Webinar incia en

0 Días
0 Horas
0 Minutos
0 Segundos

Webinar Gratuito

Introducción a Protocolo IPv6 con MikroTik RouterOS

Tipos de Ataques de Denegación de Servicio Distribuido (DDoS)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Un ataque de Denegación de Servicio Distribuido (DDoS: Distributed Denial of Service) es un intento malicioso de interrumpir el funcionamiento normal de un servicio en línea, sistema informático o red, mediante el envío masivo de solicitudes o tráfico falso.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

El objetivo de un ataque DDoS es abrumar el servidor o la infraestructura objetivo con una cantidad excesiva de solicitudes o tráfico, lo que puede hacer que el servicio sea inaccesible para los usuarios legítimos.

Los ataques DDoS se llevan a cabo utilizando una red de dispositivos comprometidos, conocidos como “bots” o “zombies”, que son controlados por el atacante. Estos dispositivos pueden ser computadoras, servidores, dispositivos de Internet de las Cosas (IoT) u otros dispositivos conectados a la red.

El atacante puede utilizar técnicas como el envenenamiento de DNS, el agotamiento de los recursos del servidor, la inundación de la red con tráfico o la explotación de vulnerabilidades en el software objetivo para llevar a cabo el ataque.

Objetivos

El objetivo de un ataque DDoS puede ser variado, desde interrumpir el funcionamiento de un sitio web o servicio en línea, hasta afectar la disponibilidad de una red empresarial o incluso realizar extorsiones.

Estos ataques son considerados ilegales en la mayoría de las jurisdicciones y pueden tener graves consecuencias legales para los perpetradores.

Es importante mencionar que, como usuario responsable de Internet, no se debe participar en este tipo de actividades ilícitas, ya que pueden causar daños significativos a individuos y organizaciones, y pueden ser castigados legalmente.

Tipos de Ataques de Denegación de Servicio Distribuido (DDoS)

Tipos de ataques DDoS

Tipo de Ataque DDoS

Descripción

Ataque de inundación de tráfico (Traffic Flooding)

Consiste en inundar el objetivo con un volumen masivo de tráfico legítimo o falso, agotando los recursos de red y dificultando el acceso de usuarios legítimos.

Ataque de amplificación (Amplification Attack)

El atacante envía solicitudes a servidores de terceros mal configurados, que responden con una cantidad mucho mayor de datos de los que se enviaron, amplificando el tráfico hacia el objetivo.

Ataque de agotamiento de recursos (Resource Exhaustion)

El atacante consume deliberadamente los recursos del objetivo, como ancho de banda, CPU, memoria o conexiones, sobrecargando el sistema y volviéndolo inaccesible para los usuarios legítimos.

Ataque de protocolo (Protocol Attack)

Se dirige a las vulnerabilidades de los protocolos de red, como TCP/IP, DNS o ICMP, enviando paquetes manipulados o explotando debilidades para interrumpir la comunicación y el servicio.

Ataque de aplicación (Application Layer Attack)

Apunta a las aplicaciones y servicios específicos del objetivo, generando una carga excesiva de solicitudes legítimas que agota los recursos de la aplicación y causa su mal funcionamiento.

Ataque de denegación de DNS (DNS Denial-of-Service)

Se enfoca en saturar los servidores DNS del objetivo, impidiendo que los usuarios legítimos resuelvan nombres de dominio y accedan a los servicios asociados.

Ataque de sinergia (Sybil Attack)

El atacante crea una gran cantidad de identidades falsas o nodos en una red peer-to-peer para ganar una influencia desproporcionada y lanzar un ataque coordinado.

Cómo saber si estas siendo atacado con un DDoS

Para identificar si estás recibiendo un ataque DDoS en un enrutador MikroTik con RouterOS, puedes realizar las siguientes acciones:

1. Monitorear el rendimiento del enrutador

Observa el uso de los recursos del enrutador, como el CPU, la memoria y el ancho de banda. Si notas un aumento drástico o anormal en el uso de estos recursos, puede ser un indicio de un ataque DDoS en curso.

2. Revisa los registros del enrutador:

Examina los registros del enrutador para buscar patrones de tráfico inusualmente alto o repetitivo. Los registros pueden proporcionar información sobre las direcciones IP de origen, los puertos utilizados y los tipos de solicitudes recibidas. Si notas una gran cantidad de solicitudes provenientes de múltiples direcciones IP en un corto período de tiempo, es posible que estés siendo atacado.

3. Utiliza herramientas de monitoreo de red:

Configura herramientas de monitoreo de red, como Wireshark o herramientas específicas de MikroTik RouterOS, para analizar el tráfico que llega al enrutador. Estas herramientas pueden ayudarte a identificar patrones de tráfico malicioso o inusual.

4. Verifica los gráficos de tráfico en el enrutador:

RouterOS proporciona gráficos de tráfico que muestran el volumen de tráfico entrante y saliente en diferentes interfaces. Si observas picos repentinos y anormalmente altos en el tráfico entrante, podría ser un indicio de un ataque DDoS.

5. Configura reglas de firewall y límites de conexión:

MikroTik RouterOS ofrece opciones para configurar reglas de firewall y límites de conexión para mitigar ataques DDoS. Estas configuraciones pueden ayudar a bloquear o limitar el tráfico malicioso y proteger el enrutador y la red.

Si sospechas que estás siendo víctima de un ataque DDoS, es recomendable buscar asistencia de profesionales en seguridad informática o proveedores de servicios especializados en mitigación de ataques DDoS. Ellos podrán ayudarte a tomar las medidas adecuadas para proteger tu red y minimizar el impacto del ataque.

Reglas de firewall para mitigar DDoS en un router MikroTik

  • Limitando la velocidad para cada nueva conexión TCP
  • Reduciendo el tiempo syn-received
  • Configurar tcp syn-cookies.

Crear las siguientes reglas en IP > Firewall > Filter Rules para la prevención del ataque tcp SYN Flood limitando la velocidad para cada nueva conexión.

				
					/ip firewall filter
add action=jump chain=forward comment="SYN Flood protect FORWARD" connection-state=new jump-target=syn-attack protocol=tcp tcp-flags=syn
add action=jump chain=input comment="SYN Flood protect INPUT" connection-state=new jump-target=syn-attack protocol=tcp tcp-flags=syn
add action=accept chain=syn-attack connection-state=new limit=400,5:packet protocol=tcp tcp-flags=syn
add action=drop chain=syn-attack connection-state=new protocol=tcp tcp-flags=syn
				
			

Para mitigar un ataque DDoS dirigido a un Router MikroTik RouterOS, puedes implementar las siguientes reglas de firewall:

Limitar conexiones por IP:

				
					/ip firewall filter
add chain=input protocol=tcp connection-state=new src-address-list=ddos-src limit=50,5:packet \
    action=add-src-to-address-list address-list=ddos-list address-list-timeout=1w \
    comment="Limitar conexiones TCP por IP"
add chain=input protocol=udp connection-state=new src-address-list=ddos-src limit=50,5:packet \
    action=add-src-to-address-list address-list=ddos-list address-list-timeout=1w \
    comment="Limitar conexiones UDP por IP"
add chain=input connection-state=new src-address-list=ddos-list action=drop \
    comment="Bloquear tráfico de atacantes DDoS"
				
			

Estas reglas limitarán a 50 conexiones TCP y UDP por segundo por dirección IP. Si un cliente excede este límite, se agregará a una lista de “atacantes DDoS” con un tiempo de espera de 1 semana (1w). Además, el tráfico de los atacantes en la lista será bloqueado.

Limitar solicitudes de DNS:

				
					/ip firewall filter
add chain=input protocol=udp dst-port=53 limit=10,5:packet action=add-src-to-address-list \
    address-list=ddos-dns address-list-timeout=1m comment="Limitar solicitudes DNS por IP"
add chain=input protocol=udp src-address-list=ddos-dns limit=5,5:packet action=drop \
    comment="Bloquear tráfico de atacantes de DNS"
				
			

Estas reglas limitarán a 10 solicitudes DNS por segundo por dirección IP. Si un cliente excede este límite, se agregará a una lista de “atacantes de DNS” con un tiempo de espera de 1 minuto (1m). Además, el tráfico de los atacantes en la lista será bloqueado.

Proteger los servicios de enrutador:

				
					/ip firewall filter
add chain=input protocol=icmp limit=10,5:packet action=accept \
    comment="Permitir ICMP limitado"
add chain=input protocol=icmp action=drop \
    comment="Bloquear ICMP excesivo"
add chain=input dst-port=22 protocol=tcp connection-state=new limit=5,5:packet action=accept \
    comment="Permitir SSH limitado"
add chain=input dst-port=22 protocol=tcp action=drop \
    comment="Bloquear SSH excesivo"
				
			

Estas reglas limitarán las solicitudes ICMP (ping) a 10 por segundo, aceptando el tráfico dentro del límite y bloqueando el exceso. También limitarán las conexiones SSH a 5 por segundo, aceptando el tráfico dentro del límite y bloqueando el exceso. Esto ayudará a proteger los servicios de enrutador de ser saturados por un ataque DDoS.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - Tipos de Ataques de Denegación de Servicio Distribuido (DDoS)

Libro recomendado para éste artículo

Autoestudio MikroTik

Estudia las certificaciones MikroTik a tu propio ritmo

Autoestudio

Aprende a tu propio ritmo

advertisement (anuncio)

MikroLABs

advertisement (anuncio)

Anuncia tu marca aquí - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts
Escríbenos por WhatsApp (+593 98 700 0604)

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Próximos Cursos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MONARC Latin America: Soluciones Tecnológicas - Guatemala.
MONARC Latin America: Soluciones Tecnológicas - monarclatinamerica.com.gt - Guatemala
1
Haz clic para chatear

AcademyXperts BETA 1.0

Tu asistente virtual de AcademyXperts

Cuéntanos un poco sobre tí.

Así podremos darte la mejor recomendación

El teléfono no es válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).