Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Tecnología

Ataque ‘denegación de servicio’: obsesión por los sitios web

Total
0
Shares
0
0
0

“Estimado periódico: hoy a las 7 pm, lanzaremos un ataque al sitio web de su periódico en línea en forma de DoS (ataque de denegación de servicio), con el objetivo de. Verificación Verificar las defensas del periódico. Nota: los datos no se perderán , ¡pero el sitio se verá obligado a dejar de funcionar durante el tiempo de nuestro ataque! “

Hace dos semanas, la amenaza fue enviada al periódico Thanh Nien, el autor se llamó a sí mismo “grupo central de piratería”. Por ‘G’ esa noche, el sitio web de Thanh Nien todavía funciona normalmente. Quizás “Central Hacking Group” cambió repentinamente el plan al final de la hora o esa amenaza fue solo una broma ociosa. Incluso si el ataque no sucedió, el tipo de pirateo para denegar el servicio como “amenazante” es siempre la obsesión de los sitios.

Aunque un atacante DoS no puede obtener acceso al sistema o puede cambiarlo, si un sistema no puede proporcionar información o servicios a los usuarios, esta existencia no tiene sentido. ! Ha habido muchos ataques de DoS famosos en los principales sitios comerciales del mundo, como Yahoo, Amazone, eBay o incluso Microsoft, hace unos años, causando millones de dólares en daños. Recientemente, muchos sitios de inicio, incluidos algunos periódicos en línea, han sido víctimas de esta forma de ataque, por lo que los usuarios no pueden acceder al sitio, lo que afecta significativamente el funcionamiento del sitio.

Denegación de servicio DoS (denegación de servicio) es el nombre común de un ataque que hace que un sistema en particular se sobrecargue y no pueda proporcionar servicios, es decir, que esté deshabilitado. Para los buenos sistemas de seguridad, es difícil penetrar, los piratas informáticos utilizan los ataques de denegación de servicio como un fin para destruir el sistema. Dependiendo del método de implementación, el DoS se conoce con diferentes nombres: el más clásico es el ataque DoS (Denial of Service), aprovechando la debilidad del TCP (Transmision Control Protocol); El último es DDoS (Denegación de servicio distribuida): ataque distribuido de denegación de servicio; Este último es un ataque de denegación de servicio utilizando el método de reflexión DRDoS (DistributedReflection Denial of Service).

Para llevar a cabo el “Ataque de Denegación de Servicio Distribuido DDoS”, el atacante busca apoderarse y controlar múltiples computadoras o redes de computadoras intermediarias (actuando como zombies) desde muchos lugares para enviar simultáneamente el Paquete (paquete) a granel en cantidades muy grandes, el propósito para apropiarse de recursos e inundar el camino de un determinado objetivo. En particular, la “Denegación de servicio de DRDoS reflectante” ha aparecido recientemente, pero es el tipo más peligroso. Si lo hacen piratas informáticos profesionales, ningún sistema puede resistirlo. Lo más significativo es que muchos virus, gusanos y troyanos realizan ataques DoS automáticamente.

También hay otras variantes: Broadcast Storms, SYN, Finger, Ping, Flooding. con el objetivo de apropiarse de los recursos del sistema como Ancho de Banda, Tabla de Kernel, Espacio de Intercambio, Caché, Disco Duro, RAM, CPU. hace que el funcionamiento del sistema se sobrecargue y no cumpla con las solicitudes válidas. En particular, la variante de “moda” actual es la forma Flood – “flood”. El atacante utiliza scripts flash (scripts), que se adjuntan a páginas web con una gran cantidad de visitantes. Cada miembro que acceda a estos foros activará accidentalmente el archivo flash para realizar ataques DoS en objetivos específicos. Muchos atacantes domésticos ahora también escriben software que puede automatizar el proceso de inundación de formularios entrantes, enviando automáticamente solicitudes (solicitudes) continuamente al servidor, lo que hace que el sistema se sobrecargue.

Los ataques de denegación de servicio son a menudo muy difíciles de prevenir debido a lo imprevisto ya menudo tienen que defenderse en la “batalla” pasiva que ha ocurrido. Los administradores del sistema deben actualizar periódicamente los últimos parches de software, programas antivirus, troyanos y gusanos para el sistema. Apague todos los servicios innecesarios del sistema y cierre todos los puertos de servicio que no sea necesario utilizar. Al configurar un servidor de respaldo en otra dirección para que circule tan pronto como ocurra un incidente, el sistema no se interrumpirá. Utilice un enrutador / firewall para restringir, eliminar paquetes no válidos, reducir la cantidad de tráfico de red y la carga del sistema. Para los sitios que utilizan formularios de entrada, se recomienda instalar la función de “código de seguridad”; limitar el registro de IP al mismo tiempo. para limitar la inundación de datos. Además, la información es necesaria para que los proveedores de servicios de Internet (ISP) bloqueen inmediatamente los paquetes de datos no válidos de forma remota. En particular, los administradores siguen desempeñando el papel más importante con la necesidad de monitorear y supervisar de cerca el sistema para analizar y encontrar rápidamente las causas a tratar cuando ocurren incidentes y asegurarse de actualizar los nuevos conocimientos.

Hacia Tam – Thanh Nghi

ataque de denegación de servicio por

“Estimado periódico: A las 7 pm de hoy, lanzaremos un ataque al sitio web de su periódico en línea en forma de DoS (ataque de denegación de servicio), con el objetivo de. Verificación Verificar las defensas del periódico. Nota: los datos no serán se perderá, pero el sitio se verá obligado a dejar de funcionar durante el tiempo de nuestro ataque “.

Hace dos semanas, la amenaza fue enviada al periódico Thanh Nien, el autor se llamó a sí mismo “grupo central de piratería”. Por ‘G’ esa noche, el sitio web de Thanh Nien todavía funciona normalmente. Quizás el “grupo central de piratería” cambió repentinamente el plan al final de la hora o esa amenaza fue solo una broma ociosa. Incluso si el ataque no sucedió, el tipo de pirateo para negar el servicio como “amenazante” es siempre la obsesión de los sitios.

Aunque un atacante DoS no puede acceder al sistema o puede cambiar, si un sistema no puede proporcionar información o servicios a los usuarios, esta existencia no tiene sentido. ! Ha habido muchos famosos ataques DoS en los principales sitios comerciales del mundo, como Yahoo, Amazone, eBay o incluso Microsoft, hace unos años, causando millones de dólares en daños. Recientemente, muchos sitios de inicio, incluidos algunos periódicos en línea, han sido víctimas de esta forma de ataque, por lo que los usuarios no pueden acceder al sitio, lo que afecta significativamente el funcionamiento del sitio.

Denegación de servicio DoS (denegación de servicio) es el nombre común de un ataque que hace que un sistema determinado se sobrecargue y no pueda proporcionar servicios, es decir, que esté deshabilitado. Para los buenos sistemas de seguridad, es difícil penetrar, los piratas informáticos utilizan los ataques de denegación de servicio como un fin para destruir el sistema. Dependiendo del método de implementación, el DoS se conoce con diferentes nombres: el más clásico es el ataque DoS (Denial of Service), aprovechando la debilidad de TCP (Transmision Control Protocol); El último es DDoS (Denegación de servicio distribuida): ataque distribuido de denegación de servicio; Este último es un ataque de denegación de servicio utilizando el método de reflexión DRDoS (DistributedReflection Denial of Service).

Para llevar a cabo el “Ataque de Denegación de Servicio Distribuido DDoS”, el atacante busca apoderarse y controlar múltiples computadoras o redes de computadoras intermediarias (actuando como zombies) desde muchos lugares para enviar simultáneamente el Paquete (paquete) a granel en cantidades muy grandes, el propósito para apropiarse de recursos e inundar el camino de un objetivo específico. En particular, la “Denegación de servicio DRDoS reflectante” ha aparecido recientemente, pero es el tipo más peligroso. Si lo hacen piratas informáticos profesionales, ningún sistema puede resistirlo. Lo más significativo es que muchos virus, gusanos y troyanos realizan ataques DoS automáticamente.

También hay otras variantes: Broadcast Storms, SYN, Finger, Ping, Flooding. con el objetivo de apropiarse de los recursos del sistema como Ancho de banda, Tabla de Kernel, Espacio de intercambio, Caché, Disco duro, RAM, CPU. hace que el funcionamiento del sistema se sobrecargue y no cumpla con las solicitudes válidas. En particular, la variante de “moda” actual es la forma Flood – “flood”. El atacante utiliza scripts flash (scripts), que se adjuntan a páginas web con una gran cantidad de visitantes. Cada miembro que acceda a estos foros activará accidentalmente el archivo flash para realizar ataques DoS en objetivos específicos. Muchos atacantes domésticos ahora también escriben software que puede automatizar el proceso de inundación de formularios entrantes, enviando automáticamente solicitudes (solicitudes) continuamente al servidor, lo que hace que el sistema se sobrecargue.

Los ataques de denegación de servicio son a menudo muy difíciles de prevenir debido a lo imprevisto ya menudo tienen que defenderse en la “batalla” pasiva que ha ocurrido. Los administradores del sistema deben actualizar periódicamente los últimos parches de software, programas antivirus, troyanos y gusanos para el sistema. Apague todos los servicios innecesarios del sistema y cierre todos los puertos de servicio que no sea necesario utilizar. Al configurar un servidor de respaldo en otra dirección para que circule tan pronto como ocurra un incidente, el sistema no se interrumpirá. Utilice un enrutador / firewall para restringir, eliminar paquetes no válidos, reducir la cantidad de tráfico de red y la carga del sistema. Para los sitios web que utilizan formularios de participación, se recomienda instalar la función de “código de seguridad”; limitar el registro de IP al mismo tiempo. para limitar la inundación de datos. Además, la información es necesaria para que los proveedores de servicios de Internet (ISP) bloqueen inmediatamente los paquetes de datos no válidos de forma remota. En particular, siguen jugando el papel más importante los administradores con la necesidad de monitorear y supervisar de cerca el sistema para analizar y encontrar con prontitud las causas para hacer frente a las incidencias y no olvidar actualizar los nuevos conocimientos.

Hacia Tam – Thanh Nghi

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Ciencia

Las aves tienen veneno, pueden matar personas con solo tocar sus plumas

Ver Publicación
Siguiente artículo
  • Historia Tecnología

Detecta muchas aplicaciones maliciosas de Android que ocultan iconos para dificultar la desinstalación

Ver Publicación
También podría interesarte
Ver Publicación
  • Tecnología

Instrucciones para instalar myBB Forum en el servidor

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Microsoft Office 2007 en Ubuntu 9.04

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar el sistema operativo Linux en el Chromebook

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar LAMP en Ubuntu para principiantes

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Kali Linux a través de la red PXE

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Las instrucciones para instalar Kali Linux en Windows 10 son más fáciles que nunca

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar la grabadora Hikvision a través de la red

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar hass.io en Raspberry Pi 3

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.