Ataques distribuidos de denegación de servicio DDoS: protección, prevención

La denegación de servicio(Distributed Denial of Service) distribuida o DDoS tiene una larga historia, y se convirtió en algo completamente común cuando el grupo Anonymous comenzó sus operaciones contra cualquier sitio web contra Wikileaks . Hasta entonces, el término y lo que significaba era conocido solo por personas con conocimientos de Seguridad en Internet(Internet Security) .

Denegación de servicio distribuida

DDoS de denegación de servicio distribuido

Tengo la intención de cubrir algunos métodos DDoS notables en este artículo antes de analizar los métodos para evitar o prevenir los ataques DDoS .

¿Qué son los ataques DDOS?

Estoy seguro de que todos ustedes conocen su significado. Para aquellos nuevos en el término, se trata de una denegación de servicio(Denial of Service)(Denial of Service) "distribuida" , causada por demasiadas solicitudes al servidor de las que puede manejar.

Cuando no puede procesar las solicitudes en tiempo real debido al alto tráfico que envían intencionalmente varias computadoras comprometidas, el servidor del sitio se bloquea y deja de responder a más solicitudes de diferentes clientes. La red de computadoras comprometidas se conoce como BOTNETS . Básicamente(Basically) , todas las computadoras y dispositivos inteligentes en la red están controlados por piratas informáticos y las personas que poseen esas computadoras no saben que han sido pirateadas.

Dado que las solicitudes son muchas y provienen de diferentes lugares (las regiones de las computadoras pirateadas pueden variar), se denomina " Denegación(Distributed Denial) de servicio distribuida" o DDoS para abreviar. Para que ocurra un DDoS , la cantidad y la intensidad de los intentos de conexión deben ser más de lo que el (DDoS)servidor(Server) de destino  puede manejar. Si el ancho de banda es alto, cualquier atacante DDoS necesitará más computadoras y solicitudes más frecuentes para derribar el servidor.

SUGERENCIA(TIP) : Google Project Shield ofrece protección DDoS gratuita para sitios web seleccionados.(DDoS)

Herramientas de ataque y métodos DDoS populares

Acabamos de discutir uno de los muchos métodos DDoS en la sección anterior. (DDoS)Se llama " negación distribuida(distributed denial) " ya que las líneas de comunicación son abiertas no por una o dos, sino por cientos de computadoras comprometidas. Un hacker que tiene acceso a muchas computadoras puede en cualquier momento comenzar a enviar solicitudes al servidor que quiere derribar. Dado que no se trata de una o dos, sino de muchas computadoras ubicadas en todo el planeta, está "distribuida". El servidor ya no puede atender las solicitudes entrantes y fallas.

Entre otros métodos se encuentra el método Handshake(Handshake method) . En un escenario normal, su computadora abre una línea TCP con el servidor. El servidor responde y espera a que complete el protocolo de enlace. Un apretón de manos es un conjunto de acciones entre su computadora y el servidor antes de que comience la transferencia de datos real. En el caso de un ataque, el hacker abre TCP pero nunca completa el protocolo de enlace, lo que hace que el servidor siga esperando. ¿Otro sitio web caído?

Un método DDoS rápido es el método UDP(UDP method) . Emplea servidores DNS (Servicio de nombres de dominio)(DNS (Domain Name Service)) para iniciar un ataque DDoS . Para las resoluciones de URL normales , sus computadoras emplean el Protocolo de datagramas de usuario(User Datagram Protocol) ( UDP ), ya que son más rápidos que los paquetes TCP estándar. (TCP)UDP , en resumen, no es muy confiable ya que no hay forma de verificar los paquetes perdidos y cosas por el estilo. Pero se usa donde la velocidad es una preocupación importante. Incluso los sitios de juegos en línea usan UDP . Los piratas informáticos(Hackers) utilizan las debilidades de UDPpaquetes para crear una avalancha de mensajes a un servidor. Pueden crear paquetes falsos que parecen provenir del servidor de destino. La consulta sería algo que enviaría grandes cantidades de datos al servidor de destino. Debido a que hay múltiples resolutores de DNS , se vuelve más fácil para el pirata informático apuntar a un servidor que derriba el sitio. En este caso, también, el servidor de destino recibe más consultas/respuestas de las que puede manejar.

Leer(Read) : ¿Qué es la denegación de servicio de rescate(What is Ransom Denial of Service) ?

Hay muchas herramientas de terceros que actúan como una botnet si el hacker no tiene muchas computadoras. Recuerdo uno de los muchos grupos de piratería que le pedía a la gente en Twitter que completara datos aleatorios en algún formulario de página web y presionara Enviar(Send) . No lo hice, pero tenía curiosidad por saber cómo funcionaba. Probablemente, también envió spam repetido a los servidores hasta que se cruzó la saturación y el servidor dejó de funcionar. Puede buscar dichas herramientas en Internet . Pero recuerde que la piratería es un delito y no respaldamos ningún delito cibernético(Cyber Crimes) . Esto es solo para su información.

Habiendo hablado sobre los métodos de los ataques DDoS , veamos si podemos evitar o prevenir los ataques DDoS .

protección ddos

Leer(Read) : ¿Qué es Black Hat, Grey Hat o White Hat Hacker?

Protección y prevención DDoS

No hay mucho que pueda hacer, pero aun así, puede reducir las posibilidades de DDoS tomando algunas precauciones. Uno de los métodos más utilizados por este tipo de ataques es obstruir el ancho de banda de su servidor con solicitudes falsas de botnets. Comprar un poco más de ancho de banda reducirá o incluso evitará los ataques DDoS , pero puede ser un método costoso. Más ancho de banda significa pagar más dinero a su proveedor de alojamiento.

También es bueno utilizar un método de movimiento de datos distribuido. Es decir, en lugar de un solo servidor, tiene diferentes centros de datos que responden a las solicitudes por partes. Hubiera sido muy costoso en los viejos tiempos cuando tenías que comprar más servidores. En estos días, los centros de datos se pueden aplicar a la nube, lo que reduce su carga y la distribuye entre servidores en lugar de un solo servidor.

Incluso puede utilizar la duplicación en caso de un ataque. Un servidor espejo contiene la copia más reciente (estática) de los elementos en el servidor principal. En lugar de usar los servidores originales, es posible que desee usar espejos para que el tráfico que ingresa se pueda desviar y, por lo tanto, se puede fallar/evitar un DDoS .

Para cerrar el servidor original y comenzar a usar espejos, debe tener información sobre el tráfico entrante y saliente en la red. Use algún monitor que le muestre el estado real del tráfico y, si alarma, cierre el servidor principal y desvíe el tráfico a los espejos. Alternativamente, si está controlando el tráfico, puede usar otros métodos para manejar el tráfico, sin tener que cerrarlo.

También puede considerar usar servicios como Sucuri Cloudproxy o Cloudflare , ya que ofrecen protección contra ataques DDoS .

Estos son algunos métodos que podría pensar para prevenir y reducir los ataques DDoS, según su naturaleza. Si ha tenido alguna experiencia con DDoS, compártala con nosotros.(These are some methods I could think of, to prevent and reduce DDoS attacks, based on their nature. If you have had any experiences with DDoS, please share it with us.)

Lea también(Also read) : Cómo prepararse y lidiar con un ataque DDoS .



About the author

Soy técnico informático profesional y tengo más de 10 años de experiencia en el campo. Me especializo en el desarrollo de Windows 7 y Windows Apps, así como en el diseño de Cool Websites. Tengo un gran conocimiento y experiencia en el campo, y sería un activo valioso para cualquier organización que busque hacer crecer su negocio.



Related posts