Prevención de DoS

Prevención de DDoS

Definición de DDoS

Dos métodos de ataque DoS:

  • Hacer colapsar el servicio
  • Saturar la red

Tipos de ataques

Tipo de ataqueMétodo de ataqueContramedidas
Distributed DoSMáquinas con IPs independientes atacando simultáneamente1. Degradar servicio 2. Lista negra 3. Desconectar dispositivos de red
Ataque Yo-yoPara servicios con capacidad de expansión automática, atacar durante los intervalos de reducción de recursosLista negra
Ataques de capa de aplicaciónAtacar funciones o características específicas, el ataque LAND pertenece a este tipoLista negra
LANSEste método utiliza paquetes TCP SYN especialmente construidos (usados normalmente para iniciar una nueva conexión), creando una conexión nula donde la dirección origen y destino son la misma IP, generando respuestas automáticas continuas que consumen recursos del sistema hasta el colapso. Este método no es igual al ataque de inundación SYN.Lista negra
DoS avanzado persistenteAtaques de reconocimiento/objetivo específico/evitación de contramedidas/ataque prolongado/alta capacidad computacional/ataque multi-hiloDegradar servicio
Ataque HTTP slow POSTCrear conexiones legítimas y enviar grandes cantidades de datos extremadamente lentamente, causando agotamiento de recursos del servidorDegradar servicio
Ataque Challenge Collapsar (CC)Enviar solicitudes legítimas estándar frecuentemente, estas solicitudes ocupan muchos recursos, por ejemplo los motores de búsqueda ocupan mucha memoriaDegradar servicio, reconocimiento de contenido
Inundación ICMP (Protocolo de Mensajes de Control de Internet)Muchos paquetes ping/ping incorrectos/Ping of death (paquete ping malformado)Degradar servicio
Ataques de denegación de servicio permanenteAtacar hardwareReconocimiento de contenido
Ataques reflejadosEnviar solicitudes a terceros, falsificando direcciones para dirigir las respuestas a la verdadera víctimaÁmbito DDoS
AmplificaciónUtilizar algunos servicios como reflectores para amplificar el tráficoÁmbito DDoS
Mirai botnetUtilizar dispositivos IoT controladosÁmbito DDoS
Pánico SACKManipular el tamaño máximo de segmento y la confirmación selectiva, causando retransmisionesReconocimiento de contenido
Ataque Shrew (Ataque de la mujer histérica)Aprovechar la debilidad del mecanismo de tiempo de espera de retransmisión TCP, usar ráfagas breves de tráfico sincronizado para interrumpir conexiones TCP en el mismo enlaceDescartar paquetes expirados
Ataque de lectura lentaSimilar al ataque de POST lento, enviar solicitudes legítimas pero leer muy lentamente para agotar el grupo de conexiones, logrado anunciando un número muy pequeño para el tamaño de la ventana de recepción TCPDesconexión por tiempo de espera, degradar servicio, lista negra
Inundación SYNEnviar muchos paquetes TCP/SYN, causando conexiones medio abiertas en el servidorMecanismo de tiempo de espera
Ataques Teardrop (Lágrimas)Enviar fragmentos IP dañados con cargas útiles superpuestas y sobredimensionadas a la máquina objetivoReconocimiento de contenido
Ataques con TTL expiradoCuando se descartan paquetes por expiración de TTL, la CPU del router debe generar y enviar respuestas ICMP de tiempo de espera. Generar muchas de estas respuestas sobrecarga la CPU del routerDescartar tráfico
Ataques UPnPBasado en tecnología de amplificación DNS, pero el mecanismo de ataque es un router UPnP que reenvía solicitudes de una fuente externa a otra, ignorando las reglas de comportamiento UPnPDegradar servicio
Ataques de reflexión SSDPMuchos dispositivos, incluyendo algunos routers residenciales, tienen vulnerabilidades en su software UPnP que los atacantes pueden explotar para obtener respuestas hacia direcciones objetivo de su elección desde el puerto 1900.Degradar servicio, bloquear puerto
Suplantación ARPAsociar direcciones MAC con la dirección IP de otra computadora o puerta de enlace (como un router), causando que el tráfico destinado originalmente a la IP real sea redirigido al atacante, provocando una denegación de servicio.Ámbito DDoS

Medidas de prevención

  1. Identificar tráfico de ataque
    • Destruir servicio
      • Identificar contenido de tráfico
    • Saturar servicio
      • Registrar tiempo de acceso
  2. Procesar tráfico de ataque
    • Descartar tráfico de ataque
    • Bloquear IPs atacantes
      • IPv4 tiene un número limitado de IPs, fácil de crear listas negras
      • IPv6 tiene muchas más direcciones, difícil crear listas negras. Se pueden usar segmentos de direcciones IPv6, pero existe riesgo de bloqueo erróneo
    • Controlar frecuencia de acceso

Herramientas de código abierto

Herramientas de ataque

Herramientas de defensa

Monitoreo de tráfico