8.9.2.1. Ataques DoS¶
Los ataques DoS persiguen la interrupción de un servicio, por lo general:
aprovechando alguna vulneralidad del propio servicio que provoca que no responda bien ante paquetes malformados; o
generando tráfico malicioso que sobrecarga al servidor.
sobrepasando los límites de los recursos dedicados a proporcionar el servicio. En este segundo caso, es habitual que el ataque se produzca simultáneamente desde múltiples fuentes a la vez, lo que se conoce como DDoS, esto es, como DoS distribuido.
8.9.2.1.1. Métodos¶
- SYN flood (Inundación SYN):
En el protocolo TCP el establecimiento de la conexión supone la emisión de un primer paquete SYN, al que debe responder el servidor con otro paquete SYN/ACK al cual a su vez responderá de nuevo el cliente con un paquete ACK que confirma el establecimiento:
Este ataque consiste en enviar múltiples paquetes SYN, pero sin responder a los paquetes SYN/ACK del servidor, de modo que el servidor se queda esperando a que el cliente acabe de confirmar la conexión. Puede complementarse falseando la IP de origen, a fin de que el servidor envíe los paquetes SYN/ACK a una tercera máquina ajena al ataque, que no responderá tampoco, ya que jamás envío un paquete SYN a ese servidor. La consecuencia del ataque es que el servidor queda esperando durante cierto tiempo los mensajes que confirmar las conexiones lo que puede llevar al límite de conexiones posibles. Si en el ínterim un cliente legítimo intenta comenzar una conexión TCP, el servidor será incapaz de responder.
- ICMP flood (Inundación ICMP):
Consiste en consumir el ancho de banda del servidor enviándole paquetes de ping. Como en el caso anterior, puede falsearse la IP de origen para evitar recibir las respuestas.
Relacionado con el protocolo ICMP, aunque no sea un ataque de inundación, está el Ping de la Muerte, que consiste en crear un paquete IP de tamaño mayor a 64K. En sistema antiguos, esto provocaba la caída del sistema, pero los sistemas modernos suelen estar inmunizados frente a este ataque.
- UDP flood (Inundación UDP):
Si el objetivo responde con paquetes ICMP a paquetes UDP enviados a puertos en los que no hay servicio, se puede ensayar este ataque que consiste en enviar paquetes UDP a puertos aleatorios del servidor. Como en los casos anteriores, se puede falsear la IP de origen para evitar recibir las respuestas ICMP.
8.9.2.1.2. Contramedidas¶
Tener actualizado el servidor para evitar vulnerabilidades.
Rebajar la carga del servidor en cuestión utilizando distintas técnicas:
Limitar el flujo de paquetes que llegan al servicio mediante el cortafuegos.
Si el servidor es web, interponer un proxy que cachee tráfico dinámico para reducir la carga del servidor al generar las páginas o distribuir la consulta entre varios servidores sincronizados.
8.9.2.1.2.1. Flujo de paquetes¶
La técnica de limitar el flujo de paquetes es bastante burda y, simplemente, asegura que el servidor no colapsará por consumir todos sus recursos en atender peticiones. Es burda, decimos, porque desecha tráfico indiscriminadamente sin atender a si es malicioso o no.
Ver también
Consulte la extensión limit de iptables para entender en profundidad el comportamiento del cortafuegos.
Suponiendo que el cortafuegos protege al servidor en cuestión y que tiene un regla que redirige el tráfico web al servidor interno:
# iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport http,https -j DNAT --to-destination 192.168.1.1
En estas condiciones (y suponiendo lista blanca), podemos limitir el tráfico que llega de forma efectivamente del siguiente modo:
# SYN flood
iptables -A FORWARD -i eth0 -p tcp --syn -m limit --limit 5/s --limit-burst 10 -j ACCEPT
# ICMP flood
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
# UDP flood
iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT
# Conexiones con el servidor WEB
iptables -A FORWARD -i eth0 -m conntrack --ctstate DNAT -m limit --limit 10/s --limit-burst 15 -j ACCEPT
iptables -A FORWARD -i eth0 -m conntrack --ctstate DNAT -m connlimit --connlimit-upto 3 -j ACCEPT
iptables -A FORWARD -i eth0 -m conntrack --ctstate DNAT -m hashlimit \
--hashlimit-upto 5/s --hashlimit-burst 10 --haslimit-mode srcip,dstip -j ACCEPT
Por supuesto, los límites dependerán de nuestro ancho de banda y de la capacidad del servidor.
8.9.2.1.2.2. Proxy¶
Interponer un proxy entre los usuarios y el servidor web añade las siguientes ventajas:
Puede incluirse en la máquina con el proxy un mecanismo que restrinja las conexiones entrantes al servidor web o aquellas que considere maliciosas, tal como se hace en el punto anterior.
Se pueden cachear páginas y recursos en el proxy para aligerar la carga y ahorrar ancho de banda del servidor[1]. Esto, sin embargo, se topa con un inconveniente si queremos que el tráfico sea cifrado (HTTPs): el proxy intermedio es incapaz de entender la información que circula a través de él y, en consecuencia, no puede cachear. Por este motivo, el cifrado con el usuario se debe hacer en el propio proxy y, dependiendo de la confiabilidad de la red entre el proxy y el servidor web, hacer un nuevo cifrado entre ellos dos.
Para implementar esta solución, tenemos dos alternativas:
Implementar una solución personal con software apropiado, como una combinación de haproxy y varnish.
Recurrir a una solución profesional externa como Cloudflare.
8.9.2.1.2.2.1. Solución personal¶
8.9.2.1.2.2.2. Cloudflare¶
Delegar la protección en Cloudflare es bastante sencillo y, además, hay un plan gratuito. Nuestro esquema de defensa es el siguiente:
Para lo cual necesitamos:
Ser propietarios de un dominio (supongamos que example.net).
Disponer de una máquina con IP pública e instalar en ella un servidor web con certificado autofirmado (si es que deseamos comunicación HTTPs, que será lo normal).
Darnos de alta en Cloudflare con una cuenta de correo.
Añadir la protección de Cloudflare para el dominio example.net lo cual exige la cesión a los servidores DNS de Cloudflare de la gestión de la zona. Para ello, debemos indicar a nuestro agente registrador que los servidores de dominio de la zona example.net sean los dos que nos indique Cloudflare. Además, Cloudflare copiará el contenido de dicha zona, pero tendremos que esperar a que se complete la cesión, lo cual puede demorarse hasta 24 horas.
Nota
Cloudflare nos proporciona automáticamente un certificado SSL gratuito válido, por lo que los navegadores de nuestro clientes podrán confiar en nuestro sitio.
Una vez activo en Cloudflare el dominio example.net, podremos alterar los registros DNS de la zona desde el propio gestor de Cloudflare e indicar si queremos que ese nombre esté protegido o no. Por ejemplo, podemos hacer que www.example.net sí esté protegido, pero example.net no; para poder acceder por SSH con este segundo nombre a nuestro servidor.
Ver también
Una guía con capturas de este proceso se encuentra en creativolandia.com
El panel de gestión nos proporciona una configuración de seguridad predeterminada en el que merece la pena gulismear para adaptarla a nuestras necesitades.
Ver también
En este tutorial de bloggeris.com se comentan algunas posibilidades de la configuración de seguridad.
Nótese que al situarse Cloudflare en medio de la comunicación y dedicarse a
cifrar entre él y el cliente con su propio certificado y a recifrar entre él y
nuestro servidor web, siempre tiene acceso a los contenidos sin cifrar y en
consecuencia cacheará contenidos que se presten a ello (los estáticos, por
ejemplo) en función de las directrices que reciba del servidor (cabeceras
Cache-Control:
y Expires:
). Por tanto, no sólo asegura el servicio, sino
que sirve para acelerarlo.
Por último, una medida de seguridad adicional que podemos implementar con ayuda de iptables es impedir el acceso a web a nuestro servidor desde máquinas distintas a la de la red de Cloudflare. Los rangos de IP que pertenecen a esta compañía están publicados en su propia página.
Notas al pie