¿Cómo no se detecta el ataque DDoS de inundación de enlaces?

1

Leí algunas explicaciones o un artículo sobre el ataque DDoS por inundación de enlaces, que es relativamente nuevo.

Por ejemplo

Quiero saber cómo funciona el ataque DDoS de inundación de enlaces, por ejemplo,

  • ¿Cómo emplea el tráfico legítimo? ¿Qué significa atacar enlaces seleccionados? ¿Cómo permanecer sin ser detectado? etc.
pregunta Li Dong 09.12.2018 - 05:11
fuente

1 respuesta

2
  

... Quiero saber cómo funciona el ataque DDoS de inundación de enlaces ...

Los autores del segundo artículo (SPIFFY) proporcionan dos referencias en la primera oración de la introducción: The Coremelt Attack y The Crossfire Attack . Al leer el resumen y la introducción de estos documentos, parece que la idea básica es que una ruta de red seleccionada está saturada con grandes cantidades de tráfico normal. La fuente de este tráfico es una red de bots controlada por un atacante y los muchos objetivos son también de una red de bots o solo servidores públicos normales. Debido a la saturación de este enlace, cualquier conectividad a través de este enlace se ve afectada negativamente, es decir, una denegación de servicio.

  

... ¿Cómo permanecer sin ser detectado?

Dado que este es el tráfico normal (es decir, HTTP o similar) entre muchas fuentes y muchos destinos, no se parece a la DDoS típica que se dirige contra uno o unos pocos sistemas. En cambio, se parece al tráfico normal y, por lo tanto, las heurísticas de detección DDoS existentes no se activan.

    
respondido por el Steffen Ullrich 09.12.2018 - 09:45
fuente

Lea otras preguntas en las etiquetas