{"id":11698,"date":"2021-06-15T13:45:21","date_gmt":"2021-06-15T16:45:21","guid":{"rendered":"https:\/\/made4it.com.br\/rtbh-blackhole-que-es\/"},"modified":"2023-03-08T14:12:39","modified_gmt":"2023-03-08T17:12:39","slug":"rtbh-blackhole-que-es","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/rtbh-blackhole-que-es\/","title":{"rendered":"RTBH Agujero negro, \u00bfqu\u00e9 es?"},"content":{"rendered":"\n<p>Blackhole es una t\u00e9cnica que deja caer paquetes destinados a una IP o rango de IP&#8217;s en los routers de borde (BGP) de un Proveedor de Servicios de Internet. Una vez detectado un ataque DDoS, Blackhole puede utilizarse para eliminar todo el tr\u00e1fico destinado a la IP o rango de IP atacados, <strong>protegiendo as\u00ed la red de una sobrecarga o detenci\u00f3n por el volumen de tr\u00e1fico DDoS<\/strong>.<\/p>\n\n<p>El RTBH o Remote Triggered Blackhole es la t\u00e9cnica que a trav\u00e9s de BGP el tr\u00e1fico destinado a la IP atacada puede ser f\u00e1cilmente descartado en la capa Backbone o BGP evitando as\u00ed que toda la red se detenga o sufra degradaci\u00f3n a causa del Ataque DDoS.<\/p>\n\n<p>Para facilitar la explicaci\u00f3n pongamos un ejemplo: El proveedor XPTO tiene el prefijo 200.200.200.0\/24 asociado a su ASN123456, y dentro de este proveedor hay una empresa Burbuja que ha sufrido un ataque DDoS, para que la red del proveedor XPTO no se pare del todo, a\u00f1aden la configuraci\u00f3n de blackhole para esa empresa Burbuja, protegiendo as\u00ed su infraestructura y dejando solo a la empresa Burbuja sin servicios<\/p>\n\n<p class=\"has-text-align-center\">\n          <strong>\u00bfCu\u00e1les son los pros y los contras?<\/strong>\n        <\/p>\n\n<p>Pros:<\/p>\n\n<ul class=\"wp-block-list\"><li>Eficaz contra ataques DDoS<\/li><li>Su despliegue es muy sencillo y r\u00e1pido<\/li><li>Asistencia para todos los proveedores (marcas de equipos)<\/li><li>Ampliamente implantado en operadores de todos los tama\u00f1os<\/li><\/ul>\n\n<p>Contras:<\/p>\n\n<ul class=\"wp-block-list\"><li>Blackhole IP deja de funcionar por completo<\/li><li>En ataques dirigidos a varias IP&#8217;s puede generar m\u00e1s problemas que soluciones<\/li><\/ul>\n\n<p class=\"has-text-align-center\">\n          <strong>\u00bfC\u00f3mo funciona Blackhole en la pr\u00e1ctica?<\/strong>\n        <\/p>\n\n<p>En cuanto se detecta el ataque, a trav\u00e9s de un an\u00e1lisis de Netflow, Made4Flow es un ejemplo de software de an\u00e1lisis de Netflow o a trav\u00e9s de un port mirror y se determina cual es la IP de destino del ataque DDoS es posible configurar el router para que env\u00ede la ruta al Blackhole o m\u00e1s concretamente a Null0 (routers Cisco\/Huawei) o Discard (Juniper) o Blackhole (Mikrotik), lanzando literalmente esa ruta al \u00abagujero negro\u00bb descartando as\u00ed el tr\u00e1fico de destino a esa IP.<\/p>\n\n<p>En el mundo BGP es posible enviar esta ruta Blackhole a tu operador para que descarte los paquetes dentro de su red y tambi\u00e9n enviarla a todos los operadores para que todo el mundo sepa que esta IP ya no funciona. M\u00e1s adelante veremos c\u00f3mo funciona Blackhole en el mundo BGP.<\/p>\n\n<p class=\"has-text-align-center\"><strong>\u00bfC\u00f3mo configurar el Blackhole?<br\/><\/strong><br\/>Tras determinar la IP atacada, el operador del Router accede al equipo, configura una ruta est\u00e1tica con la IP de destino del Ataque siendo su next-hop (o puerta de enlace) como Null0 o Blackhole<\/p>\n\n<p>Un ejemplo de configuraci\u00f3n en los routers Huawei es la siguiente sintaxis:<br\/><br\/>[~rt-huawei-ne40]ip route-static 200.200.200.200 32 NULL 0<\/p>\n\n<p>Explicaci\u00f3n del comando: Cada paquete con destino IP 200.200.200.200 ser\u00e1 enviado a Null0 (Blackhole) y todo su tr\u00e1fico descartado.<\/p>\n\n<p><br\/>A\u00fan necesita anunciar v\u00eda BGP esta ruta blackhole para que sus operadores reciban y tambi\u00e9n descarten el tr\u00e1fico a esta IP atacada. Para que quede m\u00e1s claro, tenemos la siguiente imagen que muestra todo el proceso de anuncio de Blackhole<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/06\/Blackhole.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"746\" height=\"621\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/06\/Blackhole.png\" alt=\"\" class=\"wp-image-1777\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/06\/Blackhole.png 746w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/06\/Blackhole-300x250.png 300w\" sizes=\"(max-width: 746px) 100vw, 746px\" \/><\/a><\/figure>\n\n<p>\n          <strong>En los siguientes art\u00edculos mostraremos c\u00f3mo configurar Blackhole en Routers Huawei, Cisco, Juniper y Mikrotik.<\/strong>\n        <\/p>\n\n<p class=\"has-text-align-center\"><strong>Si tiene alguna pregunta, p\u00f3ngase en contacto con nosotros a trav\u00e9s de las redes sociales o WhatsApp.<br\/><\/strong><br\/>\u00a1Nos vemos en los pr\u00f3ximos art\u00edculos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Blackhole es una t\u00e9cnica que deja caer paquetes destinados a una IP o rango de IP&#8217;s en los routers de borde (BGP) de un Proveedor de Servicios de Internet. Una vez detectado un ataque DDoS, Blackhole puede utilizarse para eliminar todo el tr\u00e1fico destinado a la IP o rango de IP atacados, protegiendo as\u00ed la [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":8753,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[357],"tags":[459,457],"class_list":["post-11698","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-ataquesddos-es-2","tag-blackhole-es-2"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=11698"}],"version-history":[{"count":0,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11698\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/8753"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=11698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=11698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=11698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}