prueba de tráfico ddos plataforma de monitoreo de tráfico ddos
¿Cuáles son los métodos ddos?
Los ataques DDOS incluyen principalmente los siguientes tres métodos.
Ataques de alto tráfico
Los ataques de alto tráfico saturan el ancho de banda y la infraestructura de la red mediante un tráfico masivo, consumiéndolos todos, logrando así el propósito de inundar la red. Una vez que el tráfico excede la capacidad de la red, o la capacidad de la red para conectarse al resto de Internet, la red se vuelve inaccesible. Ejemplos de ataques de alto tráfico incluyen ICMP, fragmentación e inundación UDP.
Ataques de agotamiento del estado de TCP
Los ataques de agotamiento del estado de TCP intentan consumir las tablas de estado de conexión presentes en muchos componentes de la infraestructura, como balanceadores de carga, firewalls y el propio servidor de aplicaciones. Por ejemplo, el firewall debe analizar cada paquete para determinar si el paquete es una conexión discreta, una continuación de una conexión existente o la finalización de una conexión existente. Del mismo modo, los sistemas de prevención de intrusiones deben realizar un seguimiento del estado para implementar la inspección de paquetes basada en firmas y el análisis de protocolos con estado. Estos dispositivos y otros dispositivos con estado, incluidos los responsables del equilibrador, con frecuencia se ven comprometidos por inundaciones de sesión o ataques de conexión. Por ejemplo, un ataque Sockstress puede inundar rápidamente la tabla de estado de un firewall al abrir sockets para completar la tabla de conexiones.
Ataques a la capa de aplicaciones
Los ataques a la capa de aplicaciones utilizan mecanismos más sofisticados para lograr los objetivos del hacker. En lugar de inundar la red con tráfico o sesiones, un ataque a la capa de aplicación se dirige a una aplicación/servicio específico y agota lentamente los recursos en la capa de aplicación. Los ataques a la capa de aplicación son muy efectivos con tasas de tráfico bajas y el tráfico involucrado en el ataque puede ser legítimo desde una perspectiva de protocolo. Esto hace que los ataques a la capa de aplicaciones sean más difíciles de detectar que otros tipos de ataques DDoS. Las inundaciones HTTP, los diccionarios DNS, Slowloris, etc. son ejemplos de ataques a la capa de aplicación.
¿Qué es un ataque DDOS?
¡Creo que todo el mundo ha oído hablar de los ataques DoS, los ataques DDoS y los ataques DRDoS! DoS es la abreviatura de DenialofService, que significa denegación de servicio, y DDoS es la abreviatura de DistributedDenialofService, que significa denegación de servicio distribuida. y DRDoS es la abreviatura de DistributedReflectionDenialofService. En resumen, esto es lo que significa Denegación de Servicio Reflectante Distribuida
.