Guía sobre ataques de denegación de servicio

Descripción del problema

Un ataque de denegación de servicio (DoS) es un intento de deshabilitar el uso de una máquina o un recurso de red para sus usuarios. En general, un ataque de DoS consiste en intentos para interrumpir o suspender temporalmente o indefinidamente los servicios de un host conectado a Internet.  Un ataque de DoS puede distribuirse entre muchas fuentes, haciéndolo un ataque de denegación de servicio distribuido (DDoS), y puede ser muy difícil defenderse contra este tipo de ataque.  Algunos de los sitios web y recursos en Internet del gobierno y privados más grandes han sido derribados por ataques de DDoS.

El tipo más común de ataques de DoS se realiza al consumir recursos como la banda ancha, la memoria, el espacio en disco o el tiempo del procesador.  Los métodos utilizados para lograr estos efectos pueden variar considerablemente.  

Para las víctimas de ataques de DDoS, ofrecemos el complemento contra DDoS de Incapsula, disponible para comprar en iWeb. Envíe sus consultas a nuestro departamento de ventasDescubra más sobre Incapsula.

Vulnerabilidades que dan lugar a ataques de DDoS

Está claro decir que a la mayoría de los clientes no les gustaría formar parte de un ataque de DDoS.  Si su servidor es vulnerable a un ataque o en este momento es víctima de un ataque de DDoS, debe tomar medidas para corregir el problema y evitar que se produzca o detenerlo e impedir que vuelva a suceder.

Reflexión

Existe una serie de vulnerabilidades conocidas que pueden provocar que su servidor forme parte de un ataque de DDoS; lo que se conoce como "reflexión".  Consiste en enviar peticiones falsas a un gran número de equipos solo para que estos equipos respondan a las solicitudes falsas. Cuando se falsifican las solicitudes, el equipo objetivo del ataque se utiliza como la dirección IP de origen, lo que significa que todas las respuestas estarán dirigidas al objetivo (un ataque "flood" de congestión del servidor).  

De hecho, algunos de los servicios responderán a las solicitudes con más datos de los que han recibido, lo que se convierte en una oportunidad para el atacante para amplificar el ataque en contra del objetivo.  El atacante usará servicios que no solo proyectan los paquetes de fuentes falsas, pero que aumentan la cantidad de datos que se envían al objetivo del ataque.  

Los servicios que están sujetos a la amplificación y la suplantación son los siguientes:

Los servicios mencionados anteriormente se solicitan con la amplificación más alta posible en la parte superior y la más baja posible en la parte inferior.  Los protocolos NetBIOS y BitTorrent solo se amplifican por un factor de aproximadamente 4, pero el protocolo NTP amplifica el tráfico hasta 550 veces la cantidad enviada originalmente.  Esto significa que enviar 10 bytes de datos a un servidor NTP mal configurado desde un origen falso podría resultar en 5500 bytes enviados al objetivo del ataque.  Hacer esto miles de veces por minuto con cientos de reflectores involucrados, podría afectar fácilmente la disponibilidad de los servicios del objetivo del ataque.

Cuenta comprometida con programas maliciosos

En algunos casos menos comunes, puede usarse una cuenta de usuario comprometida o incluso un sitio web comprometido para ejecutar programas maliciosos para realizar ataques de denegación de servicio. En este caso, puede leer nuestro artículo para diagnosticar el tráfico hostil saliente.

¿Tiene más preguntas? Enviar una solicitud

0 Comentarios

El artículo está cerrado para comentarios.
Tecnología de Zendesk