Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las capacidades de la Inteligencia Artificial son tan asombrosas como escalofriantes, y es que es sorprendente cómo una máquina puede repl...
-
Docker ha lanzado hace muy poco una nueva herramienta que promete simplificar y optimizar el trabajo con modelos de inteligencia artificia...
Amazon AWS recibe ataque récord DDoS de 2.3 Tbps
jueves, 18 de junio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Amazon AWS (Amazon Web Services) dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps. Según recoge ZDNet, Amazon lidió recientemente con un ataque que suponía 2,3 Tbps de tráfico y 385 MPPS (million packets per second).
Una cifra particularmente alta no sólo por la cantidad en sí, sino por
ser mucho más grande que la mayoría de ataques DDoS que se producen.
Amazon comentó este ataque en el último informe de Amazon AWS Shield, el sistema encargado de vigilar la seguridad de la infraestructura de servidores AWS.
Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tbps el pasado mes de febrero, aunque el informe se ha hecho público en junio.
No se sabe a qué cliente de AWS iba dirigido este ataque, ya que Amazon no ha querido mencionarlo. Sin embargo, sí que se conoce que los atacantes trataron de tumbar los servidores utilizando el protocolo CLDAP (Protocolo ligero de acceso a directorios sin conexión, de las siglas em inglés de Connection-less Lightweight Directory Access Protocol). Amazon también indica que tuvieron que luchar contra este ataque durante unos tres días, en los que el personal de AWS Shield tuvo que hacer frente a ello.
El ataque fue usando CLDAP puerto 389 UDP, una vez más utilizando un ataque de inundación usando reflexión y amplificación que no sería posible sin IP Spoofing. Los ataques de reflexión CLDAP abusan de la versión sin conexión del Lightweight Directory Access Protocol (LDAP). Por desgracia, el protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de hasta 70x
LDAP (siglas en inglés de Lightweight Directory Access Protocol o protocolo ligero de acceso a directorios) es un protocolo de red que sirve para realizar consultas y modificar los servicios de directorio que se ejecutan en TCP/IP. El protocolo ligero de acceso a directorios (LDAP) es un protocolo de comunicación estándar que se utiliza para leer y escribir datos en y desde Active Directory. Algunas aplicaciones utilizan LDAP para añadir, quitar o buscar usuarios y grupos de Active Directory o para transportar credenciales para autenticar a los usuarios en Active Directory. Cada comunicación LDAP incluye un cliente (como una aplicación) y un servidor (como Active Directory).
El anterior récord de un ataque DDoS mitigado lo tiene NETSCOUT Arbor, que en marzo de 2018 hizo frente a 1,7 Tbps de tráfico. Previo a él tenemos a GitHub en febrero de 2018 mitigando 1,3 Tbps de servidores Memcached. O el DDoS de alrededor de 1 Tbps Mirai botnet que dejó a Dyn fuera de línea en 2016. Sin embargo, la mayoría de ataques DDoS rondan alrededor de los 500 Gbps.
Por ejemplo, en su informe trimestral para el primer trimestre de 2020, el servicio de mitigación DDoS Link11 informó que el mayor ataque DDoS que mitigó fue de 406 Gbps. En su informe DDoS del primer trimestre de 2020, CloudFlare dijo que el mayor ataque DDoS que mitigó en 2020 alcanzó un máximo de más de 550 Gbps.
CloudFlare confirma la tendencia también ataques más cortos, pero más intensos.
Algunos ataques DDoS especialmente relevantes son por ejemplo los ataques que sufrieron Sony y Microsoft en Navidad de 2014 por parte de Lizard Squad, cuando PlayStation Network y Xbox Live respectivamente dejaron de estar disponibles para jugar durante un tiempo.
Fuentes:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tbps el pasado mes de febrero, aunque el informe se ha hecho público en junio.
No se sabe a qué cliente de AWS iba dirigido este ataque, ya que Amazon no ha querido mencionarlo. Sin embargo, sí que se conoce que los atacantes trataron de tumbar los servidores utilizando el protocolo CLDAP (Protocolo ligero de acceso a directorios sin conexión, de las siglas em inglés de Connection-less Lightweight Directory Access Protocol). Amazon también indica que tuvieron que luchar contra este ataque durante unos tres días, en los que el personal de AWS Shield tuvo que hacer frente a ello.
- Atacantes usaron protocolo CLDAP como vector de ataque
El ataque fue usando CLDAP puerto 389 UDP, una vez más utilizando un ataque de inundación usando reflexión y amplificación que no sería posible sin IP Spoofing. Los ataques de reflexión CLDAP abusan de la versión sin conexión del Lightweight Directory Access Protocol (LDAP). Por desgracia, el protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de hasta 70x
LDAP (siglas en inglés de Lightweight Directory Access Protocol o protocolo ligero de acceso a directorios) es un protocolo de red que sirve para realizar consultas y modificar los servicios de directorio que se ejecutan en TCP/IP. El protocolo ligero de acceso a directorios (LDAP) es un protocolo de comunicación estándar que se utiliza para leer y escribir datos en y desde Active Directory. Algunas aplicaciones utilizan LDAP para añadir, quitar o buscar usuarios y grupos de Active Directory o para transportar credenciales para autenticar a los usuarios en Active Directory. Cada comunicación LDAP incluye un cliente (como una aplicación) y un servidor (como Active Directory).
- Gráfico Evolución Ataques DDoS
El anterior récord de un ataque DDoS mitigado lo tiene NETSCOUT Arbor, que en marzo de 2018 hizo frente a 1,7 Tbps de tráfico. Previo a él tenemos a GitHub en febrero de 2018 mitigando 1,3 Tbps de servidores Memcached. O el DDoS de alrededor de 1 Tbps Mirai botnet que dejó a Dyn fuera de línea en 2016. Sin embargo, la mayoría de ataques DDoS rondan alrededor de los 500 Gbps.
Por ejemplo, en su informe trimestral para el primer trimestre de 2020, el servicio de mitigación DDoS Link11 informó que el mayor ataque DDoS que mitigó fue de 406 Gbps. En su informe DDoS del primer trimestre de 2020, CloudFlare dijo que el mayor ataque DDoS que mitigó en 2020 alcanzó un máximo de más de 550 Gbps.
- Gráfico CloudFlare
CloudFlare confirma la tendencia también ataques más cortos, pero más intensos.
Algunos ataques DDoS especialmente relevantes son por ejemplo los ataques que sufrieron Sony y Microsoft en Navidad de 2014 por parte de Lizard Squad, cuando PlayStation Network y Xbox Live respectivamente dejaron de estar disponibles para jugar durante un tiempo.
Fuentes:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
Entradas relacionadas:
Identificada una segunda vulnerabilidad en Log4j que permite Denegación de Servicio (...
Vulnerabilidad crítica en Apache Log4j bautizada como Log4Shell afecta incluso a Mine...

Google recibió el mayor ataque DDoS de la historia en 2017

Amazon AWS recibe ataque récord DDoS de 2.3 Tbps
.jpg)
Ataque DDoS récord: 419 TB de tráfico malicioso en 24 horas

Récord de75 millones de dólares pagados de rescate por el ataque de ransomware a una ...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.