Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta udp. Mostrar todas las entradas
Mostrando entradas con la etiqueta udp. Mostrar todas las entradas

PostHeaderIcon Loop DoS: nuevo ataque de DDoS basado en UDP


Se ha descubierto que un novedoso vector de ataque de denegación de servicio (DoS) que se dirige a protocolos de capa de aplicación basados en el protocolo UDP, poniendo en riesgo a cientos de miles de hosts.





PostHeaderIcon Protocolos que favorecen amplificación ataques de DrDoS


El CSIRT de LACNIC presentó durante La Hora de la Tecnología en LACNIC 36 LACNOG 2021 un estudio sobre protocolos que posibilitan ataques de DDoS en los países de América Latina y el Caribe. La iniciativa buscó mejorar los niveles de seguridad de los sistemas que utilizan recursos IP de la región administrados por LACNIC, para colaborar con la estabilidad y resiliencia de Internet minimizando el posible uso de estos en ataques DrDoS.

 


 


PostHeaderIcon Utilizan Windows RDP (Escritorio Remoto) puerto 3389 UDP para realizar ataques DDoS amplificados


Los servidores Windows RDP que se ejecutan en el puerto UDP 3389 pueden quedar atrapados en redes de bots DDoS y abusar de ellos para rebotar y amplificar el tráfico basura hacia las redes de las víctimas. .El factor de amplificación es 85,9x, y que los atacantes haciendo IP Spoofing (falsificando y suplantando la IP de origen) envían unos pocos bytes y generan "paquetes de ataque" que tienen "una longitud constante de 1260 bytes" que se devuelve a la IP falsa de origen (la que será atacada).




PostHeaderIcon iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis


FirewallD es un controlador frontend para la tabla iptables que se usa para implementar reglas de tráfico de red persistentes. Provee una línea de comando e interfaces gráficas y está disponible en los repositorios de la mayoría de las distribuciones Linux. Otra opción más sencilla que iptables es ufw: Uncomplicated Firewall (UFW) 




PostHeaderIcon Google recibió el mayor ataque DDoS de la historia en 2017


Google absorbió un DDoS de 2.5 Tbps  con 167 Mpps  (millions of packets per second), en español  167 millones de paquetes por segundo recibió la red Google sin causar ningún impacto El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, también, al sufrido por Amazon AWS a principios de año 2020. Google cree que el ataque fue perpetrado por algún "actor" patrocinado por un país-nación. Y dice que 3 ASN Chinos fueron de los más involucrados en el ataque. A buen entendedor, pocas palabras bastan.





PostHeaderIcon Nuevo record ataque DDoS: 1.7 Tbps utilizando DrDDoS


El 28 de febrero de 2018, GitHub recibió el mayor ataque de denegación de servicio hasta la fecha y logró resolverlo en 8 minutos. Después del ataque de DDoS récord de 1.35 Tbps a Github, se esperaban más ataques amplificados y, solo cuatro días después, alguien acaba de establecer un nuevo récord de 1.7 Tbps. Investigadores de  afirman que registraron un ataque de reflexión/amplificación de 1.7 Tbps contra uno de los sitios web de sus clientes en EE.UU. Similar al ataque DDoS de la semana pasada en GitHub, el ancho de este ataque fue amplificado por un factor de 51.000, utilizando miles de servidores Memcached mal configurados expuestos en Internet.





PostHeaderIcon Protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de 70x


Actualmente, se calcula que hay 250.000 dispositivos con el puerto 389 expuesto a Internet, según Shodan. Akamai ha vuelto a ver ataques DrDoS reflexivos y amplificacados aprovechando el protocolo CLDAP por primera vez utilizado en  finales del año 2016, y los ataques que utilizan este protocolo tienen el suficiente potencial de causar graves daños ya que cualquier ataque DrDDoS con suficiente ancho de banda es complicado de mitigar.




PostHeaderIcon DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS


DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.



PostHeaderIcon Tipos de Ataques DDoS con la botnet AthenaHTTP


Existen dos versiones de la botnet Athenea, una basada en el IRC y otra más nueva basada en web, es decir con un panel de control que se controla vía navegador. Esta botnet que tuvo su gran auge en el año 2013 incluye numerosos ataques de denegación de servicios (Denial of Service).




PostHeaderIcon Mitigación de ataques UDP Reflection DrDoS


Los ataques DrDDoS (Reflection) están de moda. Según todos los estudios de grandes empresas como CloudFlare, Akamai, Incapsula, Prolexic, Fortinet, Arbor, etc cada vez se producen con mayor frecuencia e intensidad. Existen de varios tipos de ataques basados en UDP (User Datagram Protocol.), pero sin duda los de mayor peligro son los DrDDoS al existir una gran variedad de protocolos explotables mediante IP Spoofing como Chargen, SSDP, NTP o LDAP.




PostHeaderIcon Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)


Existen muchos tipos de ataques de Denegación de Servicio (DoS), y hasta ahora hemos visto diferentes ataques de inundaciones DoS y DDoS basados en TCP que pueden ser mitigados en cierta manera con herramientas como FloodMon o DDoS Deflate (o mediante Iptables. ipset o APF). Vamos a ver un tipo de ataque Distributed Reflection Denial of Service (DrDDoS) usando tráfico UDP amplificado y reflejado en el que no necesitamos ninguna botnet (ni tener pc's infectados), simplemente una lista grande de servidores mal configurados que nos atacarán por la petición maliciosa de una tercera persona.