Los ataques DDoS están constantemente en aumento, y la protección DDoS por sus servidores es ahora una necesidad.

Anti-DDoS

 

Por defecto, todas las ips de AserverHost se benefician de la mitigación automática de los ataques DDoS en caso de ataque (mitigación reactiva). 

Asimismo, usted puede solicitar una mitigación permanente (con reglas permanentes) y a la configuración del firewall de red, si cuenta con ip dedicada esto desde nuestro sistema de soporte.

Existen tres estrategias que pueden inhabilitar un sitio web, servidor o infraestructura:

 

  • Ancho de banda: Ataque que consiste en saturar la capacidad de la red del servidor, haciendo que sea imposible llegar a él.
  • Recursos: Ataque que consiste en agotar los recursos del sistema de la máquina, impidiendo que esta pueda responder a las peticiones legítimas.
  • Explotación de fallos de software: Categoría de ataque que explota fallos en el software que inhabilitan el equipo o toman su control.

 

Nombre del ataque

Nivel OSI

Tipo de ataque

Explicación del ataque

ICMP Echo Request Flood

L3

Recursos

También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima (pong) con el mismo contenido que el paquete de origen.

IP Packet Fragment Attack

L3

Recursos

Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima.

SMURF

L3

Ancho de banda

Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima.

IGMP Flood

L3

Recursos

Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet)

Ping of Death

L3

Explotación

Envío de paquetes ICMP que explotan fallos del sistema operativo

TCP SYN Flood

L4

Recursos

Envío masivo de solicitudes de conexión TCP

TCP Spoofed SYN Flood

L4

Recursos

Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen

TCP SYN ACK Reflection Flood

L4

Ancho de banda

Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones.

TCP ACK Flood

L4

Recursos

Envío masivo de acuses de recibo de segmentos TCP

TCP Fragmented Attack

L4

Recursos

Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima

UDP Flood

L4

Ancho de banda

Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa)

UDP Fragment Flood

L4

Recursos

Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima

Distributed DNS Amplification Attack

L7

Ancho de banda

Envío masivo de peticiones DNS usurpando la dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica

DNS Flood

L7

Recursos

Ataque de un servidor DNS mediante el envío masivo de peticiones

HTTP(S) GET/POST Flood

L7

Recursos

Ataque de un servidor web mediante el envío masivo de peticiones

DDoS DNS

L7

Recursos

Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquinas controladas por el atacante

 

Gestión de ataques DDoS: fases

 

Las 4 fases de la gestión de un ataque:

 

1) El servidor está operativo (antes del ataque)

 

Los servicios se utilizan sin problema a través de internet. El tráfico pasa por el backbone de nuestra red, llega al centro de datos y es tratado por el servidor que reenvía las respuestas hacia internet.

 

2) Comienzo del ataque DDoS

 

El ataque es lanzado desde internet y entra en el blackbone. Debido a que el ancho de banda depende del tráfico en un momento dado, el ataque no provoca la saturación de ningún enlace. El ataque lleva al servidor, que empieza a tratar el comienzo del ataque. Al mismo tiempo, el análisis del tráfico permite detectar que se está produciendo un ataque y se activa la mitigación.

 

3) Mitigación del ataque

 

La mitigación se activa entre 15 y 120 segundos después del comienzo del ataque. El tráfico que llega al servidor es absorbido por los 3 VAC, que tienen una capacidad total de mitigación de 480 Gbps (3x160 Gbps) y están alojados en 3 Data Centers. El ataque, sea del tipo que sea, se bloquea sin límite de tiempo o de volumen. El tráfico legítimo pasa a través del VAC para finalmente llegar al servidor. El servidor responde directamente sin volver a pasar por el VAC. Este proceso se llama auto mitigación.

 

4) Fin del ataque

 

Generar un ataque es caro, y más aún cuando es ineficaz. Al cabo de un cierto tiempo, acaba remitiendo. La auto mitigación se mantiene durante 26 horas desde la finalización del ataque. Esto permite bloquear nuevos ataques que podrían producirse en los siguientes minutos, horas, o al cabo de 24 horas. Pasadas 26 horas, la auto mitigación se desactiva, aunque sigue preparada para reactivarse en caso de detectar un nuevo ataque.

 

Aserver Host cuenta con dos tipos de protecciones DDos denominadas:

  1. a) Firewall Profesional:

Este está basado y especializado en reglas de protección UTP, recomendado para servicios web Hosting, correo electronico, y más.

 

  1. b) Firewall Gamer

Este está basado y especializado en reglas de protección UDP, recomendado para la mayoría de juegos los cuales ejecutan este protocolo de conexión.






  • 2 Los Usuarios han Encontrado Esto Útil
¿Fue útil la respuesta?

Artículos Relacionados

 Termino y Condiciones de Uso.

  Terminos y condiciones   Aviso importante   Caos Host se compromete a proporcionar la...

 Paneles de control de servicios

Estos son los paneles que ofrecemos a nuestros clientes para que administen sus servicios....

 Acerca de AserverHost

AserverHost fue fundado en 2009 por Edwin Flores con un nombre inicial (CaosHost), derivado de la...

 Conoce Nuestro Soporte

Niveles de soporte técnico Nuestra empresa maneja diferentes niveles de soporte, estos niveles...

Powered by WHMCompleteSolution