Ataques DDoS y lo que puede hacer para protegerse

Si ha visto las noticias últimamente o ha leído uno de nuestros artículos de alojamiento web, es probable que haya escuchado el término ataque DDoS. En este artículo, Cloudwards.net explicará qué son y cómo puede protegerse de ellos..


El número de ataques DDoS está creciendo y su impacto se siente más que nunca. El año pasado, el ataque más largo jamás registrado fue de 292 horas. Los ataques DDoS son una amenaza real y un favorito de los cibercriminales en todas partes porque son fáciles de configurar y difíciles de rastrear.

¿Qué son los ataques DDoS??

Comencemos por definir cuáles son realmente estos ataques. Un ataque DDoS es solo una variación de lo que se conoce como ataque de denegación de servicio. Lo que hacen es intentar interrumpir los servicios para que una máquina o recurso de red no esté disponible..

Piénsalo así. Estás intentando entrar en tu casa, pero siete hombres fornidos están parados en la puerta. No tienen ninguna razón para estar allí y están bloqueando el acceso a usted, alguien que sí tiene razón para estar allí..

Eso es un ataque DoS. Las solicitudes ilegítimas se envían a un servidor web a baja velocidad o bloquean el servidor por completo. Esto evita que se llenen solicitudes legítimas, denegando el acceso de usuarios autorizados.

Un ataque DDoS es una variación de un ataque DoS “regular”. La “D” adicional en el frente significa distribuido: en lugar de una sola máquina que envía todas las solicitudes, se extienden a través de una red, que a menudo consta de miles de computadoras.

Un ataque distribuido es un término general para todos los ataques que usan más de una dirección IP única para llevarlo a cabo. Bajo ese paraguas, los más comunes son los ataques de capa de aplicación. El nombre proviene del modelo de interconexión de sistema abierto. El modelo OSI tiene siete capas para describir cómo un servidor (o cualquier otra computadora) se comunica desde el hardware al usuario.


© Lifewire

La capa más importante para los ataques DDoS es la capa de aplicación. Se encuentra en la parte superior de la cadena de comunicación y está más cerca del usuario final; en la mayoría de los casos, es la interfaz de usuario.

Cosas como el cuadro de búsqueda son parte de la capa de aplicación. Debido a eso, los atacantes pueden atacar funciones específicas, como la barra de búsqueda, para intentar deshabilitarlas. Es como si miles de personas intentaran usar esa función del sitio web al mismo tiempo.

Los ataques de la capa de aplicación se utilizan para distraer a los departamentos de TI y la seguridad de las infracciones. Mientras el departamento de TI está ocupado, los atacantes pueden obtener acceso a recursos que de otro modo serían monitoreados. Es como la clásica mordaza de “mirar hacia allá”, pero con computadoras.

En resumen, todos los ataques DoS logran una cosa; ponen un sitio web fuera de línea. La premisa general es que un servidor está inundado de solicitudes ilegítimas, bloqueando el acceso al tráfico legítimo..

¿Cómo sucede un ataque DDoS??

Los ataques DDoS, en su forma más básica, se llevan a cabo enviando más solicitudes de conexión de las que puede manejar un servidor. Hay más de 15 formas diferentes en que esto sucede, pero desglosaremos algunas de las más comunes.

El único para formar es una inundación UDP. UDP significa User Datagram Protocol, un protocolo de red que no requiere una conexión física. Este ataque también se puede llevar a cabo con paquetes TCP y funciona de la misma manera…

Los puertos aleatorios de la máquina de destino reciben cantidades masivas de paquetes UDP. Esos puertos verifican si las aplicaciones escuchan, no encuentran nada y envían paquetes ICMP de “destino inalcanzable”. Básicamente, este proceso se lleva a cabo tantas veces en tan poco tiempo que la máquina no puede cumplir con las solicitudes legítimas..

El siguiente es un ping de ataque mortal. Este ataque bloquea un servidor al enviar un paquete más grande de lo que permite el protocolo IP. Los paquetes grandes de IP, bajo el límite máximo de bytes, se envían y luego se vuelven a ensamblar antes de llegar al servidor. El paquete masivo no se puede manejar y el servidor falla.

Estos ataques ya no son tan problemáticos, en términos generales. Sin embargo, la táctica todavía se usa para apuntar a hardware y aplicaciones específicos. Algunos ejemplos son los ataques de lágrima, bonk y boink. Como estos tres últimos son un poco oscuros y técnicos, los omitiremos por ahora.

Otro tipo de asalto digital es la degradación del ataque al servicio. Estos funcionan de la misma manera, pero tienen un objetivo diferente. En lugar de derribar un servidor, estos ataques tienen como objetivo reducir la velocidad, lo que lleva a tiempos de carga lo suficientemente largos como para que un sitio quede inutilizable.

Las computadoras inundan el objetivo con un flujo constante de tráfico, cerca, pero no más, de lo que puede manejar. Son casi imposibles de detectar, a menudo se confunden por un simple aumento en el tráfico del sitio web.

Cooperación digital


© Brian Klug

Para muchas de las técnicas, se requiere una cosa; muchas máquinas trabajando juntas para dar vida al ataque.

Algunos ataques son coordinados, con miles de personas participando. La operación Payback es un excelente ejemplo. Anonymous, un grupo de activistas de internet, lanzó ataques contra oponentes de la piratería en respuesta a la desconexión de sitios web para compartir archivos..

Sin embargo, más comúnmente, los atacantes construyen grandes redes de computadoras para iniciar los ataques. Esto se conoce como una botnet, una gran cantidad de máquinas que se han infectado con malware: hemos realizado una investigación sobre Hola VPN, una estafa particularmente maliciosa que absorbe a las personas en una botnet.

Malware es un término general para todo el software malicioso que se puede cargar en su máquina. Los virus, troyanos, gusanos y adware encajan bajo el nombre.

Los troyanos, en general, se usan en el caso de ataques DDoS. A menudo se instalan silenciosamente con otro software, y luego se utilizan para obtener acceso remoto a su máquina, o instalar otro software malicioso después del hecho.

MyDoom es un ejemplo de una pieza de malware utilizada en ataques DDoS en 2004. Era un gusano que representaba casi el 20 por ciento de todos los correos electrónicos enviados cuando se lanzó. El 1 de febrero de 2004, se inició uno de los ataques DDoS más grandes registrados, con un millón de máquinas que participaron sin saberlo.  

Las botnets se compran y venden en sitios web del mercado negro. Los medios por los cuales se agregan máquinas a la red de bots cambian constantemente, con el objetivo de construir la red más grande posible. Algunas botnets, como la botnet Bamital, aportaron $ 1 millón o más cada año a sus operadores.

Cómo protegerte 

Si no posee un sitio web, tiene poco de qué preocuparse por un ataque real. Su principal preocupación debe centrarse en que su máquina se infecte y sea esclavizada en una botnet.

Las buenas prácticas generales en Internet evitarán la mayoría de los problemas. No abra el correo no deseado, descargue aplicaciones incompletas de sitios web para compartir archivos, etc. Sin embargo, eso no cubrirá todo.

Además de una sólida solución antivirus, las VPN se pueden usar para protegerse en línea. Básicamente, una VPN es un túnel encriptado que usa en Internet. La VPN actúa como intermediario, por lo que el servidor de destino no ve su dirección IP de origen (lea más sobre nuestros mejores servicios de VPN).

Si posee un sitio web, tendrá que protegerse del ataque real. Incluso los sitios web más pequeños se pueden desconectar. Si eres lo suficientemente grande como para ganar dinero, eres lo suficientemente grande como para ser atacado.

Un fuerte firewall de su proveedor de alojamiento web es un aspecto crucial de la defensa del lado del servidor. Los cortafuegos no protegerán contra todo, pero bloquearán ataques simples. Los mejores proveedores de alojamiento web utilizan monitoreo las 24 horas del día por software y humanos para tratar cualquier actividad sospechosa bloqueada por el firewall.

Por su parte, también se requiere un monitoreo cuidadoso. La mejor manera de defenderse contra un ataque DDoS es poder detectarlo desde el principio. Se pueden escribir scripts para bloquear el tráfico que parece sospechoso, pero que raramente funciona con ataques hoy.

Controle su tráfico para intentar detectar picos sospechosos. Por ejemplo, si eres un medio de comunicación y notas un aumento repentino en el tráfico sin explicación (no estabas vinculado, no publicaste un artículo controvertido), puede ser hora de investigar más a fondo.

Finalmente, los proveedores de alojamiento web integrarán filtros ascendentes en sus servidores para protegerse contra ataques. Estos son túneles donde pasa el tráfico antes de llegar al servidor que determina qué es bueno y qué es malo. Cloudflare, por ejemplo, es un servicio gratuito de filtrado ascendente.

El filtrado ascendente es una técnica utilizada por los proveedores de mitigación en la nube. Estas compañías monitorean el tráfico a su sitio sin la necesidad de hardware físico. Además del filtrado ascendente, pueden disuadir el tráfico sospechoso a sitios ficticios con grandes cantidades de ancho de banda de red..

Siempre hay riesgos, pero en general el buen comportamiento en Internet debería reducirlo enormemente. Su información siempre es valiosa y la forma en que se carga el malware en su máquina cambia constantemente. Asegúrese de leer nuestra guía de privacidad en línea para aprender cómo mantenerse a salvo.

Conclusión

Los ataques DDoS son un problema frecuente en la actualidad y continúan creciendo cada año. Las técnicas utilizadas para desconectar un sitio web o degradar el rendimiento evolucionan constantemente, y los atacantes descubren nuevos métodos y combinan los antiguos..

Sin embargo, las medidas de seguridad también evolucionan constantemente. El comportamiento inteligente en Internet protegerá a la mayoría de las personas de convertirse en parte de una botnet. Las empresas pueden protegerse con un cuidadoso monitoreo del tráfico y medidas de seguridad como firewalls y mitigación de la nube.

¿Cómo te proteges en línea? Háganos saber en los comentarios a continuación, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map