Mantener expuesta la IP original facilita a los atacantes la preparación de un ataque directo al servidor.

Puede que esté utilizando seguridad basada en la nube, pero si no ha tomado las medidas necesarias para ocultar la IP real del servidor, lo más probable es que los piratas informáticos lo descubran y echen abajo su sitio web y dañen el negocio y la reputación. Los DDoS son peligrosos para los negocios en línea.

Un estudio reciente de CloudPiercer muestra que más del 70% de los sitios web protegidos por la seguridad basada en la nube está exponiendo su dirección IP real.

Echemos un vistazo a las herramientas en línea que le ayudarán a comprobar la vulnerabilidad de la IP de origen.

Censys

Elmotor de búsqueda de Censys le ayuda a encontrar cómo se despliegan los sitios web y a revelar la IP de origen (si se encuentra) de la URL.

Censys

Zoomeye

Los usuarios utilizan un sólido motor de búsqueda, Zoomeye, para buscar ordenadores, sitios web y otros dispositivos conectados a Internet. Los usuarios pueden utilizarlo para descubrir la dirección IP de los dispositivos o buscar puertos específicos, como el puerto 80 para servidores web.

zoomeye

Ofrece funciones de búsqueda exhaustivas para que los usuarios puedan localizar rápidamente en Internet detalles sobre los dispositivos, como su sistema operativo, lugar de origen y otra información.

Los usuarios pueden utilizarlo para buscar direcciones IP específicas, nombres de dominio y otros tipos de datos. Ofrece un acceso rápido y sencillo a una considerable base de datos informativa que se actualiza con frecuencia.

Mediante algoritmos innovadores, la plataforma construye una extensa base de datos de direcciones IP y detalles de dispositivos. Los usuarios pueden utilizar esta información para encontrar dispositivos vulnerables y realizar estudios detallados como pruebas de penetración o evaluaciones de vulnerabilidad.

Sus principales usuarios son expertos en seguridad, como probadores de penetración, cazadores de recompensas por fallos y equipos CERT, que la utilizan para detectar rápidamente máquinas que ejecutan puertos o servicios abiertos y otros posibles fallos de seguridad.

Además, ofrece un análisis estadístico de los resultados de la búsqueda, lo que permite a los clientes aprender más sobre la seguridad de la red.

Shodan

Shodan es una base de datos global de dispositivos conectados a Internet que ofrece a los usuarios acceso a los dispositivos del Internet de las cosas (IoT). El 89% de las empresas de la lista Fortune 100 la utilizan y cuenta con tres millones de usuarios registrados, lo que demuestra su credibilidad y popularidad.

shodan

Los expertos en seguridad o los administradores de sistemas pueden supervisar el alcance de la red y configurar notificaciones en tiempo real para intrusiones inesperadas en la red con la ayuda de Shodhan Monitor.

Los profesionales pueden utilizarlo para buscar en sus redes dispositivos conectados y averiguar qué tipo de dispositivos hay y su estado y configuración actuales. Este proceso permite gestionar y proteger los dispositivos conectados a la red de forma más eficaz y localizar y resolver problemas con mayor rapidez.

Una utilidad como Shodan es esencial para mantener la seguridad de la propia red en la era del Internet de las cosas, en la que millones de dispositivos IoT se conectan a Internet a diario.

Permite a los usuarios buscar diversos dispositivos, como ordenadores, routers, servidores, redes, direcciones IP, dominios y sitios web.

La plataforma ofrece estadísticas completas de datos de los dispositivos conectados a Internet, como hosts o direcciones IP, incluidos puertos abiertos, servicios, números de versión y otros detalles.

Shodan también permite a los usuarios buscar posibles fallos de seguridad, vulnerabilidades específicas o exploits para comprender mejor los riesgos potenciales.

Utilizando Shodan, las personas pueden encontrar posibles vulnerabilidades en una red remota o en su red local. Investigadores, probadores de penetración, fuerzas de seguridad y otros expertos en seguridad también lo utilizan.

¿Cómo se puede solucionar la vulnerabilidad «Origin IP»?

No hay una respuesta real, pero una de las cosas esenciales que podría hacer es cambiar la dirección IP una vez que el proveedor de CDN/Seguridad/DNS protege la URL.

Para simplificarlo, digamos que tiene ejemplo.com alojado en XYZ Hosting. Y decide protegerlo con algún proveedor de DNS/Seguridad.

Lo que podría hacer en este escenario es – Obtener su sitio web protegido por el proveedor de DNS/Seguridad, y una vez que haya terminado con la configuración. Necesita solicitar a su proveedor de alojamiento que le proporcione una nueva IP para que pueda actualizar la nueva IP en el proveedor de DNS/Seguridad directamente. Haciendo esto, su nueva IP no estará expuesta a Internet y estará potencialmente a salvo.

También puede consultar el artículo de Incapsula o Cloudflare, donde se explica esto.

Si utiliza Cloudflare, puede probar su túnel Argo para proteger el servidor de origen.

Conclusión

Espero que esto le ayude a averiguar si la IP de origen de su sitio web está expuesta o no. También puede considerar implementar la protección DDoS basada en la nube de Cloudflare o SUCURI.