Este blog ya no está activo, sigue informándote aquí:

domingo, 24 de febrero de 2013

¿Para Que Me Van A Atacar A Mi?.- Bot Activity: DDos Extortion Zombie

Muchos habréis oído hablar de los ataques de denegación de servicio que se han vuelto muy famosos gracias a las reivindicaciones Hacktivistas de Anonymous. Ahora, imaginad en nuestro objetivo no es la web de un partido político sino la de una empresa que da  servicio a través de una web. Esto comprometería seriamente a esta pequeña empresa y no tendría mas remedio que pagar lo que los extorsionadores pidan para recuperar su servicio. Para el ataque de DDoS es necesario que varios ordenadores hagan miles de peticiones con el fin de tumbar el servidor. Estos ordenadores se consiguen convirtiendo vuestros equipos en Zombies. Los cuales, estarían mandando esas peticiones si que vosotros os dierais cuenta. 


¿Que es un DDoS según la wiki?

En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial oService), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial oService) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Recordemos que es un [BOT]



No hay comentarios:

Publicar un comentario