DDoS significa Distributed Denial of the Server (Denegación Distribuida del Servidor). Como su nombre lo indica, es un ataque lanzado contra un servidor desde múltiples fuentes dispersas para paralizarlo.
Es un ataque de interrupción del servidor que utiliza múltiples dispositivos desde diferentes ubicaciones para atacar un solo servidor o aplicación web. El objetivo es bombardeado con mucho tráfico para detener sus servicios.
La mayoría de estos ataques se realizan para demandas de rescate. El propietario del sitio se ve obligado a pagar para que sus servicios funcionen correctamente. Estos ataques pueden durar horas o incluso días. El ataque DDOS más largo registrado tuvo lugar en el segundo trimestre de 2009, que duró 509 horas, sobre 21 días.
Tipos comunes de ataques DDOS
Inundación UDP
En los ataques DDoS, se utiliza el protocolo de datagramas de usuario, mediante el cual se enviaba una determinada cantidad de paquetes UDP en puertos aleatorios al host de la víctima. En el resultado el servidor está ocupado comprobando la lista a continuación.
La aplicación está escuchando en el puerto solicitado.
Ve que ninguna aplicación está escuchando
Responde con un paquete de que el host es inalcanzable
Cuando un host afectado recibe múltiples solicitudes, estará ocupado respondiendo a todos los paquetes y otros clientes no podrán acceder a él.
Inundación ICMP
Internet Control Message Protocol (El Protocolo de mensajes de control de Internet), comúnmente conocido como ping, también se utiliza en los ataques DDoS. Los atacantes envían múltiples solicitudes de ping a los hosts de destino y reciben los paquetes enviados.
Por lo general, las solicitudes de ping se utilizan para verificar si un host en la red está activo o inactivo, pero si se envían varias solicitudes de ping a un servidor o computadora, se producirá un bloqueo. Hay varios comandos que pueden ayudar con un ataque DDoS, como ping -n, ping -t y ping -I.
Inundación SYN
Durante la conexión normal, el cliente envía un paquete de sincronización al servidor en el primer paso y, en el segundo paso, el servidor responde con un paquete de confirmación de sincronización. Cuando el host recibe este paquete, responde con un reconocimiento en el tercer paso.
Sin embargo, en el caso de un ataque DDoS, el host omite el tercer paso. Usa para esto una dirección IP falsificada o algoritmos que ayudan al atacante a no recibir los reconocimientos enviados por el host de destino.
El ping de la muerte
En este tipo, los atacantes envían una solicitud de ping que contiene un paquete demasiado grande al host de destino para suspender o congelar a la víctima. Un paquete IPV4 correctamente formado que contiene el encabezado IP está estandarizado y no supera los 65.535 bytes. Si aumenta, viola el Protocolo de Internet.
El atacante luego envía los bytes solicitados en fragmentos. Cuando el host de destino vuelve a ensamblar un paquete recibido, esto provoca un desbordamiento de la memoria y, a veces, hace que el host de destino se bloquee. Por lo tanto, este ping se llama ping de la muerte.
SlowLoris
SlowLoris es un tipo de software que ataca al servidor host, no a las computadoras. Envía múltiples solicitudes HTTP y mantiene los sockets abiertos el mayor tiempo posible. Espere hasta que todos los sockets del servidor estén ocupados.
Amplificación de NTP
Network time protocol (El protocolo de tiempo de la red) es el protocolo más antiguo de Internet que permite que los sistemas de Internet sincronicen el reloj. Cuando ocurre un ataque DDoS, envía múltiples solicitudes al servidor NTP utilizando la dirección IP suplantada o la dirección de la víctima.
Inundación de HTTP
En este ataque, se envían varias solicitudes HTTP al host de destino utilizando los métodos GET y POST. Una solicitud GET se utiliza para recuperar contenido estático estándar, como imágenes, mientras que las solicitudes POST pueden acceder a recursos generados dinámicamente.
Ataques DDoS de día cero
Esta categoría incluye todos los ataques DDoS nuevos o desconocidos.
Cómo detener un ataque DDoS
Hay varias medidas preventivas, incluida la verificación del tráfico de red y los ataques de Test Run DDoS.
Puedes verificar tu red con Google Analytics para monitorear cualquier pico en el tráfico para que puedas estar listo cuando un ataque DDoS esté activo en tu sitio web.
Los ataques DDoS de prueba se usan para probar si tu sistema puede resistir un ataque DDoS o si las siguientes aplicaciones que son gratuitas y de código abierto no se pueden usar.
- Low Orbit Ion Cannon (Cañón de iones de órbita baja)
- UDP Unicorn (UDP Unicornio)
Instalación de cortafuegos
La implementación de un firewall también puede ayudar a reducir la probabilidad de un ataque DDoS. También puede tener un firewall de hardware o software.
Registro de actividades
Debes confirmar que estás bajo ataque utilizando el comando “netstat” de la línea de comandos en este proceso. Más tarde, puedes descargar cualquier analizador de red y ver anomalías en tu tráfico.
Instala un escáner de seguridad de malware
La instalación de un escáner antimalware también puede ayudarte a escanear todos los datos entrantes antes de ingresarlos al sistema. Además, genera una alerta cuando encuentra alguna ambigüedad.
Outsourcing
También puedes encargar que tu sitio web esté protegido contra ataques DDoS maliciosos. Para este propósito, también puedes comunicarte con tu hosting y tomar medidas cómo deshabilitar temporalmente el sitio y detener los ataques DDoS. Cuando vuelvas a estar en línea, deberás transferir uno de tus servicios de la organización de seguridad; algunos son Akamai, Cloudflare, Imperva Incapsula y DOSarrest.
Mecanismo de seguridad de UltaHost:
La seguridad es la máxima prioridad en el alojamiento. UltaHost ha implementado el sistema de seguridad más avanzado e indestructible en nuestros servidores, manteniendo a BitNinja en el canal como nuestro socio de seguridad. Protege a los usuarios de ataques DDoS y todas las demás amenazas de seguridad.
Ahora todos nuestros clientes están súper protegidos gracias al avanzado sistema de seguridad BitNinja. BitNinja actúa como un ejército de primera línea contra todos los ataques. Y son capaces de desarrollarse gracias a sus algoritmos de autoaprendizaje. Para obtener más información sobre la seguridad de BitNinja, lee nuestro artículo sobre cómo se protegen los servidores UltaHost con BitNinja.
Si te ha gustado este artículo, te encantará la plataforma de hosting UltaHost. Obtén el soporte 24/7 de nuestro equipo. Nuestra infraestructura de alta calidad se centra en el escalado automático, el rendimiento y la seguridad. ¡Déjanos mostrarte la diferencia! Consulta nuestros planes.