¿Existe algún algoritmo específico para prevenir un ataque DDoS?

Como Paul Sop destacó, DDoS es una amplia categoría de diferentes niveles y tipos de ataques. Por ejemplo, hay ataques DDoS en niveles de proteocol deifferentes. Por lo tanto, podemos hablar sobre el ataque DoS de Nivel 4 como inundación SYN, inundación UDP, inundación ICMP, etc.

En este caso, el atacante intenta enviar tantos paquetes que consumirán todo el ancho de banda de red que tiene su servidor, por lo que no puede aceptar más paquetes. Este es un problema que debe gestionarse y resolverse en el Nivel 4, por lo que en algunos casos no puede hacer mucho al respecto en su servidor. Este tipo de ataques son relativamente raros en el campo de las PYME de todos modos.

Por otro lado, hay muchos casos de ataques a nivel de aplicación. Con los ataques a nivel de aplicación, las solicitudes parecen una solicitud legítima, pero llegan tantas solicitudes que sobrecargan los recursos del servidor. Este tipo de ataque puede manejarse y detectarse en el lado del servidor analizando el número de conexiones o registros.

DDoS también se puede mitigar en función del historial de IP-s que intentan conectarse a su servidor. Esto se llama listado de IP basado en reputación.

Para una solución fácil, puede probar bitninja en BitNinja.io, tiene muchas características para bloquear o mitigar los ataques DDoS desde Laye4 hasta Layer7 en muchos casos.

El conjunto de todos los tipos posibles de DDoS es muy grande. Ningún algoritmo único puede resolver este problema. Es mejor considerar el problema a la inversa: tiene pocos recursos, ¿cómo puede compartirlos de manera justa con sus usuarios mejores / reales?

La mayoría de las personas se centran en DDoS como un “bloqueo de lo malo”, pero también podría considerarse como “favorecer lo bueno” y tal vez tener más éxito. Esto requiere integración con la capa de aplicación: inteligencia de aplicación, que no es algo que la mayoría de las aplicaciones tengan. Pero en última instancia, es donde tendremos que llegar a resolver mejor este problema.

Además, deberíamos medir nuestras capacidades de rendimiento de aplicaciones de red: ¿cuántas solicitudes PUEDEN manejar? ¿Cómo funciona la aplicación bajo diferentes tipos de cargas de trabajo? Este paso, si se realiza incluso de manera básica en un día, es invaluable ya que la mayoría de las organizaciones no conocen los límites superiores de qué rendimiento se puede alcanzar mediante el despliegue de una tecnología. Esto no es lo mismo que las pruebas de carga / estrés en el control de calidad y el desarrollo de aplicaciones. Una vez que una aplicación se implementa en el mundo real, se convierte en parte de un complejo sistema de dependencias interconectadas que deben probarse.

No conozco ningún algoritmo para esto, pero recientemente se presentó un póster (en la sesión de pósters del Simposio de Investigación Estudiantil) en la conferencia HiPC – High Performance Computing titulada
‘Defensa DDoS basada en capacidades distribuidas’
por Manjiri Jog (NBN Sinhgad School of Engineering, Pune),
Maitreya Natu (Tata Research Development and Design Center, Pune),
y Sushama Shelke (Escuela de Ingeniería NBN Sinhgad, Pune)

PD: no conozco a ninguno de ellos personalmente.

“Asumamos que el servidor es una persona. La denegación de servicio (DoS) está agrediendo a la persona y no le permite comunicarse con nadie. Ahora imagine que esta persona es asaltada y silenciada por 45,000 personas a la vez, eso es denegación de servicio distribuida (DDoS) “.

Solo se puede detener mediante la supervisión del tráfico. Aplicación mortal DDoS y cómo detenerla – Blog de investigación

Si está interesado en obtener más información sobre los ataques DDoS, ¡mañana hay un seminario web gratuito al que debe asistir!

https://www.incapsula.com/blog/w