“Conocimiento Redes>Seguridad de Red

Está alertado de que repentinamente 100 por ciento de los recursos en sus dos enrutadores principales que se utilizan y que ningún tráfico legítimo puede viajar hacia o fuera de la red ¿Qué tipo de ataque?

2012/6/24
Este escenario sugiere fuertemente un ataque de negación de servicio (DOS) . He aquí por qué:

* Agotamiento de recursos: La utilización del 100% de los recursos en sus enrutadores centrales indica que están siendo abrumados por el tráfico. Este es un sello distintivo de los ataques de DOS.

* Sin tráfico legítimo: El hecho de que ningún tráfico legítimo pueda pasar significa que el ataque está bloqueando efectivamente toda la comunicación dentro y fuera de su red.

Tipos de ataques DOS que podrían ser responsables:

* syn inundación: Un atacante envía una gran cantidad de paquetes SYN (utilizados para iniciar conexiones TCP) a sus enrutadores, inundándolos con solicitudes de conexión. Los enrutadores no pueden manejar el volumen y no responder.

* ICMP inundación: El atacante envía un aluvión de paquetes ICMP (utilizados para diagnósticos de red) a sus enrutadores, abrumando sus recursos.

* http inundación: Este ataque se dirige a los servidores web, pero si el atacante puede apuntar a sus enrutadores centrales con un número masivo de solicitudes HTTP, aún puede causar una negación de servicio.

* UDP inundación: El atacante envía una gran cantidad de paquetes UDP (utilizados para varias aplicaciones) a sus enrutadores, abrumando sus recursos.

Cómo responder:

1. Identifique el ataque: Use herramientas como software de monitoreo de red, sistemas de detección de intrusos (IDS) y herramientas de análisis de paquetes para determinar la fuente del tráfico de ataque y el tipo de ataque que se utiliza.

2. Mitigación:

* Reglas de firewall: Bloquear el tráfico de las direcciones IP del atacante identificada.

* Limitando la velocidad: Configure sus enrutadores para limitar el número de solicitudes entrantes por segundo.

* Drop Packets malformados: Use reglas de firewall o sistemas de prevención de intrusos (IPS) para soltar paquetes que no se ajusten a los protocolos estándar.

* enrutamiento de Blackhole: Entrene el tráfico de ataque a una interfaz nula, evitando que llegue a su red.

3. Póngase en contacto con su ISP: Su ISP puede ayudar a mitigar el ataque si se origina en su red.

Nota importante: Un ataque DOS bien planificado puede ser extremadamente difícil de detener por completo. El objetivo es mitigar el ataque y minimizar su impacto en su red. También es importante considerar la implementación de medidas preventivas, como:

* segmentación de red: Dividir su red en segmentos más pequeños puede ayudar a contener el impacto de un ataque.

* Redundancia: Tener enrutadores de respaldo y dispositivos de red puede proporcionar opciones de conmutación por error.

* Auditorías de seguridad regulares: Verifique regularmente su red para ver las vulnerabilidades que podrían explotarse en un ataque DOS.

Seguridad de Red
¿Cuáles son las medidas de seguridad al utilizar una máquina de fax?
Preguntas frecuentes Seguridad Wireless LAN
¿Los ciberdelincuentes suelen ser individuos de seguridad que trabajan en grandes corporaciones con una vasta base de conocimiento de informática y redes?
Diferentes tipos de Seguridad biométrica disponible para asegurar una sala de servidores
Cómo limitar una cuenta de invitado de Internet
Cómo instalar un certificado SSL en Plesk
Protocolo de seguridad IP
Cómo proteger Linksys Internet
Conocimiento de la computadora © http://www.ordenador.online