En informática, un ataque de denegación de servicio (DoS) es un intento de hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos, como interrumpir o suspender temporal o indefinidamente los servicios de un host conectado a Internet. La denegación de servicio generalmente se logra inundando la máquina o recurso objetivo con solicitudes superfluas en un intento de sobrecargar los sistemas y evitar que se cumplan algunas o todas las solicitudes legítimas.
Con el firewall de aplicaciones web dotDefender puede evitar ataques DoS porque dotDefender inspecciona su tráfico HTTP y comprueba sus paquetes contra reglas tales como permitir o denegar protocolos, puertos o direcciones IP para evitar que las aplicaciones web sean explotadas.
Diseñado como software plug & play, dotDefender proporciona una protección óptima y lista para usar contra amenazas DoS, secuencias de comandos entre sitios, ataques de inyección SQL, recorrido de rutas y muchas otras técnicas de ataque web.
- ¿Cuáles son algunos de los mejores teléfonos utilizados para las pruebas de penetración?
- ¿Los desarrolladores de aplicaciones móviles no están muy preocupados por los aspectos de seguridad durante el desarrollo?
- ¿Cuáles son los defectos comunes de seguridad (en oposición a la practicidad) del cifrado asimétrico?
- Cómo deshacerse de un virus aleatorio
- ¿Cómo podemos saber si hay un virus en un sitio web?
Las razones por las que dotDefender ofrece una solución tan completa para las necesidades de seguridad de su aplicación web son:
Instalación sencilla en servidores Apache e IIS
Fuerte seguridad contra ataques de piratería conocidos y emergentes
Las mejores reglas de seguridad predefinidas para una protección instantánea
Interfaz y API para administrar múltiples servidores con facilidad
No requiere hardware adicional y se escala fácilmente con su negocio
Las respuestas defensivas a los ataques de denegación de servicio generalmente implican el uso de una combinación de detección de ataques, clasificación de tráfico y herramientas de respuesta, con el objetivo de bloquear el tráfico que identifican como ilegítimo y permitir el tráfico que identifican como legítimo. Una lista de prevención y respuesta Las herramientas se proporcionan a continuación:
Aplicación de hardware frontal
El hardware front-end de la aplicación es hardware inteligente colocado en la red antes de que el tráfico llegue a los servidores. Se puede usar en redes junto con enrutadores y conmutadores. El hardware front-end de la aplicación analiza los paquetes de datos a medida que ingresan al sistema y luego los identifica como prioritarios, regulares o peligrosos. Hay más de 25 proveedores de gestión de ancho de banda.
Indicadores clave de finalización de nivel de aplicación
Para cumplir con el caso de ataques DDoS a nivel de aplicación contra aplicaciones basadas en la nube, los enfoques pueden basarse en un análisis de la capa de aplicación, para indicar si un volumen de tráfico entrante es legítimo o no y, por lo tanto, permitir la activación de decisiones de elasticidad sin las implicaciones económicas de un ataque DDoS.
Estos enfoques se basan principalmente en una ruta de valor identificada dentro de la aplicación y monitorean el progreso macroscópico de las solicitudes en esta ruta, hacia la generación final de ganancias, a través de marcadores denotados como Indicadores clave de finalización.
Blackholing y hundimiento
Con el enrutamiento de agujero negro, todo el tráfico al DNS o la dirección IP atacada se envía a un “agujero negro” (interfaz nula o un servidor inexistente). Para ser más eficiente y evitar afectar la conectividad de la red, el ISP puede administrarlo.
Un sumidero DNS dirige el tráfico a una dirección IP válida que analiza el tráfico y rechaza los paquetes defectuosos. Sinkholing no es eficiente para la mayoría de los ataques severos.
Prevención basada en IPS
Los sistemas de prevención de intrusiones (IPS) son efectivos si los ataques tienen firmas asociadas a ellos. Sin embargo, la tendencia entre los ataques es tener contenido legítimo pero malas intenciones. Los sistemas de prevención de intrusiones que funcionan en el reconocimiento de contenido no pueden bloquear los ataques DoS basados en el comportamiento.
Un IPS basado en ASIC puede detectar y bloquear ataques de denegación de servicio porque tienen el poder de procesamiento y la granularidad para analizar los ataques y actuar como un interruptor automático de manera automatizada.
Un IPS basado en velocidad (RBIPS) debe analizar el tráfico de forma granular y monitorear continuamente el patrón de tráfico y determinar si existe una anomalía de tráfico. Debe permitir que el tráfico legítimo fluya mientras bloquea el tráfico de ataque DoS.
Defensa basada en DDS
Más centrado en el problema que IPS, un sistema de defensa DoS (DDS) puede bloquear los ataques DoS basados en conexión y aquellos con contenido legítimo pero con malas intenciones. Un DDS también puede abordar tanto los ataques de protocolo (como la lágrima y el ping de la muerte) como los ataques basados en la velocidad (como las inundaciones ICMP y las inundaciones SYN).
Cortafuegos
En el caso de un ataque simple, un firewall podría tener una regla simple agregada para negar todo el tráfico entrante de los atacantes, en base a protocolos, puertos o las direcciones IP de origen.
Sin embargo, los ataques más complejos serán difíciles de bloquear con reglas simples: por ejemplo, si hay un ataque continuo en el puerto 80 (servicio web), no es posible eliminar todo el tráfico entrante en este puerto porque al hacerlo evitará que el servidor sirviendo tráfico legítimo. Además, los firewalls pueden ser demasiado profundos en la jerarquía de la red, con enrutadores afectados negativamente antes de que el tráfico llegue al firewall.
Enrutadores
Al igual que los conmutadores, los enrutadores tienen cierta capacidad de limitación de velocidad y ACL. Ellos también se configuran manualmente. La mayoría de los enrutadores se pueden abrumar fácilmente bajo un ataque DoS. Cisco IOS tiene características opcionales que pueden reducir el impacto de las inundaciones.
Interruptores
La mayoría de los conmutadores tienen cierta capacidad de limitación de velocidad y ACL. Algunos conmutadores proporcionan limitación de velocidad automática y / o en todo el sistema, conformación de tráfico, enlace retrasado (empalme TCP), inspección profunda de paquetes y filtrado Bogon (filtrado IP falso) para detectar y remediar ataques DoS a través del filtrado automático de velocidad y la conmutación por error de enlace WAN y el equilibrio .
Estos esquemas funcionarán siempre y cuando los ataques DoS se puedan evitar al usarlos. Por ejemplo, la inundación SYN puede evitarse mediante el enlace retrasado o el empalme TCP. Del mismo modo, el DoS basado en contenido puede evitarse mediante la inspección profunda de paquetes. Los ataques que se originan en direcciones oscuras o que se dirigen a direcciones oscuras se pueden evitar mediante el uso del filtrado automático de velocidad, siempre que los umbrales de velocidad establecidos se hayan configurado correctamente. La conmutación por error de Wan-link funcionará siempre que ambos enlaces tengan un mecanismo de prevención DoS / DDoS.
Filtrado aguas arriba
Todo el tráfico pasa a través de un “centro de limpieza” o un “centro de depuración” a través de varios métodos, como servidores proxy, túneles o incluso circuitos directos, que separa el tráfico “malo” (DDoS y también otros ataques comunes de Internet) y solo envía un buen tráfico más allá al servidor El proveedor necesita conectividad central a Internet para administrar este tipo de servicio a menos que estén ubicados dentro de las mismas instalaciones que el “centro de limpieza” o el “centro de lavado”.