¿Es normal que se demoren 2 días tratando de evitar un ataque ddos?

  • Autor Autor ramonjosegn
  • Fecha de inicio Fecha de inicio
ramonjosegn

ramonjosegn

Sigma
Verificación en dos pasos activada
Verificado por Whatsapp
Hola chicos/as.

Quería saber si un hosting compartido es normal que lleven 2 días con todo caído por un ataque ddos.

Me acabo de comunicar con soporte y me dicen que están trabajando duro para solucionarlo pero... ¿2 días?

¿Y hay algo que pueda hacer para proteger mis sitios o dependo del todo de la respuesta del hosting?

En fin, ya me contaréis.

Gracias.
 
Pues en dos dias yo ya estaria pensando en migrar todo la verdad...realmente lo estaria pensando pasadas 24 horas....
Suerte si no estas asi muchos dias mas.
 
Dos días es demasiado, eso demuestra que no tienen la infraestructura adecuada para controlar la situación.
 
Dos días es demasiado, eso demuestra que no tienen la infraestructura adecuada para controlar la situación.

Pues no sé cómo será en otros planes del hosting, pero tienen varios premios y el precio es promedio (yo compré en oferta). Y uno de los sitios sí estoy pensando en migrarlo @wiind - pero bueno, es la primera vez que ocurre...

Parece que por fin está todo online... pero me preocupan un poco este tipo de situaciones.
 
Tienen varios premios? de que hospedaje hablas?
 
Tienen varios premios? de que hospedaje hablas?

Ya sabes que va en contra de las normas del foro hablar de problemas con un hosting sin presentar muestras de ello... y ni he tomado capturas de pantalla... pero tienen el puesto 15 entre los mejores alojamientos según cierto sitio web de comparativas...
 
Nunca confío en esas listas.

Pero si es primera vez que te pasa y tienes tiempo con ellos podrias darle otra oportunidad.
 
una ves me paso algo similar en una empresa y pusieron en marcha de inmediato sus servidores de respaldo en menos de 30 ya estaba de nuevo en linea, lo que nos cuentas se parece a Flaunt7.
 
Nunca confío en esas listas.

Yo tampoco, de hecho había contratado con una de las empresas más importantes de mi país y me tuvieron semanas con la web caída... al final fue absorbida por otra empresa. Pero este hosting tenía una oferta excelente y buenos comentarios y pues aproveché. Sólo que me pareció un poco largo el tiempo de caída, no sé si es que a todos los que compramos en oferta nos metieron en la misma IP y tienen un poco descuidado algún servidor... no he hecho pruebas de ese tipo... y difícil saber quién compró (o no) en promoción. Y no es la que mencionas @luciomarcos (ya dije que manejan precios promedio - 3 usd/mes para el plan intermedio).
 
Depende de la infraestructura que tengan (1), del tamaño del ataque (2) y de si tienen gente capaz de detener un ataque (3). En mi experiencia, lo que les suele fallar es en el tercer punto la gran mayoría de casos.

Pagar por tener alguien capaz es caro y siempre puedes contratarlo cuando realmente lo necesites, aunque por ello tardarás un poco más en encontrarlo (esos 2 días, por ej.) y si tardas lo suficiente, los atacantes pueden cansarse y dejar de hacerlo o quien les paga por hacerlo decida no invertir más (en los foros BH he visto que es bastante cara la tarifa diaria).

Lo normal cuando hay un ataque DDoS en los hosting que he visto (de mis clientes), es bloquear directamente a a web a la que se lo hacen (en caso de que se vea que es a una web específica y no directamente a la IP del server).

A finales del año pasado, tuve un cliente al que lo banearon y le hicieron reembolso directamente: Según el soporte del hosting (que por cierto, al analizarlo vi que era un reseller), el ataque era desde muchísimos servidores y no podían banear todas las IPs que lo atacaban. Mi cliente aceptó esa explicación porque justamente se fue de un VPS a ese hosting porque allí decían tener anti-DDoS (una mentira de las que sueltan junto con cosas como "somos el mejor hosting" y similares).

Cuando me tocó a mi configurarle el server, solo encontré 15 IPs que lo atacaban y no las encontré manualmente, manualmente solo detecté que tipo de ataque les estaban haciendo, luego puse un filtro en fail2ban que ya tenía de antes, ya que ese mismo ataque me lo habían hecho a mi en outcontrol.net (mi web) a una escala mayor.

El ataque era en efecto bastante fuerte, porque aprovechaba cierto bug de wordpress (aún activo y reportado), no era extraño que pudiera saturar un dedicado fácilmente con esas 15 IPs, pero igual era sencillo detenerlo con solo poner un filtro que baneara a todas las IPs que ejecutaran el exploit.

kj
 
Cuando me tocó a mi configurarle el server, solo encontré 15 IPs que lo atacaban y no las encontré manualmente, manualmente solo detecté que tipo de ataque les estaban haciendo, luego puse un filtro en fail2ban que ya tenía de antes, ya que ese mismo ataque me lo habían hecho a mi en outcontrol.net (mi web) a una escala mayor. El ataque era en efecto bastante fuerte, porque aprovechaba cierto bug de wordpress (aún activo y reportado), no era extraño que pudiera saturar un dedicado fácilmente con esas 15 IPs, pero igual era sencillo detenerlo con solo poner un filtro que baneara a todas las IPs que ejecutaran el exploit.

kj

Gracias por la explicación (algo técnica para mí). ¿Sabes si ClassicPress tiene también esa vulnerabilidad o si quizás en ClassicPress ha sido corregida? Quiero montar mi próximo blog con ClassicPress pero todavía no me decido, lo veo algo verde en algunos aspectos aún...
 
Gracias por la explicación (algo técnica para mí). ¿Sabes si ClassicPress tiene también esa vulnerabilidad o si quizás en ClassicPress ha sido corregida? Quiero montar mi próximo blog con ClassicPress pero todavía no me decido, lo veo algo verde en algunos aspectos aún...

Tendría que probarla en un server, pero probablemente la tenga, ya que la vulnerabilidad que fue reportada en wordpress hace tiempo supuestamente ya fue arreglada y se podría decir que es así, ya que el arreglarla por completo no es algo que le competa al código de wordpress, sino al firewall del server.

Se que eso de que "no le compete" puede sonar raro, es igual algo técnico... mejor te en envío un ejemplo por MP (lo estaba escribiendo, pero sería darle ideas a la gente si lo dejo escrito de manera pública y no es plan xD).

kj
 
Hola chicos/as.

Quería saber si un hosting compartido es normal que lleven 2 días con todo caído por un ataque ddos.

Me acabo de comunicar con soporte y me dicen que están trabajando duro para solucionarlo pero... ¿2 días?

¿Y hay algo que pueda hacer para proteger mis sitios o dependo del todo de la respuesta del hosting?

En fin, ya me contaréis.

Gracias.
Saludos,

Como ya te han comentado, puede o no ser normal, hay factores que podrían excusar la practica y lo económico es uno de ellos.

Es difícil tener profesionales capacitados (que cobran bastante) en planta si los productos ofertados son extremadamente económicos.

Muchos proveedores simplemente no desean invertir tiempo en analizar lo que pasa y sencillamente sacan la web de línea o el cliente de sus cartea, pero no creo que sea la solución.

Los que ofrecen servicios de Anti-DDoS, es una obvia mentira, pese a que hay equipos de última generación que lo hacen, por razones de costo no lo implementan.



Espero que kj2 te ayude a solucionar el problema.

PD: No referiré temas técnicos, por la misma razón que ya dijo kj2 🙂
 
Gracias por tu aporte @eltecnologoem - parece que hoy está solucionado... así que en realidad no llegó a 2 días...
 
Habria que evaluar si vale la pena migrar a otro sitio y si ese sitio tambien esta realmente preparado para ataques DDOs muy bestias.

Me ha pasado migrar a otros sitios por caidas de servidor desde ataques DDOs y al final en el nuevo server pasaba lo mismo. Si hay que migrar hay que pasarse a un servicio que sabes que es mejor.
 
No es normal que una empresa de hosting se tarde dos días en solucionar un problema como ese, ya de por si 6 horas y es mucho… Detectar el tipo de ataque es fácil, las empresas de hosting que saben controlar este tipo de situaciones tienen inclusive muy bien distribuidas las direcciones IPs asignadas a las maquinas, buenas placas de red, entre otros factores para fortalecer el hardware (y el software)
 
Atrás
Arriba