Protección DDoS

Skylium es uno de los pocos proveedores de hosting gratuito (sino el único) que proporciona mitigación de ataques de denegación de servicio ¡Sin Costo!. Contamos con protección de hardware y software para asegurar la mayor disponibilidad de tus proyectos alojados con nosotros.
Todos los planes de Skylium y Skylium Plus cuentan con esta protección desde la creación de la cuenta. Así, damos un paso adelante en la protección de tus proyectos y nos posicionamos como la opción en cuanto a hosting se refiere.
Asimismo, ten por seguro que el consumo adicional de transferencia que tenga tu proyecto durante este tipo de ataques no será descontado de tu cuota mensual, por lo que no tendrás que preocuparte de ello.
Gestión de ataques DDoS
Fase 1: Servidor Operativo
Los servicios se encuentran operando de manera normal. El tráfico cruza por el backbone de nuestro proveedor hacia nuestro centro de datos y es tratado por el servidor, el cual, reenvía las respuestas hacia internet.

Fase 2: Comienzo del ataque DDoS
Cuando el ataque es iniciado, pasa a través de nuestra infraestructura y comienza a llegar al servidor. En los primeros momentos de haber sido lanzado el ataque (usualmente un par de minutos), el tráfico es analizado por nuestra infraestructura y comienza la mitigación.

Fase 3: Mitigación del Ataque
La mitigación se activa entre 15 y 120 segundos después del comienzo del ataque DDoS. El tráfico que llega al servidor es absorbido por alguna de nuestras estructuras de mitigación (VAC), cada una de las cuales cuenta con una capacidad resolutiva de 160 Gbps. El ataque, sea del tipo que sea, se bloquea sin límite de tiempo o de volumen. El tráfico legítimo pasa a través del VAC para llegar finalmente al servidor. Así el servidor puede responder directamente a las peticiones legítimas de manera directa.

fase 4: Fin del Ataque
La generación de un ataque DDoS es cara, por lo que al cabo de cierto tiempo los atacantes acaban por remitirlo. La mitigación se mantiene durante las siguientes 26 horas desde la finalización del ataque. Esto permite una mitigación inmediata a ataques que se pudieran producir transcurridos minutos, horas o un día. Pasadas las 26 horas, la mitigación se desactiva, aunque sigue preparada para reactivarse nuevamente en caso de ser necesaria.

Nombre del ataque | Nivel OSI | Tipo de ataque | Explicación del ataque |
---|---|---|---|
ICMP echo request flood | L3 | Recursos | También denominado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima (pong) con el mismo contenido que el paquete de origen. |
IP Packet Fragment Attack | L3 | Recursos | Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima. |
SMURF | L3 | Ancho de banda | Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima. |
IGMP Flood | L3 | Recursos | Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet) |
Ping of Death | L3 | Explotación | Envío de paquetes ICMP que explotan fallos del sistema operativo |
TCP SYN Flood | L4 | Recursos | Envío masivo de solicitudes de conexión TCP |
TCP Spoofed SYN Flood | L4 | Recursos | Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen |
TCP SYN ACK Reflection Flood | L4 | Ancho de banda | Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones. |
TCP ACK Flood | L4 | Recursos | Envío masivo de acuses de recibo de segmentos TCP |
TCP Fragmented Attack | L4 | Recursos | Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima |
UDP Flood | L4 | Ancho de banda | Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa) |
UDP Fragment Flood | L4 | Recursos | Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima |
Distributed DNS Amplification Attack | L7 | Ancho de banda | Envío masivo de peticiones DNS usurpando al dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica |
DNS Flood | L7 | Recursos | Ataque de un servidor DNS mediante el envío masivo de peticiones |
HTTP(S) GET/POST Flood | L7 | Recursos | Ataque de un servidor web mediante el envío masivo de peticiones |
DDoS DNS | L7 | Recursos | Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquinas controladas por el atacante |