27 jun. 2014

Ataques DDoS a través de DNS Flooding logra 110 Gbps

Algunos delincuentes están detras de una gran botnet y la están utilizando para llevar a cabo el ataque DDoS de DNS Flooding contra un gran sitio web de la industria de los video juego, alcanzando un máximo por encima de 110 Gbps.
El proveedor de soluciones de seguridad Incapsula ha reportado un ataque DDoS continuo durante 48 horas pero no ha revelado el nombre de la empresa de videojuegos. Los investigadores han registrado hasta un máximo de 90 Mpps (millones de paquetes por segundo) y la mayoría de las direcciones IP pertenecen a China e India.

Los ataques de DDoS de amplificación de DNS son asimétricos: el atacante envía una consulta de DNS con la IP del destinatario falsificada por lo que es el destinatario recibe respuestas de DNS mucho más grandes. Con estos ataques del agresor pretende lograr la saturación de la red al agotar continuamente la capacidad de ancho de banda del objetivo.

Los DNS Flooding son simétricos: funcionan mediante el envío de miles de peticiones DNS válidas al servidor de destino, lo que resulta en tiempos de respuesta menores para las solicitudes legítimas. Con este ataque se intenta agotar los recursos del servidor con un gran número de peticiones UDP generadas por scripts en miles de máquinas comprometidas.

Cristian de la Redacción de Segu-Info

1 comentario:

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!