Anonymous intenta convencer a las personas para que apoyen sus acciones DDoS instalando una herramienta en su computadora . Tiene un modo botnet que permite a los líderes definir el objetivo para todos los ahogamientos. En otras palabras: Anonymous usa ingeniería social en lugar de vulnerabilidades técnicas para distribuir su cliente de botnet.
Esta herramienta solo genera una gran cantidad de solicitudes directas, por lo que las direcciones IP se mostrarán en los archivos de registro del objetivo. Según los informes de los medios de comunicación, ha habido un número considerable de arrestos de personas que participan en los ataques en un par de países de Europa: e. sol. Inglaterra , Spain , France , Netherlands , Turkey . Esto es digno de mención porque los arrestos normalmente reciben muy poca atención de los medios en Europa en comparación con los EE. UU.
En general, existen aproximadamente dos tipos de vulnerabilidades de DOS:
- La conexión de red o el firewall pueden ser demasiado pequeños para manejar la cantidad de paquetes
- La aplicación puede requerir demasiados recursos para manejar solicitudes específicas.
Inundación simple
El primer tipo se explota mediante el envío de demasiados datos, por ejemplo, mediante una red de bots. A veces, la suplantación de IP se utiliza para enviar pequeñas solicitudes a un gran número de terceros inocentes que enviarán una respuesta más amplia. Un ejemplo comúnmente utilizado de son consultas de DNS .
DoS vulnerabilidades
El segundo tipo es más sofisticado. Explota debilidades específicas.
En la capa de red , por ejemplo, el atacante puede enviar una gran cantidad de "solicitudes para establecer una conexión" (TCP SYN Flood), pero nunca completar el protocolo de enlace. Esto hace que el destino asigne una gran cantidad de memoria para almacenar esas conexiones en preparación. El uso de cookies SYN es una contramedida.
En la capa de aplicación , usualmente hay algunas operaciones que requieren muchos más recursos que el promedio. Por ejemplo, los servidores web están optimizados para servir contenido estático y pueden hacerlo muy rápido para muchas personas. Pero un sitio web puede tener una función de búsqueda que es bastante lenta en comparación con las páginas estáticas. Esto está perfectamente bien si solo unas pocas personas usan la función de búsqueda de vez en cuando. Pero un atacante puede atacarlo especialmente.
Otra operación que suele ser bastante lenta son los inicios de sesión porque requieren una serie de operaciones de base de datos: contar el número de inicios de sesión fallidos recientemente desde la misma dirección IP, contar el número de inicios de sesión fallidos recientemente para el nombre de usuario, validar el nombre de usuario y la contraseña , comprobando el estado de prohibición de cuenta.
Como contramedida, la aplicación puede admitir un modo de carga pesada, que deshabilita las operaciones intensivas de recursos. Un ejemplo famoso de esto fue la Wikipedia en los primeros días, aunque la alta carga fue causada por usuarios normales debido a su repentina popularidad.
PD: Ten en cuenta que tus ejemplos , Sony y HBGary, sufrieron el mayor daño debido a los ataques dirigidos , no a las inundaciones. No está claro si esos ataques fueron cometidos por el grupo anónimo principal.
Quiero entender cómo Anonymous o LulzSec o cualquier otra persona lo hacen y tener una idea de su poder.
Creo que su verdadero poder se basa en el miedo.
En el estado alemán, Niedersachsen, el acceso anónimo a sitios web gubernamentales está bloqueado ahora. De acuerdo con la ley, será posible utilizar los servicios en línea de forma anónima. Pero la ley sigue diciendo "en la medida en que sea posible y factible desde el punto de vista técnico". El gobierno afirma que su deseo de protegerse es más importante, señalando que no hay derecho para que los ciudadanos exijan acceso a los servicios de Internet del estado. (Fuente: Heise , alemán)