GLOSARIO DE ATAQUES DDOS RELACIONADOS CON LA SEGURIDAD EN LA RED Y LOS HACKERS

Terminos y definiciones de palabras relacionadas con los ataques Ddos: RefRef, Admin.HLP, Amplification Attack, Killer Apache, ARP Poisoning, Asymmetric Attack, Backdoor, Border Gateway Protocol (BGP) Attack, Botmaster

#RefRef: Es una herramienta de ataque DoS basado en Perl desarrollado por el grupo hacktivista 'Anonymous' que utiliza una vulnerabilidad en MySQL para realizar una inyección SQL que implica la función MySQL BENCHMARK(). #RefRef Abusa de la función BENCHMARK(), que permite la ejecución repetida de una expresión con el fin de agotar los recursos de un servidor de destino.

Admin.HLP: Es un nuevo troyano que controla las pulsaciones de teclado en el ordenador de la víctima que está instalado, por lo tanto, capaz de recoger información confidencial, como números de tarjetas de crédito, nombres de usuario, contraseñas y etc. Una vez que se recoge esta información, el troyano envía al atacante de servidor a través de una conexión HTTPS cifrada, garantizado.

Amplification Attack: Es cualquier ataque en el que un atacante es capaz de utilizar un factor de amplificación para multiplicar su poder. ataques de amplificación son "asimétricas", lo que significa que un número relativamente pequeño o bajo nivel de recursos se requiere por un atacante para causar un número significativamente mayor o mayor nivel de recursos de destino al mal funcionamiento o fallar. Ejemplos de ataques de amplificación incluyen ataques Smurf (ICMP) de amplificación, los ataques Fraggle (amplificación UDP), y amplificación de DNS.

Killer Apache: Es una vulnerabilidad grave (descubierto en agosto de 2011) que afectan al servidor web Apache ampliamente utilizado. A pesar del hecho de que la vulnerabilidad se había descrito previamente en enero de 2007 por el investigador de seguridad de Google Michal Zalewski, sólo fue parcheado en Apache versión 2.2.20 (publicado una semana después de que el conocimiento de la vulnerabilidad era pública en agosto de 2011), y la versión 2.2. 21, que presenta una solución más eficaz.

ARP Poisoning: También conocido como ARP Spoofing es un tipo de ataque cibernético llevado a cabo a través de una red de área local (LAN) que implica el envío de paquetes ARP maliciosos a una puerta de enlace predeterminada en una red local con el fin de cambiar los emparejamientos en su IP a la dirección MAC mesa. Protocolo ARP traduce las direcciones IP en direcciones MAC. Debido a que el protocolo ARP fue diseñada meramente para la eficiencia y no para la seguridad, ataques de envenenamiento de ARP son muy fáciles de llevar a cabo siempre que el atacante tiene control de una máquina dentro de la LAN de destino o está conectado directamente a la misma.

Asymmetric Attack: Un ataque cibernético es "asimétrica" si un número relativamente pequeño o bajos niveles de recursos son requeridos por un atacante para causar un número significativamente mayor o mayor nivel de recursos de destino al mal funcionamiento.

Backdoor: En un sistema informático o un algoritmo de cifrado es un intento encubierto para eludir las medidas de autenticación normales u otros procesos al permitir el acceso remoto seguro (o el acceso al texto en claro en el caso de un algoritmo de cifrado).

Border Gateway Protocol (BGP) Attack: El ataque BGP es un ataque DDoS donde los atacantes toman el control de una gran cantidad de routers rápidos para abrumar a su víctima. La idea detrás de esto es tomar ventaja de la capacidad de los routers para intercambiar tablas de enrutado. Los atacantes dejan que los routers controlados, saben que su objetivo es un router pidiendo cambio de una tabla de enrutamiento, que se traduce en el envío de una gran cantidad de los paquetes entrantes a la víctima, por lo tanto, la abrumadora ella.

Botmaster: Es una persona que opera el comando y el control de redes de bots para la ejecución de procesos a distancia. Las redes de bots son típicamente instalados en las máquinas comprometidas a través de diversas formas de instalación remota de código. El botmaster a menudo ocultar su / su identificación a través de proxies, TOR y / o conchas para ocultar su dirección IP desde la detección de los investigadores y aplicación de la ley. Los robots están configurados para autenticar la estación de mando y control a través de la contraseña y / o claves para permitir el control remoto. En algunos casos, una red de bots es compartida, y múltiples botmasters operar juntos. También es un lugar común para la piratería de las credenciales de redes de bots o tomar el control de redes de bots de otra Botmaster lo contrario.

Fecha actualización el 2021-4-23. Fecha publicación el 2016-9-10. Categoría: Seguridad. Autor: Oscar olg Mapa del sitio
hackers ataques ddos