{"id":11694,"date":"2021-06-17T13:57:00","date_gmt":"2021-06-17T16:57:00","guid":{"rendered":"https:\/\/made4it.com.br\/tengo-ataques-ddos-y-ahora\/"},"modified":"2023-03-08T14:11:55","modified_gmt":"2023-03-08T17:11:55","slug":"tengo-ataques-ddos-y-ahora","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/tengo-ataques-ddos-y-ahora\/","title":{"rendered":"Estoy sufriendo ataques DDoS y ahora&#8230;"},"content":{"rendered":"\n<p>\u00a1Calma, mucha calma! No es ni el primero ni el \u00faltimo en sufrir ataques DDoS. Al principio es desesperante, pero existen t\u00e9cnicas que pueden ayudarle a atajar este grave problema en su red.<\/p>\n\n<p>\n          <strong>Vamos, he separado en varias partes lo que hay que hacer<\/strong>\n        <\/p>\n\n<ul class=\"wp-block-list\"><li>Identificar si se trata realmente de un ataque y qui\u00e9n ataca<\/li><\/ul>\n\n<p>Es com\u00fan que se produzcan falsos positivos, donde se piensa que es un ataque, pero en realidad es un tr\u00e1fico anormal, podemos citar como ejemplo una actualizaci\u00f3n de Windows o Apple iOS o dispositivos que ejecutan Android donde varios dispositivos se actualizan al mismo tiempo haciendo que parezca un ataque, pero es un tr\u00e1fico real pero anormal.<\/p>\n\n<p>Si tu caso no es un falso positivo y realmente confirmas que se trata de un Ataque DDoS el siguiente paso es identificar a trav\u00e9s de qu\u00e9 interfaces y hacia d\u00f3nde se dirige el ataque, a qu\u00e9 cliente o a qu\u00e9 equipo.<\/p>\n\n<p>Pero, \u00bfc\u00f3mo hacerlo? Hay varias formas de descubrir este tr\u00e1fico, por ejemplo<\/p>\n\n<ul class=\"wp-block-list\"><li>Si es un router Mikrotik puedes usar la herramienta Torch (Herramientas -&gt; Torch) y analizar que IP tiene un consumo anormal<\/li><li>Si est\u00e1s usando un servidor\/router Linux o FreeBSD puedes usar tcpdump y analizar qu\u00e9 IPs tienen una comunicaci\u00f3n anormal<\/li><li>En routers Cisco, Juniper, Huawei o Nokia necesitar\u00e1 un analizador de flujo de red como Made4Flow para evaluar qu\u00e9 IPs tienen una comunicaci\u00f3n anormal.<\/li><li>Si no puedes utilizar netflow (Netstream, jFlow, Netflow v5\/v9\/IPFIX o Traffic Flow de RouterOS), puedes hacer un port-mirror y reflejar el tr\u00e1fico de puertos de tu router a un servidor o host que pueda analizar el tr\u00e1fico<\/li><\/ul>\n\n<p>Pero en medio de tanto tr\u00e1fico \u00bfc\u00f3mo se puede saber algo anormal? Generalmente los ataques DDoS se producen en puertos que utilizan amplificaci\u00f3n, como mencionamos en nuestro art\u00edculo sobre qu\u00e9 es DDoS, podemos citar como ejemplo NTP o SSDP. Cuando eval\u00fae que hay un aumento de tr\u00e1fico (normalmente muchos paquetes y mucho ancho de banda de muchas fuentes diferentes) a una IP espec\u00edfica puede pasar al siguiente paso.<\/p>\n\n<ul class=\"wp-block-list\"><li>Utilizar Blackhole &#8211; RTBH<\/li><\/ul>\n\n<p>El Blackhole o RTBH &#8211; Remote Triggered Blackhole es una t\u00e9cnica en la que literalmente enviamos una IP al \u00abagujero negro\u00bb y esa IP deja de funcionar tanto en tu red como en Internet deteniendo as\u00ed el ataque. A trav\u00e9s de un anuncio BGP es posible hacer que la IP deje de funcionar y sea enviada a sus operadores informando de que esa IP no debe recibir tr\u00e1fico.<\/p>\n\n<p>Blackhole resuelve el problema en ataques dirigidos a 1 o pocas IP&#8217;s, pero si el ataque se dirige a muchas IP&#8217;s Blackhole no es efectivo debido al n\u00famero m\u00e1ximo de prefijos anunciados en la sesi\u00f3n BGP.<\/p>\n\n<p>Si quieres saber m\u00e1s sobre <a href=\"https:\/\/www.made4it.com.br\/rtbh-blackhole-o-que-e\/\" class=\"rank-math-link\">Blackhole <\/a>, echa un vistazo a nuestro art\u00edculo.<\/p>\n\n<p>Pros:<\/p>\n\n<ul class=\"wp-block-list\"><li>F\u00e1cil de configurar<\/li><li>Amplia compatibilidad (todos los routers son compatibles)<\/li><li>El ataque se detiene r\u00e1pidamente<\/li><\/ul>\n\n<p>Contras:<\/p>\n\n<p>&#8211; IP dejar\u00e1 de funcionar por completo<\/p>\n\n<p>&#8211; Si el ataque se dirige a varias IP puede ser un problema mayor<\/p>\n\n<p>El Blackhole es funcional pero s\u00f3lo hasta cierto punto, en ataques m\u00e1s grandes o si los ataques fueron insistentes y las t\u00e9cnicas cambian atacando varias veces no va a satisfacer su demanda<\/p>\n\n<ul class=\"wp-block-list\"><li>Utilizar un enlace de mitigaci\u00f3n o un centro de fregado<\/li><\/ul>\n\n<p>Cuando los ataques cambian y comienzan a atacar m\u00faltiples IP&#8217;s la t\u00e9cnica Blackhole no cubrir\u00e1 la demanda y para seguir operando es necesario que alguien limpie el tr\u00e1fico de ataque del tr\u00e1fico real, para esto existen empresas que venden enlaces de mitigaci\u00f3n que son conocidos como Scrubbing Center o Anti-DDoS.<\/p>\n\n<p>En este tipo de enlace les diriges tu tr\u00e1fico de Descarga a trav\u00e9s de BGP y ellos utilizar\u00e1n sus servidores, routers, aparatos y t\u00e9cnicas para limpiar el tr\u00e1fico de Ataque del tr\u00e1fico real.<\/p>\n\n<p>Si quieres saber m\u00e1s sobre Link Mitigation \u00e9chale un vistazo a nuestro art\u00edculo, all\u00ed mostramos con m\u00e1s detalle c\u00f3mo funciona.<\/p>\n\n<p>Pros:<\/p>\n\n<ul class=\"wp-block-list\"><li>Las IP atacadas siguen funcionando<\/li><li>Todo el problema de la recepci\u00f3n del ataque se traslada a estas empresas<\/li><\/ul>\n\n<p>Contras:<\/p>\n\n<ul class=\"wp-block-list\"><li>Coste de este enlace<\/li><li>Aumento de la latencia<\/li><li>Configuraci\u00f3n m\u00e1s compleja, ya que requiere ingenier\u00eda de tr\u00e1fico en BGP cuando se produce un ataque.<\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li>Automatizarlo todo<\/li><\/ul>\n\n<p>Los ataques DDoS se producir\u00e1n cuando menos se lo espere, por lo que crear el marco de protecci\u00f3n con automatizaci\u00f3n es extremadamente necesario.<\/p>\n\n<p>Para ello Made4Flow dispone del m\u00f3dulo Anti-DDoS donde puede tomar la acci\u00f3n de enviar una IP a blackhole o directa a Mitigaci\u00f3n cuando detecta un ataque DDoS.  <\/p>\n\n<p>Con ella puedes recibir alertas por correo electr\u00f3nico y tener la tranquilidad de que la herramienta est\u00e1 trabajando para ti y tomando acciones automatizadas para la protecci\u00f3n de tu red.  <\/p>\n\n<p>\n          <strong>Si le gusta esta publicaci\u00f3n, \u00a1comp\u00e1rtala!<\/strong>\n        <\/p>\n\n<p>En los pr\u00f3ximos art\u00edculos te contaremos c\u00f3mo prevenir ataques, c\u00f3mo configurar un blackhole en routers Mikrotik, Cisco, Juniper o Huawei y mucha m\u00e1s informaci\u00f3n sobre DDoS.<\/p>\n\n<p>\n          <strong>Hasta la pr\u00f3xima<\/strong>\n        <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Calma, mucha calma! No es ni el primero ni el \u00faltimo en sufrir ataques DDoS. Al principio es desesperante, pero existen t\u00e9cnicas que pueden ayudarle a atajar este grave problema en su red. Vamos, he separado en varias partes lo que hay que hacer Identificar si se trata realmente de un ataque y qui\u00e9n ataca [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":8755,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[357],"tags":[],"class_list":["post-11694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=11694"}],"version-history":[{"count":0,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11694\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/8755"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=11694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=11694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=11694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}