Windows

Ataques distribuidos de denegación de servicio de DDoS: Protección, prevención

[WEBINAR] ¿Cómo prevenir los ataques DDoS que afectan tu negocio?

[WEBINAR] ¿Cómo prevenir los ataques DDoS que afectan tu negocio?

Tabla de contenido:

Anonim

Denegación de servicio distribuida o DDoS tiene una larga historia, y se volvió completamente común cuando el grupo anónimo inició sus operaciones contra cualquier sitio web contra Wikileaks. Hasta entonces, el término y lo que significaba era conocido solo por personas con conocimientos de Seguridad en Internet.

Denegación de Servicio Distribuida

Pretendo cubrir algunos métodos DDoS notables en este artículo antes de discutir métodos para evitar o prevenir ataques DDoS.

¿Qué son los ataques DDOS

? Estoy seguro de que todos ustedes conocen su significado. Para quienes son nuevos en el término, se trata de una denegación de servicio "distribuida", causada por la cantidad de solicitudes al servidor que puede realizar.

Cuando no se pueden procesar las solicitudes en tiempo real debido al alto tráfico intencionalmente al ser enviado por un número de computadoras comprometidas, el servidor del sitio se cuelga y deja de responder a más solicitudes de diferentes clientes. La red de computadoras comprometidas se conoce como BOTNETS. Básicamente, todas las computadoras y dispositivos inteligentes de la red están controlados por hackers y las personas que los poseen no son conscientes de que han sido pirateados.

Dado que las solicitudes son muchas y provienen de diferentes lugares (las regiones de las computadoras pirateadas pueden varían), se llama "Denegación de servicio distribuida" o DDoS para abreviar. Para que ocurra un DDoS, el número y la intensidad de los intentos de conexión deberían ser más de lo que el servidor objetivo puede manejar. Si el ancho de banda es alto, cualquier atacante DDoS necesitará más computadoras y solicitudes más frecuentes para bajar el servidor.

CONSEJO : Google Project Shield ofrece protección DDoS gratuita para seleccionar sitios web.

Popular DDoS Methods & Attack Herramientas

Acabamos de analizar uno de los muchos métodos DDoS en la sección anterior. Se llama " denegación distribuida " ya que las líneas de comunicación están abiertas no por una o dos, sino por cientos de computadoras comprometidas. Un pirata informático que tiene acceso a muchas computadoras, en cualquier momento puede comenzar a enviar solicitudes al servidor que quiere derribar. Como no se trata de una o dos, sino de muchas computadoras ubicadas en todo el planeta, se "distribuye". El servidor no puede atender las solicitudes y bloqueos entrantes.

Entre otros métodos, se encuentra el método Handshake . En un escenario normal, su computadora abre una línea TCP con el servidor. El servidor responde y espera a que complete el apretón de manos. Un apretón de manos es un conjunto de acciones entre su computadora y el servidor antes de que comience la transferencia de datos. En el caso de un ataque, el pirata informático abre TCP pero nunca completa el protocolo de enlace, lo que hace que el servidor siga esperando. Otro sitio web abajo?!

Un método DDoS rápido es el método UDP . Emplea servidores DNS (Servicio de nombres de dominio) para iniciar un ataque DDoS. Para resoluciones de URL normales, sus computadoras emplean el Protocolo de datagramas de usuario (UDP) ya que son más rápidos que los paquetes TCP estándar. UDP, en resumen, no es muy confiable, ya que no hay forma de comprobar los paquetes descartados y cosas por el estilo. Pero se usa donde la velocidad es una preocupación importante. Incluso los sitios de juegos en línea usan UDP. Los hackers usan las debilidades de los paquetes UDP para crear una avalancha de mensajes a un servidor. Pueden crear paquetes falsos que parecen venir del servidor de destino. La consulta sería algo que enviaría grandes cantidades de datos al servidor de destino. Debido a que hay múltiples resolvedores de DNS, es más fácil para el hacker apuntar a un servidor que derriba el sitio. En este caso, también, el servidor objetivo recibe más consultas / respuestas de las que puede manejar.

Hay muchas herramientas de terceros que actúan como una botnet si el hacker no tiene muchas computadoras. Recuerdo que uno de los muchos grupos de piratería les pedía a las personas en Twitter que completaran los datos aleatorios en algún formulario de página web y pulsa Enviar. No lo hice, pero tenía curiosidad de cómo funcionaba. Probablemente, también envió spam repetido a los servidores hasta que se cruzó la saturación y el servidor se cayó. Puede buscar tales herramientas en Internet. Pero recuerda que piratear es un crimen y no avalamos ningún delito cibernético. Esto es solo para su información.

Después de hablar sobre los métodos de ataques DDoS, veamos si podemos evitar o evitar los ataques DDoS.

Leer : ¿Qué es Black Hat, Gray Hat o White Hat Hacker?

Protección y prevención DDoS

No hay mucho que pueda hacer, pero aún así, puede reducir las posibilidades de DDoS tomando algunas precauciones. Uno de los métodos más utilizados por tales ataques es obstruir el ancho de banda de su servidor con solicitudes falsas de botnets. Comprar un poco más de ancho de banda reducirá o incluso evitará ataques DDoS, pero puede ser un método costoso. Más ancho de banda significa pagar más dinero a su proveedor de hosting.

También es bueno usar un método de movimiento distribuido de datos. Es decir, en lugar de un solo servidor, tiene diferentes centros de datos que responden a las solicitudes en partes. Hubiera sido muy costoso en los viejos tiempos cuando tenías que comprar más servidores. En la actualidad, los centros de datos se pueden aplicar a la nube, lo que reduce la carga y la distribuye entre servidores en lugar de solo un servidor.

Incluso puede usar la duplicación en caso de un ataque. Un servidor reflejado contiene la copia más reciente (estática) de los elementos en el servidor principal. En lugar de utilizar los servidores originales, es posible que desee utilizar espejos para que el tráfico entrante pueda desviarse y, por lo tanto, un DDoS puede fallar / evitarse.

Para cerrar el servidor original y comenzar a usar espejos, necesita tener información sobre el tráfico entrante y saliente en la red. Use un monitor que lo mantenga a la vista del estado real del tráfico y, si se produce una alarma, cierra el servidor principal y desvía el tráfico a las réplicas. Alternativamente, si mantiene una pestaña en el tráfico, puede usar otros métodos para lidiar con el tráfico, sin tener que cerrarlo.

También puede considerar el uso de servicios como Sucuri Cloudproxy o Cloudflare ya que ofrecen protección contra ataques DDoS..

Estos son algunos métodos que podría pensar para prevenir y reducir los ataques DDoS, según su naturaleza. Si ha tenido alguna experiencia con DDoS, por favor, compártala con nosotros.

Lea también : Cómo prepararse para un ataque DDoS y tratar con él.