Dejo que ataquen mi servidor y acaba mal

Ringa Tech
28 Jul 202210:28

Summary

TLDREste vídeo explora la vida de un 'servidor bebé' en Internet, desde su creación hasta los intentos de ataques de hackers y robots. Se muestra cómo se crea un servidor en la nube y se abren puertos críticos como el 22 y el 80. El vídeo detalla las diferentes vulnerabilidades y ataques comunes, incluyendo intentos de acceso no autorizado y búsqueda de archivos confidenciales. Además, ofrece consejos para proteger el servidor, como el uso de herramientas de bloqueo y firewalls de aplicaciones web, destacando la importancia de la seguridad en la nube.

Takeaways

  • 🌐 Existen dos tipos de personas en Internet: aquellos que la usan y aquellos que la perciben como un peligroso entorno.
  • 🛡️ Se crea un nuevo servidor 'bebé' para probar cuánto tiempo resiste antes de ser atacado por hackers y robots.
  • 🔐 Un servidor en la nube se puede crear fácilmente y se le asigna una dirección IP pública, la cual es el punto de entrada para los ataques.
  • 🚪 El servidor solo tiene el puerto 22 abierto, que permite conexiones remotas y es el objetivo de los ataques.
  • 🌍 Al abrir el puerto 80, que se usa para servir sitios web, se expone a un mayor número de posibles vulnerabilidades.
  • 🕵️‍♂️ Los atacantes y robots buscan 'puertas' o puertos con vulnerabilidades conocidas para intentar acceder al servidor.
  • 📊 Se muestra la cantidad de intentos de ataque y la procedencia geográfica de los同一个, lo que indica la amplitud de la amenaza.
  • 🔎 Se analiza la naturaleza de los ataques, incluyendo solicitudes a rutas específicas conocidas por ser vulnerables.
  • 🛠️ Se destaca la importancia de mantener actualizado el software para evitar ser vulnerable a ataques conocidos.
  • 💡 Se menciona el uso de herramientas como 'fail2ban' y firewalls de aplicaciones web para proteger el servidor de ataques.

Q & A

  • ¿Qué tipo de personas se mencionan en el guion de video?

    -Se mencionan dos tipos de personas: aquellas que usan internet y aquellas que lo perciben como un peligroso entorno lleno de amenazas como pirañas y víboras.

  • ¿Cuál es el objetivo principal del video?

    -El objetivo es crear un nuevo servidor y observar cuánto tiempo le toma a los hackers y robots intentar destruirlo para aprender algo en el proceso.

  • ¿Qué es un servidor en la nube y cómo se crea?

    -Un servidor en la nube es un recurso informático virtual que se puede crear con solo unos pocos clics a través de varios proveedores. Se obtiene un servidor con una dirección IP pública que se puede usar para almacenar archivos, alojar sitios web, hacer de servidor de videojuegos, entre otras muchas cosas.

  • ¿Cuál es la importancia del puerto 22 en un servidor?

    -El puerto 22 es una puerta pequeña en el servidor que permite conectarse de manera remota y hacer lo que se quiera con él. Normalmente requiere una contraseña o una llave adecuada para acceder.

  • ¿Qué es el puerto 80 y qué representa para los atacantes?

    -El puerto 80 es el estándar utilizado para servir sitios de aplicaciones web. Cada vez que se intenta acceder a este puerto, el servidor registra la solicitud y lo que se está buscando, lo que puede representar una vulnerabilidad si el servidor no está adecuadamente protegido.

  • ¿Qué tipo de ataques se mencionan en el video?

    -Se mencionan varios tipos de ataques, incluyendo intentos de acceso remoto, búsqueda de archivos de configuración expuestos, ataques a aplicaciones web, y ataques a servidores de videovigilancia, entre otros.

  • ¿Qué es un 'honeypot' y cómo se usa en el contexto del video?

    -Un 'honeypot' es una técnica que consiste en atraer a los atacantes hacia recursos controlados para obtener información sobre ellos. En el video, se menciona que cuando un atacante intenta solicitar rutas que el servidor no tiene, se sabe que esa IP es un robot o un atacante y se puede bloquear.

  • ¿Qué estrategia se sugiere para proteger un servidor de ataques?

    -Se sugiere instalar software como 'fail2ban' que monitorea los registros y bloquea IPs que intentan entrar de manera fallida constantemente. También se recomienda usar un firewall de aplicaciones web para configurar reglas similares.

  • ¿Qué es un ataque de denegación de servicio distribuida (DDoS) y cómo se relaciona con el contenido del video?

    -Un ataque de denegación de servicio distribuida (DDoS) es cuando múltiples servidores infectados atacan simultáneamente a un objetivo, haciendo que el servicio se vuelva inaccesible. En el video, se menciona que estos ataques son difíciles de detectar y bloquear porque vienen de diferentes partes del mundo.

  • ¿Cómo se puede entender la frase 'internet está realmente lleno de víboras' utilizada en el video?

    -La frase 'internet está realmente lleno de víboras' se utiliza para describir la gran cantidad de atacantes y robots que buscan vulnerabilidades en los servidores con el objetivo de atacarlos y causar daño.

Outlines

00:00

🌐 Creación de un servidor y vulnerabilidades

El vídeo comienza explicando que hay dos tipos de personas en Internet: aquellas que la usan sin preocupaciones y aquellas que perciben la red como un peligroso entorno. Se propone crear un servidor 'bebé' y monitorear cuánto tiempo le toma a los hackers y robots intentar destruirlo para aprender de ello. Se describe el proceso de creación de un servidor en la nube, la asignación de una dirección IP pública y cómo se puede usar para múltiples propósitos. Se menciona que el servidor tiene el puerto 22 abierto, que permite conexiones remotas, y se anticipa que los hackers comenzarán a intentar acceder a él. Además, se habla sobre el puerto 80, que es el estándar para servir sitios web y cómo las aplicaciones y configuraciones pueden tener vulnerabilidades que los atacantes pueden intentar aprovechar.

05:01

🐍 Intentos de ataque y su análisis

Este párrafo detalla los intentos de ataque que el servidor 'bebé' experimenta en tiempo real. Se observa que los atacantes y robots buscan vulnerabilidades conocidas en software y librerías como PHP, buscando archivos específicos que podrían contener información confidencial o permitirles acceso remoto. Se menciona el uso de técnicas como 'spray and pray', donde los atacantes realizan un gran número de intentos en diferentes puntos vulnerables. También se habla sobre herramientas como 'fail2ban' y firewalls de aplicaciones web para proteger los servidores y cómo es importante mantener actualizado el software para evitar ser víctima de ataques.

10:02

📢 Conclusión y llamado a la acción

El vídeo concluye con un llamado a la acción para que los espectadores dejen comentarios si quieren más contenido similar. También se agradece a los patrocinadores que hacen posible la creación de este tipo de contenido. Se enfatiza la importancia de la seguridad en los servidores y cómo es fundamental protegerlos desde el momento en que se conectan a Internet.

Mindmap

Keywords

💡Hackers

Hackers son individuos que buscan vulnerabilidades en sistemas informáticos para obtener acceso no autorizado. En el vídeo, se menciona que los hackers intentan destruir el 'servidor bebé' recién creado, lo cual ilustra cómo estos atacantes buscan aprovecharse de las debilidades de los servidores para obtener información o causar daños.

💡Robots

Los robots en el contexto del vídeo se refieren a programas automatizados que buscan vulnerabilidades en servidores y sitios web. Se menciona que, al igual que los hackers, los robots intentan 'comer' el servidor, lo que simboliza su constante búsqueda de agujeros de seguridad para atacar.

💡Servidor en la nube

Un servidor en la nube es una computadora que se alquila a través de Internet para almacenamiento de datos, alojamiento de sitios web u otras aplicaciones. En el vídeo, se habla de crear un nuevo servidor en la nube, enfatizando la facilidad con la que se pueden implementar estos recursos y la exposición a posibles ataques.

💡IP Pública

Una dirección IP pública es una dirección única que identifica un dispositivo en Internet. En el vídeo, se menciona la asignación de una dirección IP pública al servidor, lo cual es fundamental para su acceso y comunicación en la red, pero también representa un punto de entrada potencial para los atacantes.

💡Puerto 22

El puerto 22 es un puerto de red comúnmente utilizado para el protocolo SSH, que permite conexiones seguras a servidores. En el vídeo, se indica que este puerto está abierto en el nuevo servidor, lo que permite conexiones remotas pero también representa una posible vulnerabilidad.

💡Puerto 80

El puerto 80 es el puerto estándar para HTTP, el protocolo de la World Wide Web. En el vídeo, se menciona el apertura del puerto 80 para servir sitios web, pero también se destaca cómo puede ser un objetivo para los atacantes buscando vulnerabilidades en aplicaciones web.

💡Vulnerabilidades

Las vulnerabilidades son debilidades en el software o hardware que pueden ser explotadas por atacantes. El vídeo explora cómo diferentes tipos de software y configuraciones pueden agregar vulnerabilidades a un servidor, haciéndolo más susceptible a ataques.

💡Honeypot

Un honeypot es una red o sistema informático diseñado para atraer y detectar intrusos. En el vídeo, se menciona esta técnica como una forma de atraer a atacantes hacia recursos controlados para obtener información sobre sus tácticas, ejemplificando cómo se pueden usar para el estudio y la protección contra amenazas.

💡FW de aplicaciones web

Un firewall de aplicaciones web (WAF) es una tecnología que aplica políticas de seguridad para proteger aplicaciones web frente a ataques. En el vídeo, se sugiere el uso de un WAF como una medida de seguridad para proteger el servidor de vulnerabilidades y ataques.

💡Fail2Ban

Fail2Ban es un software que protege servidores monitoreando los intentos de conexión y bloqueando IPs que intentan acceder de manera inadecuada. En el vídeo, se recomienda el uso de Fail2Ban para evitar ataques de fuerza bruta, mostrando cómo se puede implementar para mejorar la seguridad del servidor.

💡Ataque de denegación de servicio distribuida (DDoS)

Un ataque DDoS es un tipo de ataque en el que múltiples dispositivos infectados bombardean un servidor o sitio web con solicitudes para hacerlo inalcanzable. El vídeo menciona este tipo de ataque para ilustrar la escala y la dificultad de protegerse cuando los atacantes operan desde múltiples ubicaciones.

Highlights

Se menciona que hay dos tipos de personas: aquellas que usan Internet y aquellas que lo perciben como un peligroso entorno.

Se crea un nuevo servidor 'bebé' para probar cuánto tiempo resiste ante los ataques de hackers y robots.

Un servidor en la nube se puede crear fácilmente con pocos clics y se le asigna una dirección IP pública.

El servidor recién creado solo tiene el puerto 22 abierto, que permite conexiones remotas.

Se destaca que hackers y robots intentan acceder al servidor a través de la puerta numerada 22.

Se aborda la importancia de proteger el servidor contra ataques y cómo se pueden monitorear estos intentos.

Se crea una aplicación web simple y se abre el puerto 80 para servir sitios de aplicaciones web.

Se describe cómo cada solicitud al servidor se registra y se analiza para detectar posibles amenazas.

Se menciona que Internet está lleno de 'víboras' buscando vulnerabilidades en servidores.

Se recibe un primer intento de ataque que se rastrea hasta una IP en Nueva Jersey.

Se explica que los robots siguen buscando rutas conocidas para atacar dispositivos como cámaras de seguridad.

Se menciona la búsqueda de archivos 'robots.txt', que indican a los buscadores cómo indexar un sitio web.

Se describe un intento de ataque desde California a una versión vulnerable de 'teller ik'.

Se menciona que los atacantes buscan archivos 'config', 'db', etc., que pueden contener información confidencial.

Se habla de la técnica 'honeypot' o 'tarro de miel' para atraer y estudiar a los atacantes.

Se describe cómo se pueden bloquear las IPs de los atacantes una vez identificadas.

Se menciona la importancia de mantener actualizado el software de los routers para evitar vulnerabilidades.

Se habla de los ataques a servidores 'Solar' y cómo se intentan aprovechar vulnerabilidades conocidas.

Se describe el 'spray breaking' o 'rociar y rezar', una técnica de ataque en la que se prueban múltiples vulnerabilidades a la vez.

Se menciona que los ataques a servidores suelen ser distribuidos y pueden ser difíciles de detectar y bloquear.

Se sugiere la instalación de software como 'fail2ban' para proteger el servidor de ataques.

Se recomienda el uso de 'firewalls' de aplicaciones web para aumentar la seguridad del servidor.

Se enfatiza la importancia de proteger el servidor desde el momento en que se conecta a Internet.

Transcripts

play00:00

existen dos tipos de personas las que

play00:02

usan internet y las que usan internet y

play00:04

lo sienten como un lago con pirañas que

play00:07

quieren comer como un desierto con

play00:10

víboras que quieren comer hoy crearemos

play00:12

un nuevo servidor bebé y lo haremos con

play00:14

mucho cuidado a internet para ver en

play00:16

cuánto tiempo los hackers y robots

play00:17

intentan destruirlo y de una vez

play00:19

aprender algo en el proceso un servidor

play00:21

en la nube puedes crearlo con unos

play00:23

cuantos clics con muchos proveedores lo

play00:25

que obtienes es un servidor con una

play00:27

dirección ip pública y puedes usarlo

play00:30

para cualquier cosa almacenar archivos

play00:31

alojar sitios o aplicaciones web hacer

play00:34

servidor de videojuegos entre otro

play00:35

millón de cosas vamos a crear un

play00:37

servidor nuevo y listo esta y su

play00:39

dirección ip si lo pongo en el

play00:41

explorador no pasa nada actualmente este

play00:43

servidor solo tiene el puerto 22 abierto

play00:46

el cual me permite conectarme de manera

play00:48

remota y hacer lo que quiera con él

play00:49

desde este momento nuestro servidor

play00:51

tiene una pequeña puerta con el número

play00:54

22 que hackers y robots de todo el mundo

play00:56

pueden comenzar a intentar tirar

play00:58

normalmente requieren una contraseña o

play01:00

una llave adecuada pero eso no impide

play01:02

que estén golpeando y golpeando

play01:03

constantemente la puerta veremos un poco

play01:05

esta puerta pero lo que me interesa ver

play01:07

hoy es quién intenta entrar a otra

play01:09

puerta la puerta con el número 80 esta

play01:12

puerta o el puerto 80 del servidor el

play01:15

estándar utilizada para servir sitios de

play01:17

aplicaciones web depende de que el

play01:19

lenguaje de programación utilizas que

play01:21

librerías o software instalas cada uno

play01:23

puede agregar diferentes

play01:25

vulnerabilidades o agujeros en la puerta

play01:27

que hacen que un atacante o un robot que

play01:29

sabe por dónde buscar intente usar uno

play01:32

de esos agujeros para entrar y destruir

play01:34

tu servidor o robar tu información vamos

play01:36

a crear una aplicación web excesivamente

play01:38

simple y vamos a abrir el puerto 80 de

play01:40

nuestro servidor ahora si pongo la ip en

play01:42

el explorador puedes ver que aparece un

play01:44

sitio simple cada vez que entro el

play01:47

servidor registra de que ip viene la

play01:49

solicitud y lo que está buscando si

play01:51

internet está realmente lleno de víboras

play01:53

entonces pronto debemos empezar a verlas

play01:55

como soy alguien que crea y utiliza

play01:56

servidores en la nube todos los días

play01:58

tener un servidor así sin protección me

play02:01

hace sentir mal y merece un castigo con

play02:03

cada intento de ataque esta aguja se

play02:05

acercará un poco más hacia este globo

play02:07

con agua mientras recibimos y analizamos

play02:09

los ataques pero podrán romper

play02:12

comencemos ok recibe

play02:15

ojo que recibimos nuestro primer intento

play02:17

de ataque podemos ver la ip que si

play02:19

buscamos aparece que viene de nueva

play02:21

jersey y específicamente solicitó esta

play02:23

ruta si lo buscamos en internet podemos

play02:25

ver que a otras personas también les ha

play02:27

pasado y hacen referencia a este

play02:29

documento del gobierno de eeuu donde no

play02:31

dice que el recurso config de usher es

play02:33

usado para atacar cámaras del del link

play02:35

del link en su sitio no explica detalle

play02:38

que pueden hacer y referencia a algunos

play02:40

tuits que ya no existen pero usando

play02:42

arkaitz punto hereje podemos ver lo que

play02:43

decían tal cual al llamarlo les regresa

play02:46

el usuario y contraseña en texto plano

play02:48

bueno con razón siguen estos robots

play02:50

dando vueltas en internet

play02:51

ok otro ya no es en general es normal

play02:53

está buscando el archivo robots.txt que

play02:56

le dice a los buscadores como google

play02:56

donde queremos que entren y donde no y

play02:59

así las en casos otra cosa un poco

play03:00

después tenemos una solicitud de tel

play03:02

aviv web 'www hay aquí nuestro atacante

play03:05

o robot que está en california está

play03:08

intentando obtener acceso remoto en caso

play03:10

que yo esté utilizando una versión

play03:11

vulnerable de teller ik para punto net

play03:13

el cual sirve para agregar completa

play03:17

aunque hay una sola dirección ip de hong

play03:19

kong intento 44 ataques en unos cuantos

play03:22

segundos se vale así luego se rompe

play03:24

demasiado rápido lo va a considerar como

play03:26

uno solo perdón no me creo mojar tan

play03:28

rápido está intentando buscar archivos

play03:30

punto en en muchos lugares los archivos

play03:34

punto m son muchas veces usados para

play03:36

guardar configuraciones del servidor

play03:37

incluso cadenas de base de datos con

play03:39

usuario y contraseña credenciales para

play03:41

otros servicios llaves etcétera si por

play03:43

error quedan expuestos aquí les

play03:44

encontraría y podría tomar estos datos

play03:46

para usarlos después claro en este caso

play03:48

regresaron 404 para que no tengo ninguno

play03:50

de estos puntos aquí al final vemos una

play03:52

solicitud de sada php info info php

play03:55

etcétera buscando archivos de php que

play03:57

dan muchísima información del sistema al

play03:59

final por algún motivo envió pp igual la

play04:02

emb que si lo busco en google okey mejor

play04:05

no lo muestra porque aparentemente

play04:06

regrese a sitios que si tienen la

play04:08

vulnerabilidad y muestra mucha

play04:10

información de los servidores

play04:11

aparentemente en este caso es por una

play04:12

mala configuración de ruby on rails cómo

play04:14

viste ahorita a veces un solo atacante

play04:16

intenta muchos agujeros hay una técnica

play04:18

llamada honeypot o tarro de miel que

play04:20

básicamente se trata de atraer a

play04:22

atacantes hacia estos recursos para

play04:24

hacer algo a veces son los para obtener

play04:26

un poco más de información del atacante

play04:28

pero la mayoría de las veces lo que

play04:29

hacemos es que cuando intentan solicitar

play04:31

esas rutas que sabemos perfectamente que

play04:32

nuestro servidor no tiene no las está

play04:34

utilizando cuando alguien la solicita

play04:36

sabemos que esa dirección ip es un robot

play04:38

o un atacante entonces podemos agregar

play04:40

una lista negra y bloquearlo para que ya

play04:42

no esté haciendo más solicitudes cuya

play04:43

recibimos nuestro siguiente registro y

play04:45

es por fórum admin form login que sirve

play04:48

para atacar hasta nueve marcas de router

play04:51

de fibra óptica permite prácticamente

play04:53

obtener control del servidor pero sólo

play04:56

si lo juntan con otra vulnerabilidad así

play04:57

que ésta por sí sola parece que no hace

play04:59

tanto pequeño recordatorio para que

play05:01

actualicen el software de sus routers y

play05:03

joose ellas están repitiendo pero es de

play05:06

otra ip ahora es de florida

play05:09

ok aquí tenemos uno nuevo este parece

play05:11

querer atacar una vulnerabilidad que

play05:12

existe en php y unit una librería de php

play05:15

aquí tenemos otro y éste está en un top

play05:18

10 del 2020 y quiere atacar a servidores

play05:21

solar

play05:24

miren aquí abajo está el anterior

play05:26

también era top 10 y aquí tenemos otro

play05:28

que por lo veo es algo con php otra vez

play05:31

es un problema con un cms llamado no en

play05:33

cms que permite ejecutar código y hacer

play05:36

de todo como instalar malware o

play05:37

agregarle una botnet

play05:39

[Música]

play05:41

aunque está sola y prendió

play05:43

166 solicitudes desde california

play05:45

buscando agujeros casi todos

play05:47

relacionados archivos punto y php de

play05:50

librerías como el árabe la w s docker

play05:53

rango y cosas que el hardware no tengo

play05:56

idea esto a veces se le llama spray

play05:58

break o rociar y rezar que es similar a

play06:00

nuestro amigo rambo tira para todos

play06:02

lados el robot es lo mismo atacando todo

play06:04

lo que puede buscar no cualquier

play06:06

vulnerabilidad en lugar de buscar una

play06:07

específica y no le importa mucho el

play06:09

hecho de que cuando está haciendo eso

play06:10

fácilmente es muy sospechoso y lo pueden

play06:13

bloquear muy rápido ahora sí está

play06:14

peligrosamente cerca vamos a ver si

play06:17

existe existe truena porque aquí tenemos

play06:19

otro aparentemente está buscando si

play06:22

tengo un depurador de php storm

play06:23

vulnerable para entrar por otra vez este

play06:26

ella es la misma ip que hace rato que no

play06:29

tiene que ver a funcionar a más gastando

play06:31

energía para nada que aquí tenemos otro

play06:33

este ataca cámaras de vídeo dato otra

play06:37

vez a ti ya te deberían desbloquear

play06:38

manualmente entiende que no este es

play06:40

nuevo busca si usas la árabe la otra

play06:42

librería o frame order php con una

play06:45

vulnerabilidad si usas una versión

play06:47

anterior y al fin uno para variar este

play06:49

ataca cosas ella va y sprint

play06:51

[Música]

play07:03

este desgraciado intento

play07:06

991 agujeros 991 desde su sangre si es

play07:12

que lo dije bien en este caso empezó con

play07:14

forum php bbs index.php algo de ajax

play07:18

luego mucho letrero y luego la php wps

play07:22

text pp los hp cloud el cmd y lo demás

play07:27

para abajo y de todo el árabe el php

play07:29

zz php está literalmente buscando

play07:32

cualquier agujero de php que encuentro

play07:33

que haya visto en algún momento digo por

play07:35

haber intentado esos más de 900 de golpe

play07:37

vamos a ver si hay alguno diferente

play07:40

ok aquí uno más específicos está el de

play07:42

eb al spd in pero está intentado en blog

play07:45

lara ve el panel admin cms de baldosas

play07:48

está intentando esto es spring break en

play07:51

su mayor esplendor mysql mysql admin

play07:54

jenkins intentó algo con jenkins el

play07:57

programa este de integración continua y

play07:59

bueno al menos por lo que hemos visto

play08:00

hasta ahorita realmente php es uno de

play08:02

los lenguajes que más se intenta atacar

play08:04

ok este servidor empezó como un servidor

play08:06

bebé y ahora ya ha visto cosas mucho

play08:08

cosas si continúa con vida sólo seguirá

play08:10

sufriendo así que

play08:14

todo lo que viste son intentos de robots

play08:16

de detectar vulnerabilidades en

play08:18

servidores una vez que la detecta en

play08:19

realidad puede hacer muchas cosas una de

play08:21

ellas es avisar al creador de que hay

play08:23

una vulnerabilidad porque entonces el

play08:24

creador ahora sí intente entrar y hacer

play08:26

algo dentro del servidor en muchos casos

play08:29

se obtiene control total del servidor

play08:30

por lo que pueden robar información

play08:32

eliminar datos e incluso hay veces que

play08:34

dejan el servidor como un zombie y se

play08:36

queda esperando y esperando y esperando

play08:39

hasta que eventualmente el momento llega

play08:40

y una serie de zombis todos los

play08:42

servidores que han sido atacados por

play08:44

este malware atacan al mismo tiempo a un

play08:46

roedor de servicio a una página internet

play08:48

etcétera y el problema aquí es que son

play08:49

tantos servidores con el problema de

play08:51

todas partes del mundo es muy difícil

play08:53

detectar o estar bloqueando ips porque

play08:54

viene de todos lados y esto es algo que

play08:56

comúnmente se llama td o ese o ataque de

play08:59

denegación de servicio distribuida hay

play09:01

muchos casos famosos de esto si quieres

play09:02

que lo platiqué más a detalle déjame un

play09:03

comentario y a todo esto cómo puedes

play09:05

proteger a tu pobre servidor bebé

play09:07

existen muchas maneras una es instalar

play09:09

un software por ejemplo fail to ban que

play09:11

lo que hace es estar monitoreando los

play09:12

logs de ssh http entre otros y está

play09:15

viendo si hay peces que están intentando

play09:16

entrar constantemente de manera fallida

play09:18

y tú lo puedes poner reglas de manera de

play09:20

que sí tres veces inmediatamente es ahí

play09:22

pela bloque para ya no puede intentar

play09:23

conectarse si bien no protege de un

play09:25

ataque distribuidos y te sirve para

play09:27

muchos de esos ataques como lo

play09:28

escribimos el día de hoy otra es usar un

play09:30

guapo firewall de aplicaciones web por

play09:32

ejemplo de amazon o de klausner en el

play09:34

cual se pueden configurar reglas muy

play09:36

similares a las defecto van estas son

play09:37

dos simples cosas que se utilizan

play09:38

comúnmente pero hay mucho más en el

play09:41

estudio gigante de la seguridad

play09:42

informática lo que quiero que te lleves

play09:43

de este vídeo es que sepas que desde que

play09:45

decides poner un servidor en internet

play09:47

inmediatamente lo van a empezar a atacar

play09:48

muchas veces no toma tanto tiempo

play09:50

configurar uno de estos software si tan

play09:51

a ahorrar muchísimos problemas ahora

play09:53

aquí vimos nada más el puerto 80 el

play09:55

puerto 22 también estuvieron intentando

play09:57

todo el tiempo atacarlo eso no lo

play09:59

muestro aquí pero puedo ver en el audio

play10:00

intentos de entradas que constantemente

play10:02

todo el tiempo están intentando entrar

play10:04

de manera remota al servidor si quieres

play10:06

más vídeos como éste por favor déjame un

play10:07

comentario y como siempre agredió con

play10:08

las personas que hacen posible estos

play10:10

vídeos gracias a que me apoyan en pero

play10:11

en el youtube

play10:19

[Música]

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad InformáticaHackingServidoresCiberseguridadAtaque DDoSFirewallProgramaciónPHPVulnerabilidadesDefensa contra Hacks
Do you need a summary in English?