Colección de citas famosas - Slogan de motivación - análisis de caso de ataque ddos ​​caso de ataque ddos

análisis de caso de ataque ddos ​​caso de ataque ddos

¿Cuánto dura la sentencia por ataque DDoS?

En julio de 2020, se pronunció el veredicto sobre un caso relacionado con el uso ilegal de redes de información en el distrito de Haidian, Beijing. El acusado Wang fue condenado a un año de prisión por establecer una plataforma de ataque DDoS de red especializada y proporcionar. Tráfico de ataques DDoS a otros año y una multa de 50.000 RMB.

¿Por qué Alibaba Cloud sufrió ataques DDoS?

Hoy, Alibaba Cloud Enterprise Certification Weibo declaró que del 20 al 21 de diciembre, una conocida empresa de juegos en Alibaba Cloud sufrió un ataque DDoS. El ataque duró 14 horas y el tráfico máximo del ataque. alcanzó los 453,8Gb. Alibaba aún no ha revelado qué empresa de juegos fue atacada y por qué. Alibaba Cloud declaró que condenó este ataque de piratas informáticos y pidió a todas las empresas innovadoras de Internet que resistan conjuntamente a los piratas informáticos. "Alibaba Cloud nunca se verá comprometida ante los ataques de piratas informáticos".

¿Cuáles son los métodos DDoS?

Los ataques DDOS incluyen principalmente los siguientes tres métodos.

Ataques de alto tráfico

Los ataques de alto tráfico saturan el ancho de banda y la infraestructura de la red mediante un tráfico masivo, consumiéndolos todos, logrando así el propósito de inundar la red. Una vez que el tráfico excede la capacidad de la red, o la capacidad de la red para conectarse al resto de Internet, la red se vuelve inaccesible. Ejemplos de ataques de alto tráfico incluyen ICMP, fragmentación e inundación UDP.

Ataques de agotamiento del estado de TCP

Los ataques de agotamiento del estado de TCP intentan consumir las tablas de estado de conexión presentes en muchos componentes de la infraestructura, como balanceadores de carga, firewalls y el propio servidor de aplicaciones. Por ejemplo, el firewall debe analizar cada paquete para determinar si el paquete es una conexión discreta, una continuación de una conexión existente o la finalización de una conexión existente. Del mismo modo, los sistemas de prevención de intrusiones deben realizar un seguimiento del estado para implementar la inspección de paquetes basada en firmas y el análisis de protocolos con estado. Estos dispositivos y otros dispositivos con estado, incluidos los responsables del equilibrador, con frecuencia se ven comprometidos por inundaciones de sesión o ataques de conexión. Por ejemplo, un ataque Sockstress puede inundar rápidamente la tabla de estado de un firewall al abrir sockets para completar la tabla de conexiones.

Ataques a la capa de aplicaciones

Los ataques a la capa de aplicaciones utilizan mecanismos más sofisticados para lograr los objetivos del hacker. En lugar de inundar la red con tráfico o sesiones, un ataque a la capa de aplicación se dirige a una aplicación/servicio específico y agota lentamente los recursos en la capa de aplicación. Los ataques a la capa de aplicación son efectivos con tasas de tráfico bajas y el tráfico involucrado en el ataque puede ser legítimo desde una perspectiva de protocolo. Esto hace que los ataques a la capa de aplicaciones sean más difíciles de detectar que otros tipos de ataques DDoS. Las inundaciones HTTP, los diccionarios DNS, Slowloris, etc. son ejemplos de ataques a la capa de aplicación.