¿Qué IP / Cliente se está dosificando?

2

Actualmente tengo algunos planes de alojamiento compartido y VPS con algunos proveedores de alojamiento. Recientemente, una de mis cuentas de alojamiento compartido se suspendió debido a un ataque de denegación de servicio. Entendí por qué tenían que suspender la cuenta, etc. Pero lo que más me interesaba era cómo saber qué sitio web fue la víctima. Está en un servidor compartido y también en una gran empresa, por lo que sé a ciencia cierta que hay numerosos sitios que comparten una IP y un servidor.

Entiendo el concepto de monitoreo de tráfico, pero obviamente nunca experimenté el monitoreo de un servidor a gran escala que comparten varias personas.

Muchas gracias por cualquier entrada.

    
pregunta John 25.09.2013 - 09:54
fuente

2 respuestas

4

Los ataques DDoS (Denegación de Servicio Distribuida) son en su núcleo casi idénticos a los ataques DoS (Denegación de Servicio) tal vez más comunes, con una diferencia importante en la forma en que DDoS está bien distribuida. Sin embargo, lo que significa es que los atacantes usarán varias ubicaciones como fuente de sus ataques a su infraestructura, pero lo más importante, al igual que con los ataques DoS, los atacantes intentarán agotar los recursos de su infraestructura en ambos casos. . Aquí es donde el stand DDoS y DoS podrían ser iguales, y es importante comprenderlos.

Entonces, agotando sus recursos de infraestructura. ¿Qué podría significar eso y cómo haría eso un atacante? Resulta que hay muchas maneras de hacer que los servidores y otros equipos de red trabajen más en la preparación y respuesta a solicitudes externas, de lo que la propia configuración del atacante (distribuida o no) permitiría. De modo que aquí es donde el atacante toma la ventaja: es más barato que envíe solicitudes que a las que usted responde. Dado el ataque suficiente oomph por cualquier medio, un adversario más fuerte (DoS), o muchos más débiles pero más numerosos (DDoS), los recursos de su servidor se agotarán y causarán la denegación del servicio a cualquier otro, legítimo tráfico. Algunas de estas técnicas serían rastreables para el Host virtual individual que responde en una determinada ubicación HTTP (S), y otras podrían orientarse más directamente a la infraestructura y en niveles más bajos, tal vez la capa de transporte en sí misma al abusar de los protocolos de red, ya que ambos causan demasiados Las respuestas serán necesarias de lo que la infraestructura puede manejar.

Aquí hay dos pistas aquí:

  • El ataque DDoS que mencionó su proveedor tenía que haber estado en la pila de alto nivel que identificaría un servidor virtual en sus solicitudes, como por ejemplo en la pila HTTP (S) y solicitando las URL que apuntan a su servidor virtual, y
  • Cualquier recurso solicitado continuamente provocó que el servidor en el que estaba alojado tu host virtual agotara sus recursos al preparar una respuesta. Podría ser cualquiera de la cantidad de recursos de los que su servidor de VPS tenía un suministro limitado, o cualquiera de sus combinaciones, como, por ejemplo, alcanzar la cuota de almacenamiento local, la memoria del sistema, los ciclos de la CPU, e.t.c.

Esto puede parecer claro, pero ten cuidado conmigo, porque realmente no está en tu caso. Aquí está la cosa; Usted menciona que hospedó su sitio web en un VPS (Servidor Virtual Privado), por lo que en teoría, todos los recursos que su servidor de VPS podría haber agotado no deberían haberse traducido a ningún problema con otros VPS en el mismo hardware físico que los aloja (es decir, se supone que para ser una máquina virtual y aislado de cualquier otra máquina virtual) y en realidad ha estado pagando a su proveedor, tal vez una tarifa mensual por usar todos esos recursos a su gusto, siempre y cuando respete sus Términos de servicio (ToS). Y para cualquier intento de DDoS de tener un objetivo directamente identificable en esta pila de VPS / VM, sus solicitudes deberían estar en la pila más alta en realidad solicitando un dominio de red (digamos que estaba en el protocolo HTTP (S), lo que lo haría URL) luego, por el bien del argumento) e incluyendo información suficiente para que el anfitrión de la VM decida a qué cliente de VM (su VPS) redirige las solicitudes.

Por lo tanto, tenemos este enigma de cualquiera de los dos o:

  • Si las solicitudes problemáticas estuvieran en la pila HTTP (S) e incluyan las URL identificables de la solicitud, esto no debería causar ningún problema a su host de VPS, sino que agotaría sus recursos de VPS, algo que estaba pagando de todos modos. y
  • Si las solicitudes problemáticas estuvieran en la capa inferior de la red en la pila TCP / IP, entonces no necesariamente (¿y por qué lo harían?) incluirían información en los paquetes de solicitud a qué cliente específico de VPS estaban apuntando.

Por lo tanto, esto solo puede responderse de dos maneras:

  • Su VPS era en realidad la única máquina virtual que estaba alojada en la misma dirección IP, y su proveedor podría concluir que sus servicios eran un objetivo de ataque DDoS como tal, o
  • Su proveedor de VPS está lleno de s ***

Sin embargo, lo más probable es que nunca se sepa cuál de las dos opciones fue realmente el caso. Si es lo mismo para usted por ahora, puede publicar su IP y nombre de dominio en los comentarios a continuación, y verificaré si hay alguna indicación concluyente en las distintas bases de datos / recursos en Internet, cuál de los dos las opciones pueden ser más probables, pero a menos que obtenga una divulgación completa por parte de alguien con acceso directo al servidor físico en cuestión, seguirá siendo un misterio. Depende de usted decidir si puede lidiar con tales incógnitas y cuánto está dispuesto a pagar mensualmente para tener este servicio, pero sé qué ruta elegiría. Solo diciendo ...;)

    
respondido por el TildalWave 25.09.2013 - 11:57
fuente
0

Es posible que descubra que en realidad suspendieron todas las cuentas en ese servidor en lugar de solo la suya.

Sin embargo, si fue solo tuyo, se suspendió, entonces se puede suponer que los registros contienen el nombre de dominio al que todas las conexiones envían paquetes.

xxx.xxx.xxx.xxx - - [25/Sep/2013:06:19:12 +0000] "GET /robots.txt HTTP/1.1" 200 44 "http://continueliterate.com/robots.txt" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0"

De ese modo, podrían identificar fácilmente qué cuenta estaba asociada a ese nombre de dominio y, por lo tanto, cerrar esa cuenta.

    
respondido por el DarkMantis 25.09.2013 - 10:18
fuente

Lea otras preguntas en las etiquetas