¿Cuál es la función de la suplantación de IP en los ataques DDoS?

4

He leído que la suplantación de IP se usa a menudo en los ataques de denegación de servicio, y también he leído recientemente sobre el filtrado de ingreso, que intenta utilizar listas negras para filtrar las direcciones IP falsificadas para defenderse de los ataques DDoS. Me pregunto cómo interviene la falsificación en los ataques DDoS. ¿No son usualmente computadoras zombie infectadas con gusanos que lanzan pings o paquetes TCP SYN? ¿Cómo se detectan estos paquetes como falsificados cuando vienen directamente de las computadoras zombie? Parece que leerían como direcciones IP perfectamente válidas, las direcciones IP de las computadoras zombie. ¿Dónde entra la imagen la falsificación?

    
pregunta Zen Hacker 28.12.2015 - 19:28
fuente

1 respuesta

4

Hay varios tipos de ataques DDOS y la simulación de IP se utiliza en los ataques de reflexión y amplificación. En estos ataques, el atacante envía una pequeña solicitud con una dirección IP de origen falsificada a algunos servidores y estos envían una respuesta mucho mayor al supuesto remitente de la solicitud, es decir, la dirección IP falsificada. De esta manera, un atacante puede provocar un ataque de ancho de banda contra algún objetivo usando solo un pequeño ancho de banda. TCP SYN no importa aquí porque estos ataques se realizan con UDP y no con TCP. Para obtener más información, lea sobre ataques DDoS basados en NTP o Ataques de DDOS basados en DNS .

    
respondido por el Steffen Ullrich 28.12.2015 - 19:45
fuente

Lea otras preguntas en las etiquetas