DDoS Ataques y amenazas de denegación de servicio distribuidos: Protección y prevención

Denegación de servicio distribuida o DDoS tiene una larga historia, y se convirtió en una corriente dominante cuando el grupo Anonymous inició sus operaciones contra cualquier sitio web contra Wikileaks. Hasta entonces, el término y lo que significaba sólo era conocido por las personas con conocimientos de seguridad en Internet.

Denegación de servicio distribuida

DDoS Ataques y amenazas de denegación de servicio distribuidos: Protección y prevención 1

Tengo la intención de cubrir algunos métodos de DDoS notables en este artículo antes de discutir los métodos para evitar o prevenir los ataques DDoS.

Qué son los ataques DDOS

Estoy seguro de que todos ustedes conocen su significado. Para aquellos que son nuevos en el término, se trata de una denegación de servicio «distribuida», causada por el hecho de que el servidor recibe demasiadas peticiones de las que puede manejar.

Cuando no se pueden procesar las solicitudes en tiempo real debido al alto tráfico que se envía intencionadamente desde varios equipos comprometidos, el servidor del sitio se bloquea y deja de responder a las solicitudes de diferentes clientes. La red de ordenadores comprometidos se denomina BOTNETS. Básicamente, todos los ordenadores y dispositivos inteligentes de la red están controlados por hackers y las personas que poseen esos ordenadores no son conscientes de que han sido pirateados.

Dado que las solicitudes son numerosas y proceden de lugares diferentes (las regiones de los ordenadores piratas pueden variar), se denomina «denegación de servicio distribuida» o DDoS para abreviar. Para que se produzca un DDoS, el número y la intensidad de los intentos de conexión deben ser superiores a los que puede manejar el Servercan objetivo. Si el ancho de banda es alto, cualquier atacante DDoS necesitará más ordenadores y peticiones más frecuentes para hacer caer el servidor.

TIP : Google Project Shield ofrece protección DDoS gratuita para sitios web seleccionados.

Métodos populares de DDoS y herramientas de ataque

Acabamos de discutir uno de los muchos métodos DDoS en la sección anterior. Se llama » denegación distribuida » ya que las líneas de comunicación son abiertas no por uno o dos sino por cientos de ordenadores comprometidos. Un hacker que tiene acceso a muchos ordenadores, puede en cualquier momento empezar a enviar peticiones al servidor que quiere derribar. Puesto que no se trata de uno o dos, sino de muchos ordenadores situados en todo el planeta, está «distribuido». El servidor ya no puede atender las peticiones entrantes y se bloquea.

Entre otros métodos se encuentra el método Handshake . En un escenario normal, su ordenador abre una línea TCP con el servidor. El servidor responde y espera a que usted complete el apretón de manos. Un apretón de manos es un conjunto de acciones entre el equipo y el servidor antes de que comience la transferencia de datos. En el caso de un ataque, el hacker abre TCP pero nunca completa el apretón de manos, lo que hace esperar al servidor. ¡¿Otro sitio web caído?!

Un método DDoS rápido es el método UDP . Emplea servidores DNS (Domain Name Service) para iniciar un ataque DDoS. Para las resoluciones URL normales, sus computadoras emplean el Protocolo de Datagrama de Usuario (UDP) ya que son más rápidos que los paquetes TCP estándar. UDP, en resumen, no es muy fiable, ya que no hay forma de comprobar los paquetes perdidos y cosas por el estilo. Pero se utiliza allí donde la velocidad es una preocupación importante. Incluso los sitios de juegos en línea utilizan UDP. Los hackers utilizan las debilidades de los paquetes UDP para crear un flujo de mensajes a un servidor. Pueden crear paquetes falsos que aparecen como procedentes del servidor de destino. La consulta sería algo que enviaría grandes cantidades de datos al servidor objetivo. Debido a que hay múltiples resolvers de DNS, se vuelve más fácil para el hacker apuntar a un servidor que hace caer el sitio. También en este caso, el servidor objetivo recibe más consultas/respuestas de las que puede manejar.

Hay muchas herramientas de terceros que actúan como una botnet si el hacker no tiene muchos ordenadores. Recuerdo uno de los muchos grupos de hackers que pedían a la gente en Twitter que rellenara datos al azar en algún formulario de página web y pulsara Enviar. No lo hice, pero tenía curiosidad por saber cómo funcionaba. Probablemente, también envió spam repetido a los servidores hasta que se cruzó la saturación y el servidor se cayó. Puede buscar estas herramientas en Internet. Pero recuerde que la piratería informática es un delito, y no respaldamos ningún delito cibernético. Esto es sólo para tu información.

Habiendo hablado de los métodos de ataques DDoS, veamos si podemos evitar o prevenir los ataques DDoS.

DDoS Ataques y amenazas de denegación de servicio distribuidos: Protección y prevención 2

Leer : ¿Qué es Black Hat, Grey Hat o White Hat Hacker?

Protección y prevención de DDoS

No hay mucho que usted pueda hacer, pero aún así, puede reducir las posibilidades de DDoS tomando algunas precauciones. Uno de los métodos más utilizados por estos ataques es obstruir el ancho de banda de su servidor con solicitudes falsas de redes de bots. Comprar un poco más de ancho de banda reducirá o incluso evitará los ataques DDoS, pero puede ser un método costoso. Más ancho de banda significa pagar más dinero a su proveedor de alojamiento.

También es bueno utilizar un método de movimiento de datos distribuido. Es decir, en lugar de un solo servidor, tiene diferentes centros de datos que responden a las peticiones en partes. Habría sido muy costoso en los viejos tiempos cuando había que comprar más servidores. En la actualidad, los centros de datos se pueden aplicar a la nube, reduciendo así su carga y distribuyéndola desde varios servidores en lugar de un solo servidor.

Usted puede incluso usar espejos en caso de un ataque. Un servidor espejo contiene la copia más reciente (estática) de los elementos del servidor principal. En lugar de utilizar los servidores originales, es posible que desee utilizar espejos para desviar el tráfico que entra y, por lo tanto, un DDoS puede fallar/prevenir.

Para cerrar el servidor original y empezar a usar espejos, necesita tener información sobre el tráfico entrante y saliente en la red. Utilice algún monitor que le muestre el estado real del tráfico y si se produce una alarma, cierre el servidor principal y desvíe el tráfico a los espejos. Alternativamente, si está controlando el tráfico, puede utilizar otros métodos para tratar con el tráfico, sin tener que apagarlo.

También puede considerar el uso de servicios como Sucuri Cloudproxy o Cloudflare, ya que ofrecen protección contra ataques DDoS.

Estos son algunos métodos que se me ocurren, para prevenir y reducir los ataques DDoS, basados en su naturaleza. Si usted ha tenido alguna experiencia con DDoS, por favor compártala con nosotros.

También lea : Cómo prepararse y lidiar con un ataque DDoS.

Contenido Relacionado

Deja un comentario