Articles

Ataque de denegación de servicio

Posted by admin

se utiliza una amplia gama de herramientas y técnicas para lanzar ataques DoS.Editar

El ataque DoS más simple se basa principalmente en la fuerza bruta, inundando el objetivo con un flujo abrumador de paquetes, saturando su ancho de banda de conexión o agotando los recursos del sistema del objetivo. Las inundaciones que saturan el ancho de banda dependen de la capacidad del atacante para generar el abrumador flujo de paquetes. Una forma común de lograr esto hoy en día es a través de la denegación de servicio distribuida, empleando una red de bots.,

herramientas de Atacadoeditar

En casos como MyDoom y Slowloris, las herramientas están incrustadas en malware y lanzan sus ataques sin el conocimiento del propietario del sistema. Stacheldraht es un ejemplo clásico de una herramienta DDoS. Utiliza una estructura en capas donde el atacante utiliza un programa cliente para conectarse a controladores que son sistemas comprometidos que emiten comandos a los agentes zombie que a su vez facilitan el ataque DDoS., Los agentes se ven comprometidos a través de los controladores por el atacante utilizando rutinas automatizadas para explotar vulnerabilidades en programas que aceptan conexiones remotas que se ejecutan en los hosts remotos de destino. Cada manejador puede controlar hasta mil agentes.

en otros casos, una máquina puede formar parte de un ataque DDoS con el consentimiento del propietario, por ejemplo, en la operación Payback organizada por el grupo Anonymous. El cañón de iones de órbita baja se ha utilizado típicamente de esta manera., Junto con High Orbit Ion Cannon, una amplia variedad de herramientas DDoS están disponibles hoy en día, incluidas las versiones de pago y gratuitas, con diferentes características disponibles. Hay un mercado subterráneo para estos en foros relacionados con hackers y canales de IRC.

ataques de capa de Aplicacióneditar

los ataques de capa de aplicación emplean exploits que causan DoS y pueden hacer que el software que ejecuta el servidor llene el espacio en disco o consuma toda la memoria disponible o el tiempo de CPU., Los ataques pueden usar tipos de paquetes específicos o solicitudes de conexión para saturar recursos finitos, por ejemplo, ocupando el número máximo de conexiones abiertas o llenando el espacio de disco de la víctima con registros. Un atacante con acceso a nivel de shell a la computadora de una víctima puede ralentizarla hasta que sea inutilizable o bloquearla usando una bomba de horquilla. Otro tipo de ataque DoS a nivel de aplicación es XDOS (o XML DoS) que puede ser controlado por firewalls de aplicaciones web modernas (WAFs).,

otro objetivo de los ataques DDoS puede ser producir costos adicionales para el operador de la aplicación, cuando este último utiliza recursos basados en la computación en la nube. En este caso, los recursos utilizados normalmente por la aplicación están vinculados a un nivel de calidad de servicio (QoS) necesario (por ejemplo, las respuestas deben ser inferiores a 200 ms) y esta regla generalmente está vinculada a un software automatizado (por ejemplo, Amazon CloudWatch) para obtener más recursos virtuales del proveedor con el fin de cumplir con los niveles de QoS definidos para las solicitudes aumentadas., El principal incentivo detrás de estos ataques puede ser impulsar al propietario de la aplicación a aumentar los niveles de elasticidad para manejar el mayor tráfico de aplicaciones, con el fin de causar pérdidas financieras o obligarlos a ser menos competitivos.

un ataque banana es otro tipo particular de DoS. Implica redirigir los mensajes salientes del cliente de vuelta al cliente, evitando el acceso externo, así como inundar al cliente con los paquetes enviados. Un ataque terrestre es de este tipo.,

ataques de degradación del servicioeditar

Los zombis pulsantes son computadoras comprometidas que se dirigen a lanzar inundaciones intermitentes y de corta duración de los sitios web de las víctimas con la intención de simplemente ralentizarlos en lugar de bloquearlos. Este tipo de ataque, conocido como degradación del servicio, puede ser más difícil de detectar y puede interrumpir y obstaculizar la conexión a sitios web durante períodos prolongados de tiempo, lo que potencialmente causa más interrupción general que un ataque de denegación de servicio., La exposición de los ataques de degradación del servicio se complica aún más por la cuestión de discernir si el servidor está siendo realmente atacado o está experimentando cargas de tráfico legítimas más altas de lo normal.

ataque distribuido de Doseditar

El Malware puede llevar mecanismos de ataque DDoS; uno de los ejemplos más conocidos de esto fue MyDoom. Su mecanismo de DoS se activó en una fecha y hora específicas. Este tipo de DDoS implicaba codificar la dirección IP de destino antes de lanzar el malware y no era necesaria ninguna interacción adicional para lanzar el ataque.,

un sistema también puede verse comprometido con un troyano que contiene un agente zombi. Los atacantes también pueden irrumpir en los sistemas utilizando herramientas automatizadas que explotan fallas en los programas que escuchan conexiones de hosts remotos. Este escenario se refiere principalmente a los sistemas que actúan como servidores en la web. Stacheldraht es un ejemplo clásico de una herramienta DDoS. Utiliza una estructura en capas donde el atacante utiliza un programa cliente para conectarse a los controladores, que son sistemas comprometidos que emiten comandos a los agentes zombie, que a su vez facilitan el ataque DDoS., Los agentes son comprometidos a través de los controladores por el atacante. Cada manejador puede controlar hasta mil agentes. En algunos casos, una máquina puede formar parte de un ataque DDoS con el consentimiento del propietario, por ejemplo, en la operación Payback, organizada por el grupo Anonymous. Estos ataques pueden usar diferentes tipos de paquetes de internet como: TCP, UDP, ICMP, etc.

estas colecciones de sistemas comprometidos se conocen como botnets., Las herramientas DDoS como Stacheldraht todavía usan métodos clásicos de ataque DoS centrados en la suplantación y amplificación de IP, como los ataques Pitufos y los ataques fraggle (tipos de ataques de consumo de ancho de banda). También se pueden utilizar inundaciones SYN (un ataque de hambre de recursos). Las herramientas más nuevas pueden usar servidores DNS para fines de DoS. A diferencia del mecanismo DDoS de MyDoom, las botnets se pueden activar contra cualquier dirección IP. Script kiddies los utilizan para negar la disponibilidad de sitios web conocidos a los usuarios legítimos. Los atacantes más sofisticados utilizan herramientas DDoS con fines de extorsión, incluso contra sus rivales comerciales.,

ataques simples como inundaciones SYN pueden aparecer con una amplia gama de direcciones IP de origen, dando la apariencia de un DoS bien distribuido. Estos ataques de inundación no requieren completar el protocolo de enlace TCP de tres vías e intentan agotar la cola SYN de destino o el ancho de banda del servidor. Debido a que las direcciones IP de origen pueden ser trivialmente falsificadas, un ataque podría provenir de un conjunto limitado de fuentes, o incluso puede originarse desde un solo host., Las mejoras en la pila, como las cookies syn, pueden ser una mitigación efectiva contra la inundación de la cola SYN, sin embargo, el agotamiento completo del ancho de banda puede requerir la participación.

si un atacante monta un ataque desde un solo host, se clasificaría como un ataque DoS. De hecho, cualquier ataque contra la disponibilidad se clasificaría como un ataque de denegación de servicio. Por otro lado, si un atacante utiliza muchos sistemas para lanzar simultáneamente ataques contra un host remoto, esto se clasificaría como un ataque DDoS.,

se ha informado de que hay nuevos ataques de dispositivos de internet de las cosas (IoT) que han estado involucrados en la denegación de servicio attacks.In un ataque notorio que se realizó alcanzó un máximo de alrededor de 20,000 solicitudes por segundo que provenían de alrededor de 900 cámaras de CCTV.

el GCHQ del Reino Unido tiene herramientas creadas para DDoS, llamadas PREDATORS FACE y ROLLING THUNDER.

DDoS extortionEdit

en 2015, las botnets DDoS como DD4BC crecieron en prominencia, apuntando a las instituciones financieras., Los extorsionistas cibernéticos generalmente comienzan con un ataque de bajo nivel y una advertencia de que se llevará a cabo un ataque más grande si no se paga un rescate en Bitcoin. Los expertos en seguridad recomiendan sitios web específicos para no pagar el rescate. Los atacantes tienden a entrar en un esquema de extorsión extendida una vez que reconocen que el objetivo está listo para pagar.

HTTP slow POST dos attackEdit

descubierto por primera vez en 2009, el ataque HTTP slow POST envía un encabezado HTTP POST legítimo y completo, que incluye un campo ‘Content-Length’ para especificar el tamaño del cuerpo del mensaje a seguir., Sin embargo, el atacante entonces procede a enviar el cuerpo del mensaje real a una velocidad extremadamente lenta (por ejemplo, 1 byte/110 segundos). Debido a que todo el mensaje es correcto y completo, el servidor de destino intentará obedecer el campo ‘Content-Length’ en el encabezado, y esperará a que se transmita todo el cuerpo del mensaje, lo que puede llevar mucho tiempo., El atacante establece cientos o incluso miles de tales conexiones hasta que todos los recursos para las conexiones entrantes en el servidor (la víctima) se agotan, por lo tanto, haciendo que cualquier conexión adicional (incluidas las legítimas) sea imposible hasta que se hayan enviado todos los datos. Es notable que, a diferencia de muchos otros ataques DDoS o DDoS, que intentan someter al servidor sobrecargando su red o CPU, un ataque HTTP slow POST se dirige a los recursos lógicos de la víctima, lo que significa que la víctima aún tendría suficiente ancho de banda de red y potencia de procesamiento para operar., Además, combinado con el hecho de que Apache, por defecto, aceptará Solicitudes de hasta 2 GB de tamaño, este ataque puede ser particularmente poderoso. Los ataques HTTP slow POST son difíciles de diferenciar de las conexiones legítimas y, por lo tanto, pueden eludir algunos sistemas de protección. OWASP, un proyecto de seguridad de aplicaciones web de código abierto, lanzó una herramienta para probar la seguridad de los servidores contra este tipo de ataques.,

Challenge Collapsar (CC) attackEdit

Un ataque Challenge Collapsar (CC) es un ataque que las solicitudes HTTP estándar se envían a un servidor Web objetivo con frecuencia, en el que los identificadores uniformes de recursos (Uri) requieren algoritmos complicados que consumen mucho tiempo u operaciones de base de datos, con el fin de agotar los recursos del servidor Web objetivo.

en 2004, un hacker chino apodado KiKi inventó una herramienta de hacking para enviar este tipo de solicitudes para atacar un firewall nsfocus llamado «Collapsar», y por lo tanto la herramienta de hacking fue conocida como «Challenge Collapsar», o CC para abreviar., En consecuencia, este tipo de ataque recibió el nombre de «CC attack».

Internet Control Message Protocol (ICMP) floodEdit

un ataque Pitufo se basa en dispositivos de red mal configurados que permiten enviar paquetes a todos los hosts de una red en particular a través de la dirección de difusión de la red, en lugar de una máquina específica. El atacante enviará un gran número de paquetes IP con la dirección de origen falsificada para parecer la dirección de la víctima. La mayoría de los dispositivos en una red, de forma predeterminada, responderán a esto enviando una respuesta a la dirección IP de origen., Si el número de máquinas en la red que reciben y responden a estos paquetes es muy grande, la computadora de la víctima se inundará de tráfico. Esto sobrecarga la computadora de la víctima e incluso puede hacer que sea inutilizable durante dicho ataque.

Ping flood se basa en enviar a la víctima un número abrumador de paquetes de ping, generalmente usando el comando «ping» de hosts tipo Unix (LA BANDERA-t en sistemas Windows es mucho menos capaz de abrumar a un objetivo, también la bandera-L (tamaño) no permite que el tamaño del paquete enviado sea mayor que 65500 en Windows)., Es muy simple de lanzar, el requisito principal es el acceso a un mayor ancho de banda que la víctima.

Ping of death se basa en enviar a la víctima un paquete de ping mal formado, que conducirá a un bloqueo del sistema en un sistema vulnerable.

El ataque BlackNurse es un ejemplo de ataque que aprovecha los paquetes ICMP inalcanzables del puerto de destino requerido.,

NukeEdit

Un Nuke es un ataque anticuado de denegación de servicio contra redes informáticas que consiste en paquetes ICMP fragmentados o no válidos enviados al objetivo, logrado mediante el uso de una utilidad ping modificada para enviar repetidamente estos datos corruptos, ralentizando así el equipo afectado hasta que se detenga por completo.

un ejemplo específico de un ataque nuclear que ganó cierta prominencia es el WinNuke, que explotó la vulnerabilidad en el controlador NetBIOS en Windows 95., Una cadena de datos fuera de banda fue enviada al puerto TCP 139 de la máquina de la víctima, causando que se bloqueara y mostrara una pantalla azul de muerte.

ataques Peer-to-peereditar

Artículo principal: Conexión directa (protocolo) § conexión directa utilizada para ataques DDoS

Los atacantes han encontrado una manera de explotar una serie de errores en servidores peer-to-peer para iniciar ataques DDoS. El más agresivo de estos ataques peer-to-peer-DDoS explota DC++. Con peer-to-peer no hay botnet y el atacante no tiene que comunicarse con los clientes que subvierte., En cambio, el atacante actúa como un» titiritero», instruyendo a los clientes de grandes centros de intercambio de archivos peer-to-peer a desconectarse de su red peer-to-peer y conectarse al sitio web de la víctima en su lugar.

ataques permanentes de denegación de servicioeditar

ataques permanentes de denegación de servicio (Pdos), también conocidos como phlashing, es un ataque que daña un sistema tan gravemente que requiere el reemplazo o reinstalación de hardware., A diferencia del ataque de denegación de servicio distribuido, un ataque PDoS explota fallas de seguridad que permiten la administración remota en las interfaces de administración del hardware de la víctima, como enrutadores, Impresoras u otro hardware de red. El atacante utiliza estas vulnerabilidades para reemplazar el firmware de un dispositivo con una imagen de firmware modificada, dañada o defectuosa, un proceso que cuando se realiza legítimamente se conoce como flashing. Esto por lo tanto «ladrillos» el dispositivo, haciendo que sea inutilizable para su propósito original hasta que pueda ser reparado o reemplazado.,

el PDoS es un ataque dirigido por hardware puro que puede ser mucho más rápido y requiere menos recursos que el uso de una botnet o un root / vserver en un ataque DDoS. Debido a estas características, y el potencial y la alta probabilidad de exploits de seguridad en dispositivos integrados habilitados para la red (necesidades), esta técnica ha llamado la atención de numerosas comunidades de hackers. BrickerBot, una pieza de malware que apuntaba a dispositivos IoT, usaba ataques PDO para desactivar sus objetivos.,

PhlashDance es una herramienta creada por Rich Smith (un empleado del laboratorio de seguridad de Sistemas de Hewlett-Packard) utilizada para detectar y demostrar vulnerabilidades de PDO en la Conferencia de seguridad aplicada Eusecwest 2008 en Londres.

ataque reflejado/suplantadoeditar

un ataque distribuido de denegación de servicio puede implicar el envío de solicitudes falsificadas de algún tipo a un gran número de equipos que responderán a las solicitudes. Usando la suplantación de direcciones de Protocolo de Internet, la dirección de origen se establece en la de la víctima objetivo, lo que significa que todas las respuestas irán a (e inundarán) el objetivo., (Esta forma de ataque reflejada a veces se llama «DRDOS».)

los ataques de petición de eco ICMP (ataque Pitufo) pueden considerarse una forma de ataque reflejado, ya que los hosts de inundación envían solicitudes de eco a las direcciones de difusión de redes mal configuradas, tentando así a los hosts a enviar paquetes de Respuesta de eco a la víctima. Algunos de los primeros programas DDoS implementaron una forma distribuida de este ataque.

Amplificacióneditar

los ataques de amplificación se utilizan para aumentar el ancho de banda que se envía a una víctima., Por lo general, esto se hace a través de servidores DNS de acceso público que se utilizan para causar congestión en el sistema de destino mediante el tráfico de respuesta DNS. Muchos servicios pueden ser explotados para actuar como reflectores, algunos más difíciles de bloquear que otros. US-CERT ha observado que diferentes servicios pueden resultar en diferentes factores de amplificación, como se tabula a continuación:

los ataques de amplificación DNS implican un nuevo mecanismo que aumentó el efecto de amplificación, utilizando una lista mucho más grande de servidores DNS que la vista anteriormente., El proceso generalmente implica que un atacante envíe una solicitud de búsqueda de nombre DNS a un servidor DNS público, falsificando la dirección IP de origen de la víctima objetivo. El atacante intenta solicitar tanta información como sea posible, amplificando así la respuesta DNS que se envía a la víctima objetivo. Dado que el tamaño de la solicitud es significativamente menor que la respuesta, El atacante puede aumentar fácilmente la cantidad de tráfico dirigido al objetivo. SNMP y NTP también se pueden explotar como reflector en un ataque de amplificación.,

un ejemplo de un ataque DDoS amplificado a través del Protocolo de tiempo de red (NTP) es a través de un comando llamado monlist, que envía los detalles de los últimos 600 hosts que han solicitado la hora del servidor NTP al solicitante. Una pequeña solicitud a este servidor de tiempo se puede enviar utilizando una dirección IP de origen falsificada de alguna víctima, lo que resulta en una respuesta 556.9 veces el tamaño de la solicitud que se envía a la víctima., Esto se amplifica cuando se usan botnets que envían solicitudes con la misma fuente IP falsificada, lo que resultará en una gran cantidad de datos que se enviarán de vuelta a la víctima.

es muy difícil defenderse contra este tipo de ataques porque los datos de respuesta provienen de servidores legítimos. Estas solicitudes de ataque también se envían a través de UDP, que no requiere una conexión con el servidor. Esto significa que la IP de origen no se verifica cuando el servidor recibe una solicitud., Con el fin de dar a conocer estas vulnerabilidades, se han iniciado campañas dedicadas a encontrar vectores de amplificación que han llevado a las personas a arreglar sus resolutores o a que los resolutores se cierren por completo.

Mirai botnetEdit

Este ataque funciona mediante el uso de un gusano para infectar cientos de miles de dispositivos IoT a través de internet. El gusano se propaga a través de redes y sistemas que toman el control de dispositivos IoT mal protegidos, como termostatos, relojes habilitados para Wi-Fi y lavadoras., Cuando el dispositivo se esclaviza generalmente el propietario o usuario no tendrá ninguna indicación inmediata. El dispositivo IoT en sí no es el objetivo directo del ataque, se utiliza como parte de un ataque más grande. Estos dispositivos recién esclavizados se llaman esclavos o bots. Una vez que el hacker ha adquirido el número deseado de bots, instruyen a los bots para tratar de ponerse en contacto con un ISP. En octubre de 2016, una botnet Mirai atacó a Dyn, que es el ISP de sitios como Twitter, Netflix,etc. Tan pronto como esto ocurrió, estos sitios web fueron inaccesibles durante varias horas., Este tipo de ataque no es físicamente dañino, pero sin duda será costoso para cualquier gran empresa de internet que sea atacada.

R-U-Dead-Yet? (RUDY)Edit

El ataque RUDY apunta a aplicaciones web por inanición de sesiones disponibles en el servidor web. Al igual que Slowloris, RUDY mantiene las sesiones en detención usando transmisiones POST interminables y enviando un valor de encabezado de longitud de contenido arbitrariamente grande.,

SACK PanicEdit

manipulando el tamaño máximo del segmento y el Reconocimiento selectivo (SACK) puede ser utilizado por un par remoto para causar una denegación de servicio por un desbordamiento de enteros en el kernel de Linux, causando incluso un pánico en el Kernel. Jonathan Looney descubrió CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 el 17 de junio de 2019.

ataque de Shrewedit

El ataque de shrew es un ataque de denegación de servicio en el Protocolo de control de transmisión donde el atacante emplea técnicas man-in-the-middle., Utiliza ráfagas de tráfico sincronizadas cortas para interrumpir las conexiones TCP en el mismo enlace, explotando una debilidad en el mecanismo de tiempo de espera de Retransmisión de TCP.

ataque de lectura lenta

un ataque de lectura lenta envía solicitudes legítimas de la capa de aplicación, pero lee las respuestas muy lentamente, tratando de agotar el grupo de conexiones del servidor. Se logra anunciando un número muy pequeño para el tamaño de la ventana de recepción TCP, y al mismo tiempo vaciando el búfer de recepción TCP de los clientes lentamente, lo que causa un flujo de datos muy bajo.,

sofisticado ataque de denegación de servicio distribuido de bajo ancho de banda

Un sofisticado ataque DDoS de bajo ancho de banda es una forma de DoS que usa menos tráfico y aumenta su efectividad al apuntar a un punto débil en el diseño del sistema de la víctima, es decir, el atacante envía tráfico consistente en solicitudes complicadas al sistema. Esencialmente, un sofisticado ataque DDoS tiene un costo más bajo debido a su uso de menos tráfico, es más pequeño en tamaño, lo que lo hace más difícil de identificar, y tiene la capacidad de dañar los sistemas que están protegidos por mecanismos de control de flujo.,

(s)syn floodEdit

Véase también: SYN flood

una inundación SYN ocurre cuando un host envía una inundación de paquetes TCP / SYN, a menudo con una dirección de remitente falsificada. Cada uno de estos paquetes se maneja como una solicitud de conexión, haciendo que el servidor genere una conexión medio abierta, enviando un paquete TCP/SYN-ACK (acuse de recibo), y esperando un paquete en respuesta de la dirección del remitente (respuesta al paquete ACK). Sin embargo, debido a que la dirección del remitente es falsa, la respuesta nunca llega., Estas conexiones medio abiertas saturan el número de conexiones disponibles que el servidor puede hacer, evitando que responda a solicitudes legítimas hasta después de que finalice el ataque.

teardrop attacksEdit

un ataque teardrop implica enviar fragmentos de IP destrozados con cargas útiles superpuestas y sobredimensionadas a la máquina objetivo. Esto puede bloquear varios sistemas operativos debido a un error en su código de reensamblaje de fragmentación TCP/IP. Los sistemas operativos Windows 3.1 x, Windows 95 y Windows NT, así como las versiones de Linux anteriores a las versiones 2.0.32 y 2.1.63 son vulnerables a este ataque.,

(aunque en septiembre de 2009, Una vulnerabilidad en Windows Vista fue referida como un» ataque teardrop», este apuntaba a SMB2 que es una capa más alta que los paquetes TCP que teardrop usó).

uno de los campos en un encabezado IP es el campo «fragment offset», que indica la posición inicial, o desplazamiento, de los datos contenidos en un paquete fragmentado en relación con los datos en el paquete original. Si la suma del desplazamiento y el tamaño de un paquete fragmentado difiere de la del siguiente paquete fragmentado, los paquetes se superponen., Cuando esto sucede, un servidor vulnerable a los ataques teardrop no puede volver a ensamblar los paquetes, lo que resulta en una condición de denegación de servicio.

Telephony denial-of-service (tdos)Edit

Voice over IP ha hecho que la originación abusiva de un gran número de llamadas telefónicas de voz sea barata y fácil de automatizar, al tiempo que permite que los orígenes de las llamadas sean tergiversados a través de la suplantación del identificador de llamadas.,

según la Oficina Federal de Investigaciones de los Estados Unidos, la denegación de servicio de telefonía (tdos) ha aparecido como parte de varios esquemas fraudulentos:

  • un estafador se pone en contacto con el banquero o corredor de la víctima, haciéndose pasar por la víctima para solicitar una transferencia de fondos. El intento del banquero de contactar a la víctima para verificar la transferencia falla ya que las líneas telefónicas de la víctima están siendo inundadas con miles de llamadas falsas, lo que hace que la víctima sea inalcanzable.
  • un estafador contacta a los consumidores con una reclamación falsa para cobrar un préstamo de día de pago pendiente por miles de dólares., Cuando el consumidor se opone, el estafador toma represalias inundando al empleador de la víctima con miles de llamadas automatizadas. En algunos casos, el identificador de llamadas mostrado se falsifica para hacerse pasar por la policía o las agencias de aplicación de la ley.
  • un estafador se pone en contacto con los consumidores con una demanda falsa de cobro de deudas y amenaza con enviar a la policía; cuando la víctima se resiste, el estafador inunda los números de la policía local con llamadas cuyo identificador de llamadas se falsifica para mostrar el número de la víctima. La policía pronto llega a la residencia de la víctima tratando de encontrar el origen de las llamadas.,

la denegación de servicio de telefonía puede existir incluso sin telefonía por Internet. En el escándalo de interferencia telefónica de la elección del Senado de New Hampshire de 2002, los vendedores telefónicos fueron utilizados para inundar a los oponentes políticos con llamadas espurias para interferir los bancos telefónicos el día de las elecciones. La publicación generalizada de un número también puede inundarlo con suficientes llamadas para inutilizarlo, como sucedió por accidente en 1981 con múltiples suscriptores +1-Código de área-867-5309 inundados por cientos de llamadas mal marcadas diariamente en respuesta a la canción 867-5309/Jenny.,

tdos difiere de otro Acoso telefónico (como llamadas de broma y llamadas telefónicas obscenas) por el número de llamadas originadas; al ocupar líneas continuamente con llamadas automáticas repetidas, se impide a la víctima hacer o recibir llamadas telefónicas de rutina y de emergencia.

los exploits relacionados incluyen ataques de inundación de SMS y transmisión de fax negro o bucle de fax.

TTL expiry attackEdit

se necesitan más recursos de enrutador para soltar un paquete con un valor TTL de 1 o menos que para reenviar un paquete con un valor TTL más alto., Cuando un paquete se deja caer debido a la caducidad de TTL, la CPU del router debe generar y enviar una respuesta ICMP time exceeded. Generar muchas de estas respuestas puede sobrecargar la CPU del router.

UPnP attackEdit

Este ataque utiliza una vulnerabilidad existente en el protocolo Universal Plug and Play (UPnP) para sortear una cantidad considerable de los métodos de defensa actuales e inundar la red y los servidores de un objetivo. El ataque se basa en una técnica de amplificación DNS, pero el mecanismo de ataque es un enrutador UPnP que reenvía solicitudes de una fuente externa a otra sin tener en cuenta las reglas de comportamiento UPnP., El uso del enrutador UPnP devuelve los datos en un puerto UDP inesperado desde una dirección IP falsa, lo que dificulta tomar medidas simples para apagar la inundación de tráfico. Según los investigadores de Imperva, la forma más efectiva de detener este ataque es que las empresas bloqueen los enrutadores UPnP.

ataque de reflexión SSDPEDITAR

en 2014 se descubrió que SSDP se estaba utilizando en ataques DDoS conocidos como «ataque de reflexión SSDP con amplificación»., Muchos dispositivos, incluyendo algunos routers residenciales, tienen una vulnerabilidad en el software UPnP que permite a un atacante obtener respuestas desde el puerto número 1900 a una dirección de destino de su elección. Con una botnet de miles de dispositivos, los atacantes pueden generar tasas de paquetes suficientes y ocupar ancho de banda para saturar los enlaces, causando la denegación de servicios. La compañía de red Cloudflare ha descrito este ataque como el»protocolo DDoS estúpidamente Simple».,

ARP spoofingEdit

ARP spoofing es un ataque DoS común que implica una vulnerabilidad en el protocolo ARP que permite a un atacante asociar su dirección mac a la dirección IP de otro equipo o puerta de Enlace (como un enrutador), causando que el tráfico destinado a la IP auténtica original se redireccione a la del atacante, causando denegación de servicio.

Leave A Comment