Como segundo ejemplo de categorías de ataques, iniciamos una historia de zombies, como siempre, de buenos, malos y regulares. Estamos en el mundo de la interrupción, de la denegación de servicio. Esos bichos voraces que comen y comen recursos hasta destrozarle las vísceras a la víctima. Si te apasiona la historia te recomiendo la lectura de.:
- A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment, de Michael Glenn, SANS Institute
- Network DDoS Incident Response Cheat Sheet de Lenny Zeltser
En estas dos entradas obtendrás los conceptos básicos del DoS y DDoS. Recuerda que las técnicas de DDoS han evolucionado y, en la mayoría de los casos, unido a estas arquitecturas se combina una gran cantidad de ataques por inundación que, además, también integra todo tipo de tráfico del nivel de aplicación.
Distintos proveedores TIC proporcionan sistemas de "aprendizaje" vinculados al tráfico legal vs. tráfico DDoS, así como herramientas de detección y "limpieza" de tráfico. No incluyo referencias por no hacer publicidad. Si te interesa el tema, hay diversas soluciones y enlaces al respecto.
En clase se analizan distintas aproximación del D[D]oS, así como variadas soluciones ante los ataques de este tipo, tanto a nivel de sistemas, como de red y aplicación.