Protección DDoS

Skylium es uno de los pocos proveedores de hosting gratuito (sino el único) que proporciona mitigación de ataques de denegación de servicio ¡Sin Costo!. Contamos con protección de hardware y software para asegurar la mayor disponibilidad de tus proyectos alojados con nosotros.

Todos los planes de Skylium y Skylium Plus cuentan con esta protección desde la creación de la cuenta. Así, damos un paso adelante en la protección de tus proyectos y nos posicionamos como la opción en cuanto a hosting se refiere.

Asimismo, ten por seguro que el consumo adicional de transferencia que tenga tu proyecto durante este tipo de ataques no será descontado de tu cuota mensual, por lo que no tendrás que preocuparte de ello.

Funcionamiento de la protección DDoS

Gestión de ataques DDoS

Fase 1: Servidor Operativo

Los servicios se encuentran operando de manera normal. El tráfico cruza por el backbone de nuestro proveedor hacia nuestro centro de datos y es tratado por el servidor, el cual, reenvía las respuestas hacia internet.

Fase 2: Comienzo del ataque DDoS

Cuando el ataque es iniciado, pasa a través de nuestra infraestructura y comienza a llegar al servidor. En los primeros momentos de haber sido lanzado el ataque (usualmente un par de minutos), el tráfico es analizado por nuestra infraestructura y comienza la mitigación.

Fase 3: Mitigación del Ataque

La mitigación se activa entre 15 y 120 segundos después del comienzo del ataque DDoS. El tráfico que llega al servidor es absorbido por alguna de nuestras estructuras de mitigación (VAC), cada una de las cuales cuenta con una capacidad resolutiva de 160 Gbps. El ataque, sea del tipo que sea, se bloquea sin límite de tiempo o de volumen. El tráfico legítimo pasa a través del VAC para llegar finalmente al servidor. Así el servidor puede responder directamente a las peticiones legítimas de manera directa.

fase 4: Fin del Ataque

La generación de un ataque DDoS es cara, por lo que al cabo de cierto tiempo los atacantes acaban por remitirlo. La mitigación se mantiene durante las siguientes 26 horas desde la finalización del ataque. Esto permite una mitigación inmediata a ataques que se pudieran producir transcurridos minutos, horas o un día. Pasadas las 26 horas, la mitigación se desactiva, aunque sigue preparada para reactivarse nuevamente en caso de ser necesaria.

Tipos de ataque soportados
Nombre del ataque Nivel OSI Tipo de ataque Explicación del ataque
ICMP echo request flood L3 Recursos También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima (pong) con el mismo contenido que el paquete de origen.
IP Packet Fragment Attack L3 Recursos Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima.
SMURF L3 Ancho de banda Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima.
IGMP Flood L3 Recursos Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet)
Ping of Death L3 Explotación Envío de paquetes ICMP que explotan fallos del sistema operativo
TCP SYN Flood L4 Recursos Envío masivo de solicitudes de conexión TCP
TCP Spoofed SYN Flood L4 Recursos Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen
TCP SYN ACK Reflection Flood L4 Ancho de banda Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones.
TCP ACK Flood L4 Recursos Envío masivo de acuses de recibo de segmentos TCP
TCP Fragmented Attack L4 Recursos Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima
UDP Flood L4 Ancho de banda Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa)
UDP Fragment Flood L4 Recursos Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima
Distributed DNS Amplification Attack L7 Ancho de banda Envío masivo de peticiones DNS usurpando al dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica
DNS Flood L7 Recursos Ataque de un servidor DNS mediante el envío masivo de peticiones
HTTP(S) GET/POST Flood L7 Recursos Ataque de un servidor web mediante el envío masivo de peticiones
DDoS DNS L7 Recursos Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquinas controladas por el atacante