DDoS distribuyó los ataques de denegación de servicio y la protección y prevención de amenazas
Denegación de servicio distribuida o DDoS tiene una larga historia, y se convirtió en algo totalmente convencional cuando el grupo Anónimo comenzó sus operaciones contra cualquier sitio web contra Wikileaks. Hasta entonces, el término y su significado era conocido solo por personas con conocimientos de seguridad en Internet..
Denegación de servicio distribuida
Tengo la intención de cubrir algunos métodos DDoS notables en este artículo antes de discutir métodos para evitar o prevenir los ataques DDoS.
¿Qué son los ataques DDOS?
Estoy seguro de que todos ustedes saben su significado. Para aquellos que son nuevos en el término, se trata de una denegación de servicio "distribuida", causada por la cantidad de solicitudes al servidor que puede manejar..
Cuando no se pueden procesar solicitudes en tiempo real debido al alto tráfico que se envía intencionalmente por una cantidad de computadoras comprometidas, el servidor del sitio se bloquea y deja de responder a más solicitudes de diferentes clientes. La red de computadoras comprometidas se conoce como BOTNETS. Básicamente, todas las computadoras y los dispositivos inteligentes en la red están controlados por piratas informáticos y las personas que poseen esas computadoras no son conscientes de que han sido pirateados.
Como las solicitudes son muchas y provienen de diferentes lugares (las regiones de las computadoras pirateadas pueden variar), se denomina "Denegación de servicio distribuido" o DDoS para abreviar. Para que ocurra una DDoS, la cantidad y la intensidad de los intentos de conexión deben ser más de lo que puede manejar el Servidor de destino. Si el ancho de banda es alto, cualquier atacante DDoS necesitará más computadoras y solicitudes más frecuentes para desactivar el servidor.
PROPINA: Google Project Shield ofrece protección gratuita contra DDoS para seleccionar sitios web.
Métodos populares de DDoS y herramientas de ataque
Acabamos de discutir uno de los muchos métodos DDoS en la sección anterior. Se llama "negación distribuida”Ya que las líneas de comunicación no son abiertas por una o dos, sino por cientos de computadoras comprometidas. Un pirata informático que tiene acceso a muchas computadoras, en cualquier momento puede comenzar a enviar solicitudes al servidor que desea desactivar. Dado que no se trata de una o dos, sino de muchas computadoras ubicadas en todo el planeta, está "distribuida". El servidor ya no puede atender las solicitudes entrantes y los bloqueos.
Entre otros métodos está el Método de apretón de manos. En un escenario normal, su computadora abre una línea TCP con el servidor. El servidor responde y espera a que usted complete el protocolo de enlace. Un apretón de manos es un conjunto de acciones entre su computadora y el servidor antes de que comience la transferencia de datos real. En el caso de un ataque, el pirata informático abre TCP pero nunca completa el saludo, por lo que el servidor espera. Otro sitio web abajo?!
Un método rápido de DDoS es el Método UDP. Emplea servidores DNS (Domain Name Service) para iniciar un ataque DDoS. Para las resoluciones de URL normales, sus computadoras emplean User Datagram Protocol (UDP) ya que son más rápidas que los paquetes TCP estándar. UDP, en resumen, no es muy confiable ya que no hay manera de revisar los paquetes perdidos y cosas así. Pero se usa donde la velocidad es una preocupación importante. Incluso los sitios de juegos en línea utilizan UDP. Los piratas informáticos utilizan las debilidades de los paquetes UDP para crear una avalancha de mensajes a un servidor. Pueden crear paquetes falsos que aparecen como provenientes del servidor de destino. La consulta sería algo que enviaría grandes cantidades de datos al servidor de destino. Debido a que hay varios resolutores de DNS, se vuelve más fácil para el pirata informático apuntar a un servidor que desactiva el sitio. En este caso, también, el servidor de destino recibe más consultas / respuestas de las que puede manejar.
Hay muchas herramientas de terceros que actúan como una red de bots si el hacker no tiene muchas computadoras. Recuerdo que uno de los muchos grupos de piratería que le pedían a las personas en Twitter que rellenaran datos aleatorios en algún formulario de página web y pulsara Enviar. No lo hice pero tenía curiosidad por cómo funcionaba. Probablemente, también envió repetidos correos no deseados a los servidores hasta que se cruzó la saturación y el servidor se apagó. Puede buscar tales herramientas en Internet. Pero recuerde que la piratería es un delito y no respaldamos ningún delito cibernético. Esto es sólo para su información..Habiendo hablado sobre los métodos de los ataques DDoS, veamos si podemos evitar o prevenir los ataques DDoS..
Leer: ¿Qué es Black Hat, Gray Hat o White Hat Hacker??
DDoS protección y prevención
No hay mucho que puedas hacer, pero aún así, puedes reducir las posibilidades de DDoS tomando algunas precauciones. Uno de los métodos más utilizados por tales ataques es obstruir el ancho de banda de su servidor con solicitudes falsas de botnets. Comprar un poco más de ancho de banda reducirá o incluso evitará los ataques DDoS, pero puede ser un método costoso. Más ancho de banda significa pagar más dinero a su proveedor de alojamiento.
También es bueno utilizar un método de movimiento de datos distribuidos. Es decir, en lugar de un solo servidor, tiene diferentes centros de datos que responden a las solicitudes en partes. Habría sido muy costoso en días anteriores cuando tenía que comprar más servidores. En estos días, los centros de datos se pueden aplicar a la nube, lo que reduce su carga y la distribuye entre servidores en lugar de un solo servidor..
Incluso puedes usar el reflejo en caso de un ataque. Un servidor reflejado contiene la copia más reciente (estática) de los elementos en el servidor principal. En lugar de usar los servidores originales, es posible que desee usar espejos para que el tráfico que ingresa pueda desviarse y, por lo tanto, se pueda fallar / prevenir un DDoS.
Para cerrar el servidor original y comenzar a usar espejos, debe tener información sobre el tráfico entrante y saliente en la red. Use algún monitor que mantenga en pantalla el estado real del tráfico y, si este genera una alarma, cierra el servidor principal y desvía el tráfico a los servidores espejo. Alternativamente, si está manteniendo una pestaña en el tráfico, puede usar otros métodos para tratar el tráfico, sin tener que apagarlo.
También puede considerar el uso de servicios como Sucuri Cloudproxy o Cloudflare, ya que ofrecen protección contra ataques DDoS..
Estos son algunos de los métodos que podría pensar para prevenir y reducir los ataques DDoS, según su naturaleza. Si ha tenido alguna experiencia con DDoS, compártala con nosotros.
Leer tambien: Cómo prepararse para y hacer frente a un ataque DDoS.