Pruebe la vulnerabilidad «IP de origen» para prevenir ataques DDoS

Mantener expuesta la IP original hace que la vida del atacante sea más fácil de preparar para un ataque directamente en el servidor.

Es posible que esté utilizando seguridad basada en la nube, pero si no ha tomado las medidas necesarias para ocultar la IP real del servidor, lo más probable es que los piratas informáticos la encuentren y rechacen su sitio web y dañen el negocio y la reputación. DDoS es peligroso para los negocios en línea.

Un estudio reciente de CloudPiercer muestra que más del 70 % de los sitios web protegidos por seguridad basados ​​en la nube exponen su dirección IP real.

Echemos un vistazo a las herramientas en línea que lo ayudarán a probar la vulnerabilidad de IP de origen.

censo

motor de busqueda censys lo ayuda a encontrar cómo se implementan los sitios web y revelar la IP de origen (si se encuentra) de la URL.

censo

ojo de zoom

Los usuarios utilizan un motor de búsqueda robusto, ojo de zoom, para buscar computadoras, sitios web y otros dispositivos conectados a Internet. Los usuarios pueden usarlo para descubrir la dirección IP de los dispositivos o buscar puertos específicos, como el puerto 80 para servidores web.

ojo de zoom

Ofrece funciones de búsqueda integrales para que los usuarios puedan ubicar rápidamente detalles en los dispositivos, incluido su sistema operativo, lugar de origen y otra información, en Internet.

Los usuarios pueden usarlo para buscar direcciones IP específicas, nombres de dominio y otros tipos de datos. Ofrece acceso rápido y sencillo a una base de datos de información considerable que se actualiza con frecuencia.

Usando algoritmos innovadores, la plataforma construye una extensa base de datos de direcciones IP y detalles de dispositivos. Los usuarios pueden usar esta información para encontrar dispositivos vulnerables y realizar estudios detallados como pruebas de penetración o evaluaciones de vulnerabilidad.

Sus usuarios principales son expertos en seguridad como probadores de penetración, cazadores de recompensas por errores y equipos CERT que lo usan para detectar rápidamente máquinas que ejecutan puertos o servicios abiertos y otras posibles fallas de seguridad.

Además, ofrece un análisis estadístico de los resultados de la búsqueda, lo que permite a los clientes obtener más información sobre la seguridad de la red.

Shodan

Shodan es una base de datos de búsqueda global de dispositivos conectados a Internet que ofrece a los usuarios acceso a dispositivos de Internet de las cosas (IoT). El ochenta y nueve por ciento de las empresas Fortune 100 lo utilizan y tiene tres millones de usuarios registrados, lo que demuestra su credibilidad y popularidad.

Shodan

Los expertos en seguridad o los administradores de sistemas pueden monitorear el alcance de la red y configurar notificaciones en tiempo real para intrusiones inesperadas en la red con la ayuda de Shodhan Monitor.

Los profesionales pueden usarlo para buscar en sus redes dispositivos conectados y averiguar qué tipo de dispositivos hay y su estado y configuración actuales. Este proceso hace posible administrar y asegurar los dispositivos en red de uno de manera más efectiva y detectar y resolver problemas con mayor rapidez.

Una utilidad como Shodan es esencial para mantener la seguridad de la red en la era del Internet de las cosas, donde millones de dispositivos IoT se conectan a Internet todos los días.

Permite a los usuarios buscar varios dispositivos, incluidas computadoras, enrutadores, servidores, redes, direcciones IP, dominios y sitios web.

La plataforma brinda estadísticas de datos integrales de dispositivos conectados a Internet, como hosts o direcciones IP, incluidos puertos abiertos, servicios, números de versión y otros detalles.

Shodan también permite a los usuarios buscar posibles fallas de seguridad, vulnerabilidades específicas o exploits para comprender mejor los riesgos potenciales.

Usando Shodan, las personas pueden encontrar vulnerabilidades potenciales en una red remota o local. Los investigadores, los probadores de penetración, las fuerzas del orden y otros expertos en seguridad también lo usan.

¿Cómo solucionar la vulnerabilidad de «IP de origen»?

No hay una respuesta real, pero una de las cosas esenciales que podría hacer es cambiar la dirección IP una vez que el proveedor de CDN/Seguridad/DNS proteja la URL.

Para hacerlo simple, supongamos que tiene example.com alojado en XYZ Hosting. Y decides proteger con algún DNS/Proveedor de Seguridad.

Lo que podría hacer en este escenario es: obtener su sitio web protegido por DNS / proveedor de seguridad, y una vez que haya terminado con la configuración. Debe solicitar a su proveedor de alojamiento que proporcione una nueva IP para que pueda actualizar la nueva IP en DNS/Proveedor de seguridad directamente. Al hacer esto, su nueva IP no está expuesta a Internet y es potencialmente segura.

También puede consultar encapsular o de Cloudflare artículo, que explica esto.

Si está utilizando Cloudflare, puede probar su Argo Tunnel para proteger el servidor de origen.

Conclusión

Espero que esto le ayude a encontrar si la IP de origen de su sitio web está expuesta o no. También puede considerar implementar la protección DDoS basada en la nube de Cloudflare o SUCURI.

Deja un comentario