RSS

DDoS Hidroaysen - Anonymous ???

lunes, 16 de mayo de 2011

Más información en los Link:

Desde ayer vengo siguiendo el estado del sitio Hidroaysen, ya que estaba coordinada la operación “#Tormenta del Sur”, un ataque de DDoS supuestamente organizado por Anonymous… y efectivamente el sitio está presentando problemas, pero no solamente es este el objetivo si no este listado de sitios

http://www.hidroaysen.cl
apcomercial.chilectra.cl
http://www.aysentransmision.org
http://www.aysentransmision.cl
http://www.aysentransmision.com
intranetdocumentos.hidroaysen.cl
http://www.biblioteca-espacio-endesa.cl

que también se están viendo afectados por el DDoS provocado con el software LOIC, un software muy parecido a nuestro gran amigo Tomahawk o Yersinia, que aún se pueden encontrar en algunas distros de backtrack… ups, se me salió el indio…

Pero que es un DDoS:
El tema de los ataques DOS (Denial of Service) o DDOS como se lo conoce en español (Ataque de denegación de servicio Distribuidos) es un problema complejo y que antes de intentar encontrar una solución hay que detectar que tipo de ataque es.

Primero dejar en claro que un ataque DDOS no modifica páginas web ni obtiene información de ellas, su cometido es entorpecer el acceso de los usuarios al servidor, si no como dice el nombre “DENEGAR SERVICIO”

Existen 3 tipo de ataques bajo la definición genérica de DDOS:
• Net Flood: Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación. Se organizan ataques masivos desde diferentes puntos de la red con las denominadas computadoras zombies.

• Syn Flood: Se basa en la regla de conexión entre 2 máquinas llamada “conexión en tres pasos” precisamente porque requiere la realización de tres pasos iniciales antes de que la conexión se pueda considerar establecida. Si el paso final no llega a establecerse, la conexión permanece en un estado denominado “semiabierto”. Este ataque satura las conexiones semiabiertas de una pc.

• Connection Flood: Todo servicio de Internet orientado a conexión tiene un límite máximo en el número de conexiones simultaneas que puede tolerar, cuando este límite es alcanzado no se admitirán nuevas conexiones. Pero en este caso se completa la negociación “en tres pasos” que comentábamos en el ataque Syn Flood. Debido a ello la máquina atacada tiene constancia de la identidad real del atacante.

Una vez detectado el tipo de ataque, como lo solucionamos?
La respuesta sencilla es “no puedes, CUECK ¡!!!”. Muchos de estos ataques de denegación de servicio se basan en fallos de diseño inherentes a Internet, por lo que no son “solucionables” en un plazo breve de tiempo.

Los ataques de “syn flood” ya no son un problema, si se instala un sistema operativo actualizado.

Los ataques de “connection flood” pueden ser detectados por un administrador de sistemas eficiente, y se pueden filtrar en el cortafuegos corporativo, siempre que los sitios atacantes sean pocos.

Por último, tenemos el caballo de batalla real: “net flood”. En estos casos, la red víctima no puede hacer nada, que es el tipo de ataque dirigido por LOIC.

También existen soluciones para mitigar el impacto, como las de HP TippingPoint con sus filtros de DDoS, claro está que solo son de mitigación.

Bueno como el Subject la entrada hacía referencia a Hidroaysen, y no como trabaja un DDoS y las herramientas que utilizan para realizarlo, dejo el video del supuesto Anonymous
http://www.youtube.com/watch?v=7R5sN7c7gx4&feature=player_embedded

Welcome

Con la tecnología de Blogger.