Proteccion DDos

¿En qué consiste la protección anti-DDoS?



Funcionamiento de un ataque DDoS


Las probabilidades de tener que enfrentarse a un ataque DDoS son muy altas, y los intentos numerosos.


El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos.


Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples puntos de la Red. La intensidad de este "fuego cruzado" desestabiliza el servicio o, aún peor, lo inhabilita.



Lo que ofrecemos para proteger sus servicios



Para proteger sus servicios y servidores de los ataques, Compuacces Panama ofrece una solución de mitigación basada en la tecnología VAC. Se trata de una combinación exclusiva de técnicas destinadas a:


  • Analizar en tiempo real y a alta velocidad todos los paquetes.
  • Aspirar el tráfico entrante de su servidor.
  • Mitigar, es decir, identificar todos los paquetes IP ilegítimos, dejando pasar los paquetes IP legítimos.


Objetivos del ataque y tipos de ataque



Existen tres estrategias que pueden inhabilitar un sitio web, servidor o infraestructura:


  • Ancho de banda: Ataque que consiste en saturar la capacidad de la red del servidor, haciendo que sea imposible llegar a él.
  • Recursos: Ataque que consiste en agotar los recursos del sistema de la máquina, impidiendo que esta pueda responder a las peticiones legítimas.
  • Explotación de fallos de software: Categoría de ataque que explota fallos en el software que inhabilitan el equipo o toman su control.


Nombre del ataque Nivel OSI Tipo de ataque Explicación del ataque
ICMP echo request flood L3 Recursos También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima (pong) con el mismo contenido que el paquete de origen.
IP Packet Fragment Attack L3 Recursos Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima.
SMURF L3 Ancho de banda Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima.
IGMP Flood L3 Recursos Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet)
Ping of Death L3 Explotación Envío de paquetes ICMP que explotan fallos del sistema operativo
TCP SYN Flood L4 Recursos Envío masivo de solicitudes de conexión TCP
TCP Spoofed SYN Flood L4 Recursos Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen
TCP SYN ACK Reflection Flood L4 Ancho de banda Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones.
TCP ACK Flood L4 Recursos Envío masivo de acuses de recibo de segmentos TCP
TCP Fragmented Attack L4 Recursos Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima
UDP Flood L4 Ancho de banda Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa)
UDP Fragment Flood L4 Recursos Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima
Distributed DNS Amplification Attack L7 Ancho de banda Envío masivo de peticiones DNS usurpando al dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica
DNS Flood L7 Recursos Ataque de un servidor DNS mediante el envío masivo de peticiones
HTTP(S) GET/POST Flood L7 Recursos Ataque de un servidor web mediante el envío masivo de peticiones
DDoS DNS L7 Recursos Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquinas controladas por el atacante
  • 49 Корисниците го најдоа ова како корисно
Дали Ви помогна овој одговор?

Понудени резултати

Cómo evitar ataques o hackeo a Joomla o Wordpress

Si alguna vez  ha tenido un ataque de hackers por usar o va a instalar un Sistema de...

Powered by WHMCompleteSolution