Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
octubre
(Total:
41
)
- Venden acceso al portal policial de Facebook e Ins...
- PS5 Slim exigirá una conexión a Internet para pode...
- Satya Nadella cree que Windows Phone podría haber ...
- Spot, el perro robot de Boston Dynamics, ahora pue...
- Fadblock: el adblock para YouTube que salta los an...
- Detenido un hombre por grabar a mujeres bajo la fa...
- 41 estados demandan a Meta por supuesta adicción d...
- Pierde su Apple Watch Ultra en un lago y lo encuen...
- Las llamadas de audio y vídeo de Twitter (X) ya es...
- Amazon, Booking, Expedia, Glassdoor, Tripadvisor y...
- Afirman que pueden crackear un pendrive cifrado pa...
- Logran que el navegador del iPhone y el iPad revel...
- Amazon hará entregas con drones en Europa en 2024
- Qualcomm presenta el SoC Snapdragon 8 Gen 3 para l...
- Nueva "Protección IP" de Google Chrome ocultará la...
- Qualcomm quiere revolucionar los PCs con el Snapdr...
- Apple y Google desactivan los mapas de tráfico en ...
- CVSS 4.0: Sistema de vulnerabilidades CVSS (Common...
- Hackean Casio y se filtran datos personales de mil...
- Xiaomi anuncia su nuevo sistema operativo HyperOS
- Los creadores de ChatGPT tienen un detector de imá...
- WhatsApp ya permite tener dos cuentas en el mismo ...
- Elon Musk valora muy seriamente prohibir Twitter e...
- Netflix dice adiós al plan básico en España: o ver...
- Intel presenta generación 14th, Raptor Lake Refres...
- Recompensas de hasta 15.000 dólares para el que en...
- Registrado el mayor ataque DDoS de la historia con...
- Oleada de estafas de hoteles a través de Booking
- Metodología Zero Trust: fundamentos y beneficios
- Microsoft revela como el grupo hacktivista Storm-1...
- Apple abre una tienda en Mumbai y prohíbe a 22 mar...
- Air Europa sufre un ciberataque que expone los dat...
- Cómo proteger y cifrar los datos almacenados en Go...
- Cómo funciona la corrección de errores
- Windows 12 podría ser el primer sistema operativo ...
- Cómo Google empeora sus búsquedas para mostrar más...
- El Apple Watch Edition tenía un precio de 17.000 d...
- Apple tiene "los medios" para sustituir a Google c...
- Activar ECH en Chrome para acceder a webs bloquead...
- Vulnerabilidad 0-day en biblioteca de códec de víd...
- BunnyLoader, un nuevo Malware-as-a-Service
- ► septiembre (Total: 65 )
-
▼
octubre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Registrado el mayor ataque DDoS de la historia con 398M peticiones por segundo
Los ataques de denegación de servicio no son precisamente nueva amenaza, pero están creciendo a niveles alarmantes. Google Cloud, Amazon Web Services y Cloudflare anunciaron que en agosto pasado detectaron y bloquearon el mayor ataque DDoS del que se tenga registro hasta la fecha.
- Google Cloud, Amazon Web Services (AWS) y Cloudflare detectaron y bloquearon el mayor ataque de denegación de servicio distribuido (DDoS) registrado hasta la fecha. Se generó al explotar una vulnerabilidad en el protocolo HTTP/2.
HTTP/2 Rapid Reset
Las compañías identificaron anomalías desde el 25 de agosto y concluyeron que se trataba de un ataque DDoS de gran magnitud. Según se explicó, el mismo se generó al explotar una vulnerabilidad en HTTP/2, un protocolo de red para transportar contenido de baja latencia.
AWS registró un pico de 155 millones de solicitudes por segundo entre los días 28 y 29 de agosto. Mientras que para Cloudflare fueron poco más de 201 millones de solicitudes por segundo. Google, en tanto, sufrió el mayor caudal de esta arremetida con 398 millones de solicitudes por segundo.
Todas estas cifras son escalofriantes, puesto que exceden largamente el tamaño de los ataques DDoS que las empresas habitualmente afrontaban. Para ponerlo en contexto, en junio de 2022 Google Cloud bloqueó una campaña considerada como la más grande hasta ese momento. ¿Su pico? 46 millones de solicitudes por segundo. Por entonces, dicho récord había sido un 76 % mayor al máximo registro previo.
Esto no solo deja en evidencia que los ataques DDoS crecen a gran velocidad, sino también que su sofisticación permite generarlos utilizando redes de bots mucho más pequeñas que las habituales. Según explicó Cloudflare, en esta oportunidad se utilizó una botnet de apenas 20.000 máquinas, cuando por lo general suelen componerse de cientos de miles o millones de equipos.
El mayor ataque DDoS hasta la fecha se basa en una vulnerabilidad de HTTP/2 CVE-2023-44487
Para llevar a cabo este ataque DDoS, los perpetradores se aprovecharon de una de las características principales del protocolo HTTP/2. Nos referimos a la posibilidad de realizar múltiples solicitudes en una misma conexión TCP. Así lo explica Google:
"Con HTTP/2, el cliente puede abrir múltiples flujos simultáneos en una única conexión TCP, con cada flujo representando una solicitud HTTP. En teoría, el servidor puede controlar el número máximo de flujos abiertos simultáneos, pero en la práctica los clientes pueden abrir 100 flujos por solicitud y los servidores procesan estas solicitudes en paralelo. Es importante tener en cuenta que los límites del servidor no se pueden ajustar unilateralmente".
Google Cloud
¿Dónde reside el problema? En que los autores del ataque DDoS abren un gran número de flujos simultáneos, envían cientos de miles de solicitudes a un proxy o un servidor y las cancelan inmediatamente. Como la solicitud se cancela, pero la conexión HTTP/2 continúa abierta, los actores maliciosos pueden automatizar ese proceso de solicitud y cancelación para que se realice a gran escala hasta que los sitios web atacados se vean sobrepasados y no puedan mantenerse en línea.
"La capacidad de restablecer flujos inmediatamente permite que cada conexión tenga una cantidad indefinida de solicitudes en curso. Al cancelar explícitamente las solicitudes, el atacante nunca excede el límite de flujos abiertos en simultáneo. El número de solicitudes en vuelo ya no depende del tiempo de ida y vuelta, sino únicamente del ancho de banda de red disponible".
Google Cloud.
Esta modalidad de ataque DDoS se ha bautizado como de "reseteo rápido", debido a sus características. Según Google, en dos minutos los atacantes fueron capaces de generar más solicitudes que el número total de visitas a los artículos de Wikipedia durante todo septiembre.
Los de Mountain View, Amazon Web Services y Cloudflare se han aliado para recopilar la información recabada y compartirla con las empresas y los servicios que podrían verse afectados por la vulnerabilidad de HTTP/2.
Un punto notorio es que, pese a la magnitud del evento, las tres compañías lograron bloquear el ataque de denegación de servicio distribuido. Solo Cloudflare registró un impacto estimado en alrededor del 1 % de las solicitudes a través de su infraestructura durante la primera ola.
Debido a que el ataque abusa de una debilidad subyacente en el protocolo HTTP/2, creemos que cualquier proveedor que haya implementado HTTP/2 estará sujeto al ataque. Esto incluye a todos los servidores web modernos. Nosotros, junto con Google y AWS, hemos revelado el método de ataque a los proveedores de servidores web, que esperamos que implementen parches". Cloudflare.
El nuevo tipo de ataque DDoS es motivo real de preocupación. Según reporta The Record, el 60% de las aplicaciones web actuales utilizan HTTP/2. Pero no solo eso. El protocolo también es fundamental para que la interacción con sitios web sea veloz y de calidad. Google afirma que esta vulnerabilidad puede impactar en servicios de todo tamaño y que cualquier parche de software disponible debería aplicarse lo antes posible.
Fuentes:
https://hipertextual.com/2023/10/google-aws-cloudflare-bloquean-ataque-ddos
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.