Los ataques DDoS están constantemente en aumento, y la protección DDoS por sus servidores es ahora una necesidad.
Anti-DDoS
Por defecto, todas las ips de AserverHost se benefician de la mitigación automática de los ataques DDoS en caso de ataque (mitigación reactiva).
Asimismo, usted puede solicitar una mitigación permanente (con reglas permanentes) y a la configuración del firewall de red, si cuenta con ip dedicada esto desde nuestro sistema de soporte.
Existen tres estrategias que pueden inhabilitar un sitio web, servidor o infraestructura:
- Ancho de banda: Ataque que consiste en saturar la capacidad de la red del servidor, haciendo que sea imposible llegar a él.
- Recursos: Ataque que consiste en agotar los recursos del sistema de la máquina, impidiendo que esta pueda responder a las peticiones legítimas.
- Explotación de fallos de software: Categoría de ataque que explota fallos en el software que inhabilitan el equipo o toman su control.
Nombre del ataque |
Nivel OSI |
Tipo de ataque |
Explicación del ataque |
ICMP Echo Request Flood |
L3 |
Recursos |
También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima (pong) con el mismo contenido que el paquete de origen. |
IP Packet Fragment Attack |
L3 |
Recursos |
Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima. |
SMURF |
L3 |
Ancho de banda |
Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima. |
IGMP Flood |
L3 |
Recursos |
Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet) |
Ping of Death |
L3 |
Explotación |
Envío de paquetes ICMP que explotan fallos del sistema operativo |
TCP SYN Flood |
L4 |
Recursos |
Envío masivo de solicitudes de conexión TCP |
TCP Spoofed SYN Flood |
L4 |
Recursos |
Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen |
TCP SYN ACK Reflection Flood |
L4 |
Ancho de banda |
Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones. |
TCP ACK Flood |
L4 |
Recursos |
Envío masivo de acuses de recibo de segmentos TCP |
TCP Fragmented Attack |
L4 |
Recursos |
Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima |
UDP Flood |
L4 |
Ancho de banda |
Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa) |
UDP Fragment Flood |
L4 |
Recursos |
Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima |
Distributed DNS Amplification Attack |
L7 |
Ancho de banda |
Envío masivo de peticiones DNS usurpando la dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica |
DNS Flood |
L7 |
Recursos |
Ataque de un servidor DNS mediante el envío masivo de peticiones |
HTTP(S) GET/POST Flood |
L7 |
Recursos |
Ataque de un servidor web mediante el envío masivo de peticiones |
DDoS DNS |
L7 |
Recursos |
Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquinas controladas por el atacante |
Gestión de ataques DDoS: fases
Las 4 fases de la gestión de un ataque:
1) El servidor está operativo (antes del ataque)
Los servicios se utilizan sin problema a través de internet. El tráfico pasa por el backbone de nuestra red, llega al centro de datos y es tratado por el servidor que reenvía las respuestas hacia internet.
2) Comienzo del ataque DDoS
El ataque es lanzado desde internet y entra en el blackbone. Debido a que el ancho de banda depende del tráfico en un momento dado, el ataque no provoca la saturación de ningún enlace. El ataque lleva al servidor, que empieza a tratar el comienzo del ataque. Al mismo tiempo, el análisis del tráfico permite detectar que se está produciendo un ataque y se activa la mitigación.
3) Mitigación del ataque
La mitigación se activa entre 15 y 120 segundos después del comienzo del ataque. El tráfico que llega al servidor es absorbido por los 3 VAC, que tienen una capacidad total de mitigación de 480 Gbps (3x160 Gbps) y están alojados en 3 Data Centers. El ataque, sea del tipo que sea, se bloquea sin límite de tiempo o de volumen. El tráfico legítimo pasa a través del VAC para finalmente llegar al servidor. El servidor responde directamente sin volver a pasar por el VAC. Este proceso se llama auto mitigación.
4) Fin del ataque
Generar un ataque es caro, y más aún cuando es ineficaz. Al cabo de un cierto tiempo, acaba remitiendo. La auto mitigación se mantiene durante 26 horas desde la finalización del ataque. Esto permite bloquear nuevos ataques que podrían producirse en los siguientes minutos, horas, o al cabo de 24 horas. Pasadas 26 horas, la auto mitigación se desactiva, aunque sigue preparada para reactivarse en caso de detectar un nuevo ataque.
Aserver Host cuenta con dos tipos de protecciones DDos denominadas:
- a) Firewall Profesional:
Este está basado y especializado en reglas de protección UTP, recomendado para servicios web Hosting, correo electronico, y más.
- b) Firewall Gamer
Este está basado y especializado en reglas de protección UDP, recomendado para la mayoría de juegos los cuales ejecutan este protocolo de conexión.