Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Amazon AWS recibe ataque récord DDoS de 2.3 Tbps
jueves, 18 de junio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Amazon AWS (Amazon Web Services) dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps. Según recoge ZDNet, Amazon lidió recientemente con un ataque que suponía 2,3 Tbps de tráfico y 385 MPPS (million packets per second).
Una cifra particularmente alta no sólo por la cantidad en sí, sino por
ser mucho más grande que la mayoría de ataques DDoS que se producen.
Amazon comentó este ataque en el último informe de Amazon AWS Shield, el sistema encargado de vigilar la seguridad de la infraestructura de servidores AWS.
Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tbps el pasado mes de febrero, aunque el informe se ha hecho público en junio.
No se sabe a qué cliente de AWS iba dirigido este ataque, ya que Amazon no ha querido mencionarlo. Sin embargo, sí que se conoce que los atacantes trataron de tumbar los servidores utilizando el protocolo CLDAP (Protocolo ligero de acceso a directorios sin conexión, de las siglas em inglés de Connection-less Lightweight Directory Access Protocol). Amazon también indica que tuvieron que luchar contra este ataque durante unos tres días, en los que el personal de AWS Shield tuvo que hacer frente a ello.
El ataque fue usando CLDAP puerto 389 UDP, una vez más utilizando un ataque de inundación usando reflexión y amplificación que no sería posible sin IP Spoofing. Los ataques de reflexión CLDAP abusan de la versión sin conexión del Lightweight Directory Access Protocol (LDAP). Por desgracia, el protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de hasta 70x
LDAP (siglas en inglés de Lightweight Directory Access Protocol o protocolo ligero de acceso a directorios) es un protocolo de red que sirve para realizar consultas y modificar los servicios de directorio que se ejecutan en TCP/IP. El protocolo ligero de acceso a directorios (LDAP) es un protocolo de comunicación estándar que se utiliza para leer y escribir datos en y desde Active Directory. Algunas aplicaciones utilizan LDAP para añadir, quitar o buscar usuarios y grupos de Active Directory o para transportar credenciales para autenticar a los usuarios en Active Directory. Cada comunicación LDAP incluye un cliente (como una aplicación) y un servidor (como Active Directory).
El anterior récord de un ataque DDoS mitigado lo tiene NETSCOUT Arbor, que en marzo de 2018 hizo frente a 1,7 Tbps de tráfico. Previo a él tenemos a GitHub en febrero de 2018 mitigando 1,3 Tbps de servidores Memcached. O el DDoS de alrededor de 1 Tbps Mirai botnet que dejó a Dyn fuera de línea en 2016. Sin embargo, la mayoría de ataques DDoS rondan alrededor de los 500 Gbps.
Por ejemplo, en su informe trimestral para el primer trimestre de 2020, el servicio de mitigación DDoS Link11 informó que el mayor ataque DDoS que mitigó fue de 406 Gbps. En su informe DDoS del primer trimestre de 2020, CloudFlare dijo que el mayor ataque DDoS que mitigó en 2020 alcanzó un máximo de más de 550 Gbps.
CloudFlare confirma la tendencia también ataques más cortos, pero más intensos.
Algunos ataques DDoS especialmente relevantes son por ejemplo los ataques que sufrieron Sony y Microsoft en Navidad de 2014 por parte de Lizard Squad, cuando PlayStation Network y Xbox Live respectivamente dejaron de estar disponibles para jugar durante un tiempo.
Fuentes:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tbps el pasado mes de febrero, aunque el informe se ha hecho público en junio.
No se sabe a qué cliente de AWS iba dirigido este ataque, ya que Amazon no ha querido mencionarlo. Sin embargo, sí que se conoce que los atacantes trataron de tumbar los servidores utilizando el protocolo CLDAP (Protocolo ligero de acceso a directorios sin conexión, de las siglas em inglés de Connection-less Lightweight Directory Access Protocol). Amazon también indica que tuvieron que luchar contra este ataque durante unos tres días, en los que el personal de AWS Shield tuvo que hacer frente a ello.
- Atacantes usaron protocolo CLDAP como vector de ataque
El ataque fue usando CLDAP puerto 389 UDP, una vez más utilizando un ataque de inundación usando reflexión y amplificación que no sería posible sin IP Spoofing. Los ataques de reflexión CLDAP abusan de la versión sin conexión del Lightweight Directory Access Protocol (LDAP). Por desgracia, el protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de hasta 70x
LDAP (siglas en inglés de Lightweight Directory Access Protocol o protocolo ligero de acceso a directorios) es un protocolo de red que sirve para realizar consultas y modificar los servicios de directorio que se ejecutan en TCP/IP. El protocolo ligero de acceso a directorios (LDAP) es un protocolo de comunicación estándar que se utiliza para leer y escribir datos en y desde Active Directory. Algunas aplicaciones utilizan LDAP para añadir, quitar o buscar usuarios y grupos de Active Directory o para transportar credenciales para autenticar a los usuarios en Active Directory. Cada comunicación LDAP incluye un cliente (como una aplicación) y un servidor (como Active Directory).
- Gráfico Evolución Ataques DDoS
El anterior récord de un ataque DDoS mitigado lo tiene NETSCOUT Arbor, que en marzo de 2018 hizo frente a 1,7 Tbps de tráfico. Previo a él tenemos a GitHub en febrero de 2018 mitigando 1,3 Tbps de servidores Memcached. O el DDoS de alrededor de 1 Tbps Mirai botnet que dejó a Dyn fuera de línea en 2016. Sin embargo, la mayoría de ataques DDoS rondan alrededor de los 500 Gbps.
Por ejemplo, en su informe trimestral para el primer trimestre de 2020, el servicio de mitigación DDoS Link11 informó que el mayor ataque DDoS que mitigó fue de 406 Gbps. En su informe DDoS del primer trimestre de 2020, CloudFlare dijo que el mayor ataque DDoS que mitigó en 2020 alcanzó un máximo de más de 550 Gbps.
- Gráfico CloudFlare
CloudFlare confirma la tendencia también ataques más cortos, pero más intensos.
Algunos ataques DDoS especialmente relevantes son por ejemplo los ataques que sufrieron Sony y Microsoft en Navidad de 2014 por parte de Lizard Squad, cuando PlayStation Network y Xbox Live respectivamente dejaron de estar disponibles para jugar durante un tiempo.
Fuentes:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.