Mostrando entradas con la etiqueta DDoS. Mostrar todas las entradas
Mostrando entradas con la etiqueta DDoS. Mostrar todas las entradas

martes, 25 de octubre de 2016

viernes, 21 de octubre de 2016

DDoS Attack on DNS; Major sites including GitHub PSN, Twitter Suffering Outage

Esta noticia, que me remite A. Otero, y que incluso ha salido hoy en los informativos de varios canales de TV, ilustra perfectamente lo que se apunta en el tema de D[D]oS que estamos viendo actualmente en LSI. Estos ataques son frecuentes y producen considerables pérdidas económicas en los organismos afectados.

https://www.hackread.com/ddos-attack-dns-sites-suffer-outage/

jueves, 20 de octubre de 2016

Mirai: A Botnet Case Study

M. Seoane, gracias por el aporte, me remite sugerencia, dentro del contexto del tema de D[D]oS que hemos iniciado hoy, de uno de los casos recientes, la "botnet" Mirai, en esta ocasión tomando forma sobre dispositivos IoS.

Por cierto, y a sugerencia de M. Seoane, ¿qué es IoS?, ¿qué es IoT?

[Fuente.: M. Seoane, gracias]




viernes, 24 de octubre de 2014

Ataques DDoS legales, ¿existen ataques DDoS legales?

Hoy mi colega David me remite una noticia sobre un ataque DDoS legal que se producirá el próximo sábado.

Noticia disponible aquí.

jueves, 23 de octubre de 2014

DoS, algunas referencias de interés

Respecto al tema de D[D]oS, el Prof. Vázquez Naya remite algunas referencias sobre el tema, relacionadas con escenarios de ataques en NTP y DNS que se adentran, a nivel operativo, en uno de los aspectos que hemos tratado en clase, el factor de amplificación en este tipo de ataques. Se remata con una última referencia que refleja la evolución del D[D]oS en los últimos años.

http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks/
http://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack/
http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack/
http://www.defense.net/ddos-attack-timeline.html

domingo, 12 de enero de 2014

Ataques de denegación de servicio usando servidores NTP

S. Baamonde me remite una noticia bajo el título "Ataques de denegación de servicio usando servidores NTP". En LSI hemos trabajado tanto la problemática del DoS y también configurado servidores NTP. En esta noticia se vincula el DoS y el NTP.

Noticia disponible aquí.

martes, 10 de diciembre de 2013

Flooding. Herramientas básicas [por R. Castro]

Dentro de la sección reports incluimos en esta entrada el realizado por R. Castro sobre los ataques de "Flooding y herramientas básicas".

jueves, 7 de abril de 2011

La "hacker" de la pala (DoS avanzado)

La noticia figura como "Mujer de 75 años casi corta toda la internet de Armenia con una pala". Sobre las palabras utilizadas en el título podríamos hacer muchas apreciaciones, pero lo dejaré para no meterme en casa ajena. Eso sí, la noticia como tal no deja de tener su gracia.

[Fuente.: Daniel por email, gracias]

lunes, 3 de mayo de 2010

Bitácora de PSI.: Una de zombies

Como segundo ejemplo de categorías de ataques, iniciamos una historia de zombies, como siempre, de buenos, malos y regulares. Estamos en el mundo de la interrupción, de la denegación de servicio. Esos bichos voraces que comen y comen recursos hasta destrozarle las vísceras a la víctima. Si te apasiona la historia te recomiendo la lectura de.:

- A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment, de Michael Glenn, SANS Institute

- Network DDoS Incident Response Cheat Sheet de Lenny Zeltser

En estas dos entradas obtendrás los conceptos básicos del DoS y DDoS. Recuerda que las técnicas de DDoS han evolucionado y, en la mayoría de los casos, unido a estas arquitecturas se combina una gran cantidad de ataques por inundación que, además, también integra todo tipo de tráfico del nivel de aplicación.

Distintos proveedores TIC proporcionan sistemas de "aprendizaje" vinculados al tráfico legal vs. tráfico DDoS, así como herramientas de detección y "limpieza" de tráfico. No incluyo referencias por no hacer publicidad. Si te interesa el tema, hay diversas soluciones y enlaces al respecto.

En clase se analizan distintas aproximación del D[D]oS, así como variadas soluciones ante los ataques de este tipo, tanto a nivel de sistemas, como de red y aplicación.

viernes, 12 de marzo de 2010

Botnets en tamaño mini (Expertos en seguridad muestran lo simple que sería crear una botnet de smartphones)

Estamos acostumbrados a ver botnets en el ámbito de los computadores, en el sentido estricto de la palabra. Aquí nadie se salva, y la alta conectividad de los smartphones, unido a lo que hace que todo "cacharro" funcione, un sistema operativo (symbian, iphone, android, etc.) + unas aplicaciones instaladas y, o, instalables, sirve para el desarrollo de nuevas botnets ("estas de bolsillo"). Información disponible en http://bit.ly/9UrhRG.

Me imagino que pronto tendremos, más bien debería decir tenemos, botnets formadas por smartphhones; xbox, play, wii, psp y demás familia; decodificadores de televisión, etc.

[Gracias Alejo por la info.]
[Obs.: Incluyo la noticia bajo etiqueta DDoS. Aunque una botnet puede ser utilizada para otras muchas cosas, no generaré nuevas etiquetas]

martes, 23 de junio de 2009

Slowloris.: Apache DoS

En clase analizamos los fundamentos de los ataques D[D]oS. Como puedes observar, el D[D]oS es uno de los temas vigentes en seguridad que requieren de toda nuestra atención. Aquí tenéis otra de las muchas noticias que aparecen al respecto "Slowloris.: Apache DoS"

[Fuente.: Pentester]

martes, 5 de mayo de 2009

Bitácora de PSI.: Otra de zoombies

Hoy nos hemos dedicado a la otra problemática de nuestra profesión, el día a día de nuestro trabajo, pero en este caso considerando una empresa que debe "capear" un ataque DDoS. Una buena referencia al respecto.:

- Network DDoS Incident Response Cheat Sheet de Lenny Zeltser

Si administrar sistemas tiene una cierta problemática, la administración de personas, de personal, es mucho más compleja.

martes, 28 de abril de 2009

Bitácora de PSI.: Una de zombies

Como ejemplo de categorías de ataques, iniciamos una historia de zombies, como siempre, de buenos, malos y regulares. Estamos en el mundo de la interrupción, de la denegación de servicio. Esos bichos voraces que comen y comen recursos hasta destrozarle las vísceras a la víctima. Si te apasiona la historia y quieres una lectura que te matenga pegado a la pantalla te recomiendo.:

- A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment, de Michael Glenn, SANS Institute

- Network DDoS Incident Response Cheat Sheet de Lenny Zeltser

En estas dos entradas obtendrás los conceptos básicos del DoS y DDoS. Recuerda que las técnicas de DDoS han evolucionado y, en la mayoría de los casos, unido a estas arquitecturas se combina una gran cantidad de ataques por inundación que, además, también integra todo tipo de tráfico del nivel de aplicación.

Distintos proveedores TIC proporcionan sistemas de "aprendizaje" vinculados al tráfico legal vs. tráfico DDoS, así como herramientas de detección y "limpieza" de tráfico. No incluyo referencias por no hacer publicidad. Si te interesa el tema, hay diversas soluciones y enlaces al respecto.

jueves, 12 de marzo de 2009

Noticias DoS

Como en la última clase hemos "tocado" la DoS y DDoS (denegación de servicio), que abordaremos en detalle en futuros capítulos-clases, os dejo un par de noticias relacionadas.:

- Denegación de servicio a través de NFSv4 en Sun Solaris 10, uno de los muchos casos de DoS que aparecen cada día.

- Noticia de derecho informático, Malware Distributor & Botnet Master Sentenced To 4 Years.

Nos vemos mañana en clase, pero antes dejo una pregunta, ¿qué diferencia hay entre el derecho informático y la informática jurídica?

jueves, 20 de noviembre de 2008

Pequeña guía de actuación ante ataques DDoS

Ante un ataque, es vital la toma de decisiones. Decidir cortarte las venas, pasando por el buscar a algún compañero de trabajo al que señalar como responsable del problema, o simplemente desconectar todos los activos de red, son algunas de las decisiones que en una organización caótica, y con malos profesionales, podríamos encontrarnos.

Los ataques a los sistemas de información son muy frecuentes. Tener la sangre fría, y las cosas claras, para proceder en consecuencia, redundará en una reducción del impacto. En esta entrada se presenta una mini-guía de actuación frente a los ataques DDoS que, sin duda alguna, ayudarán en la toma de decisiones, siempre y cuando sean técnicas-económicas.

Entrada disponible en http://isc.sans.org/diary.html?storyid=5375&rss