elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Resurge ataque de Reflexión DDoS que se creía abandonado
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Resurge ataque de Reflexión DDoS que se creía abandonado  (Leído 1,607 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Resurge ataque de Reflexión DDoS que se creía abandonado
« en: 8 Julio 2015, 21:28 pm »

Esta modalidad de ataque utiliza el protocolo de enrutamiento abandonado.

Diario TI 08/07/15 13:51:46
Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global especializado en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado a través del Equipo de Respuesta e Ingeniería de Seguridad de Prolexic (PLXsert), una nueva advertencia de amenaza de ciberseguridad.

La amenaza está relacionada con el creciente uso del Protocolo de Información de Enrutamiento versión 1 (RIPv1), que está en desuso, para ataques de reflexión o de amplificación. La advertencia completa que detalla esta amenaza está disponible en http://www.stateoftheinternet.com/ripv1-reflection-ddos4

¿Qué es RIPv1?

RIPv1 es una manera rápida y fácil de compartir dinámicamente información de ruta utilizando una pequeña red con múltiples routers. Una solicitud típica se envía por un router que ejecuta el RIP cuando se configura por primera vez o se enciende. Desde entonces, cualquier dispositivo que escucha las solicitudes responderá con una lista de rutas y actualizaciones que se envían como emisiones.

“Esta versión del protocolo RIP se presentó en 1988 – hace más de 25 años bajo RFC1058,” dijo Stuart Scholly, Vicepresidente Senior y Director General de la Unidad de Negocio de Seguridad de Akamai. “Aunque sorprenda que haya vuelto a aparecer RIPv1 después de más de un año de inactividad, está claro que los atacantes están explotando la creencia que es un vector de reflexión DDoS abandonado. Aprovechando el comportamiento de RIPv1 para lanzar un ataque de reflexión DDoS es bastante sencillo para un atacante – utilizando una solicitud de emisión normal, la solicitud maliciosa puede enviarse como una solicitud unicast directamente al reflector. El atacante puede entonces burlar la fuente de la dirección IP para alcanzar la meta de ataque prevista – causando daños a la red.”

Utilizar RIPv1 para lanzar un ataque de reflexión DDoS

La investigación del equipo PLXsert muestra que los atacantes prefieren routers con un gran volumen de rutas en la base de datos del RIPv1. En base a este estudio, la mayoría de los ataques reconocidos tuvieron solicitudes que resultaron en múltiples cargas de respuestas de 504 bytes enviadas a una meta con una única solicitud. Una solicitud RIPv1 típica contiene una carga de solo 24 bytes, lo que prueba que los atacantes están consiguiendo un gran volumen de tráfico no solicitado que inunda su meta con una pequeña solicitud.

El equipo estudió un ataque real contra un cliente de Akamai que tuvo lugar el 16 de mayo de 2015. El estudio y escaneo no intrusivo del ataque reveló que los dispositivos utilizados para el ataque de reflexión RIP posiblemente no utilizaban hardware de enrutamiento de tipo empresarial. El equipo avisa que el RIPv1 está funcionando según lo previsto y los actores maliciosos seguirán explotando este método como una manera fácil para lanzar ataques de reflexión y amplificación.

Mitigación de amenaza

Para evitar un ataque de reflexión DDoS utilizando RIPv1, hay que tomar en consideración una de las siguientes técnicas:

- Cambiar a RIPv2, o superior, para permitir la autenticación.

- Utilizar una lista de control de acceso (ACL) para restringir el puerto de fuente UDP (User Datagram Protocol) 520 desde Internet

Akamai sigue monitorizando campañas que utilizan RIPv1 para lanzar ataques de reflexión DDoS. Para saber más acerca de la amenaza y técnicas de mitigación, descargue una copia de la advertencia de amenaza en www.stateoftheinternet.com .

http://diarioti.com/resurge-ataque-de-reflexion-ddos-que-se-creia-abandonado/88905/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
ataque ddos ?
PHP
[[ Criistian ]] 8 4,799 Último mensaje 29 Abril 2007, 03:00 am
por дٳŦ٭
¿Ataque DDoS?
Sugerencias y dudas sobre el Foro
KarlosVid(ÊÇ) 9 6,271 Último mensaje 7 Agosto 2009, 17:57 pm
por Nakp
Ataque DDoS a WordPress : WordPress sufre el mayor ataque DDoS
Noticias
wolfbcn 0 4,678 Último mensaje 4 Marzo 2011, 13:17 pm
por wolfbcn
Las técnicas de reflexión, las elegidas para lograr mayores ataques DDoS
Noticias
wolfbcn 0 1,847 Último mensaje 6 Mayo 2014, 13:21 pm
por wolfbcn
Aumenta el alquiler de ataques DDoS basados en técnicas de reflexión y ...
Noticias
wolfbcn 1 2,391 Último mensaje 3 Febrero 2015, 11:20 am
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines