificadas -- es decir, direcciones IP que no fueron asignadas al dispositivo que los está enviando. Existe un pequeño número de casos en los que esos paquetes not son fraudulentos, pero ese porcentaje es tan bajo que se pueden manejar como excepciones mantenidas a mano, incluso en ambientes donde tales paquetes serían bloqueados en su origen -- el título 'Filtrado en ingreso' mencionado en el RFC.
Fuentes:
http://www.redeszone.net/2016/09/25/akamai-deja-tirado-krebsonsecurity-ataque-ddos-sufrido-google-viene-al-rescate/
https://krebsonsecurity.com/2016/09/the-democratization-of-censorship/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
akamai
,
ataques ddos
,
brian krebs
,
ddos
,
ddos for hire
,
google
,
libertad
,
libertad expresión
,
prolexic
,
shield
,
vdos
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.