Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Amazon AWS recibe ataque récord DDoS de 2.3 Tbps
jueves, 18 de junio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Amazon AWS (Amazon Web Services) dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps. Según recoge ZDNet, Amazon lidió recientemente con un ataque que suponía 2,3 Tbps de tráfico y 385 MPPS (million packets per second).
Una cifra particularmente alta no sólo por la cantidad en sí, sino por
ser mucho más grande que la mayoría de ataques DDoS que se producen.
Amazon comentó este ataque en el último informe de Amazon AWS Shield, el sistema encargado de vigilar la seguridad de la infraestructura de servidores AWS.
Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tbps el pasado mes de febrero, aunque el informe se ha hecho público en junio.
No se sabe a qué cliente de AWS iba dirigido este ataque, ya que Amazon no ha querido mencionarlo. Sin embargo, sí que se conoce que los atacantes trataron de tumbar los servidores utilizando el protocolo CLDAP (Protocolo ligero de acceso a directorios sin conexión, de las siglas em inglés de Connection-less Lightweight Directory Access Protocol). Amazon también indica que tuvieron que luchar contra este ataque durante unos tres días, en los que el personal de AWS Shield tuvo que hacer frente a ello.
El ataque fue usando CLDAP puerto 389 UDP, una vez más utilizando un ataque de inundación usando reflexión y amplificación que no sería posible sin IP Spoofing. Los ataques de reflexión CLDAP abusan de la versión sin conexión del Lightweight Directory Access Protocol (LDAP). Por desgracia, el protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de hasta 70x
LDAP (siglas en inglés de Lightweight Directory Access Protocol o protocolo ligero de acceso a directorios) es un protocolo de red que sirve para realizar consultas y modificar los servicios de directorio que se ejecutan en TCP/IP. El protocolo ligero de acceso a directorios (LDAP) es un protocolo de comunicación estándar que se utiliza para leer y escribir datos en y desde Active Directory. Algunas aplicaciones utilizan LDAP para añadir, quitar o buscar usuarios y grupos de Active Directory o para transportar credenciales para autenticar a los usuarios en Active Directory. Cada comunicación LDAP incluye un cliente (como una aplicación) y un servidor (como Active Directory).
El anterior récord de un ataque DDoS mitigado lo tiene NETSCOUT Arbor, que en marzo de 2018 hizo frente a 1,7 Tbps de tráfico. Previo a él tenemos a GitHub en febrero de 2018 mitigando 1,3 Tbps de servidores Memcached. O el DDoS de alrededor de 1 Tbps Mirai botnet que dejó a Dyn fuera de línea en 2016. Sin embargo, la mayoría de ataques DDoS rondan alrededor de los 500 Gbps.
Por ejemplo, en su informe trimestral para el primer trimestre de 2020, el servicio de mitigación DDoS Link11 informó que el mayor ataque DDoS que mitigó fue de 406 Gbps. En su informe DDoS del primer trimestre de 2020, CloudFlare dijo que el mayor ataque DDoS que mitigó en 2020 alcanzó un máximo de más de 550 Gbps.
CloudFlare confirma la tendencia también ataques más cortos, pero más intensos.
Algunos ataques DDoS especialmente relevantes son por ejemplo los ataques que sufrieron Sony y Microsoft en Navidad de 2014 por parte de Lizard Squad, cuando PlayStation Network y Xbox Live respectivamente dejaron de estar disponibles para jugar durante un tiempo.
Fuentes:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tbps el pasado mes de febrero, aunque el informe se ha hecho público en junio.
No se sabe a qué cliente de AWS iba dirigido este ataque, ya que Amazon no ha querido mencionarlo. Sin embargo, sí que se conoce que los atacantes trataron de tumbar los servidores utilizando el protocolo CLDAP (Protocolo ligero de acceso a directorios sin conexión, de las siglas em inglés de Connection-less Lightweight Directory Access Protocol). Amazon también indica que tuvieron que luchar contra este ataque durante unos tres días, en los que el personal de AWS Shield tuvo que hacer frente a ello.
- Atacantes usaron protocolo CLDAP como vector de ataque
El ataque fue usando CLDAP puerto 389 UDP, una vez más utilizando un ataque de inundación usando reflexión y amplificación que no sería posible sin IP Spoofing. Los ataques de reflexión CLDAP abusan de la versión sin conexión del Lightweight Directory Access Protocol (LDAP). Por desgracia, el protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de hasta 70x
LDAP (siglas en inglés de Lightweight Directory Access Protocol o protocolo ligero de acceso a directorios) es un protocolo de red que sirve para realizar consultas y modificar los servicios de directorio que se ejecutan en TCP/IP. El protocolo ligero de acceso a directorios (LDAP) es un protocolo de comunicación estándar que se utiliza para leer y escribir datos en y desde Active Directory. Algunas aplicaciones utilizan LDAP para añadir, quitar o buscar usuarios y grupos de Active Directory o para transportar credenciales para autenticar a los usuarios en Active Directory. Cada comunicación LDAP incluye un cliente (como una aplicación) y un servidor (como Active Directory).
- Gráfico Evolución Ataques DDoS
El anterior récord de un ataque DDoS mitigado lo tiene NETSCOUT Arbor, que en marzo de 2018 hizo frente a 1,7 Tbps de tráfico. Previo a él tenemos a GitHub en febrero de 2018 mitigando 1,3 Tbps de servidores Memcached. O el DDoS de alrededor de 1 Tbps Mirai botnet que dejó a Dyn fuera de línea en 2016. Sin embargo, la mayoría de ataques DDoS rondan alrededor de los 500 Gbps.
Por ejemplo, en su informe trimestral para el primer trimestre de 2020, el servicio de mitigación DDoS Link11 informó que el mayor ataque DDoS que mitigó fue de 406 Gbps. En su informe DDoS del primer trimestre de 2020, CloudFlare dijo que el mayor ataque DDoS que mitigó en 2020 alcanzó un máximo de más de 550 Gbps.
- Gráfico CloudFlare
CloudFlare confirma la tendencia también ataques más cortos, pero más intensos.
Algunos ataques DDoS especialmente relevantes son por ejemplo los ataques que sufrieron Sony y Microsoft en Navidad de 2014 por parte de Lizard Squad, cuando PlayStation Network y Xbox Live respectivamente dejaron de estar disponibles para jugar durante un tiempo.
Fuentes:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
Entradas relacionadas:

Amazon presenta ‘Intereses’ una IA que caza ofertas y recomienda productos

🔈Amazon Echo: o cedes tus datos y privacidad a la nube, o pierdes funcionalidades

Amazon trabaja en una IA (Nova) de razonamiento para competir con OpenAI y DeepSeek

Jeff Bezos competirá con Elon Musk en España por ofrecer internet de bajo coste

Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se di...

El mayor ataque DDoS registrado alcanzó 5,6Tb/s mediante una variante de la botnet Mi...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.