Ciber ataque DDos

Todos los servidores que tienen salida a Internet, están expuestos a un ataque Ddos, un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, el cual provoca en la mayoría de los casos una pérdida de conflictividad por el consumo del ancho de banda de la red de la víctima. En la actualidad, existen ataques Ddos cada minuto.

 

COMO PREVENIR UN ATAQUE DDOS

Es muy difícil prevenir un ataque Ddos ya que estamos expuestos sin garantía alguna. Existen ciertas herramientas para mitigar o paliar los ataques Ddos y reducen así el impacto sobre nuestro servidor.

En cowabi, contamos con una capa de 4 Tbit/s que rebaja en cierta medida la gravedad del ataque. Esta capa viene activada para todos los planes de alojamiento, Servidores VPS y dedicados y permanece siempre en un estado latente.

Adicionalmente, existe otra capa de bloqueo de ataques Ddos que se puede activar explicitamente cuando estemos sufriendo un ataque. Esta capa es activada a nivel de la CDN, para ello, debemos acceder al panel de control de nuestro hosting, accedemos al dominio en cuestión (Dominios => Mis dominios) y hacemos clic sobre el botón Activar modo de defensa ataque Ddos. Podemos desactivar esta capa cuando consideremos oportuno desde está misma sección.

 

MÉTODOS DE ATAQUE

El ataque se puede dar de muchas formas,pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito

 

Inundación ICMP (ICMP Flood)

Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continua un elevado número de paquetes ICMP  (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP  (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

SMURF

En el ataque Smurf, el atacante dirige paquetes ICMP tipo (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).