Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como saber se você está sendo atingido por um ataque DOS
O hacker comum tem muitas ferramentas em sua bolsa que podem ser usados ​​para uma série de propósitos maliciosos contra o seu alvo. Um dos ataques mais fáceis e mais comuns é a " negação de serviço " ataque . Existem várias maneiras que um hacker pode realizar este ataque , e é importante que você seja capaz de reconhecer quando você está sob um ataque de negação de serviço. Denail de Serviço

A negação do propósito de ataque de serviço é prestar um servidor inutilizável por usuários legítimos . O atacante realiza este objetivo , inundando o servidor com pedidos de serviço. Isso pode ser tão simples um "Ping da Morte " ataque ou um ataque mais sofisticado como um ataque " Syn- Flood " . Neste último caso , o atacante envia o que parecem pedidos legítimos para abrir sessões com o alvo, mas o atacante nunca completa a sequência do pedido , deixando centenas ou milhares de enforcamento conexões incompletas. O servidor é executado fora de conexões abertas e é praticamente " down" até que o tempo de ligações incompletas fora.

Sintomas

Embora existam outros do que ataques de hackers interrupções de serviço , não são alguns sintomas para procurar na identificação de um ataque de negação de serviço. Se a sua rede é muito mais lento do que o normal , os sites não estão disponíveis , ou você recebe uma enorme quantidade de spams, você pode estar sob um ataque de negação de serviço. Você deve notificar o pessoal de operações de rede em cima suspeitar tal ataque.
Detecção de Intrusão e Prevenção

sistemas de detecção de intrusão são design de detectar anomalias na rede e no servidor comportamento, e são capazes de detectar ataques DoS. IDS baseado em rede sentar na rede e observar o tráfego , à procura de eventos que são fora do comum . IDS baseado em host sentar em servidores e prestar atenção para anomalias no tráfego ou o desempenho do servidor . Estes sistemas de enviar alertas para os administradores de rede para análise e intervenção humana . Sistemas de prevenção de intrusão são capazes de detectar os mesmos eventos como IDS , mas são capazes de tomar medidas para impedir um ataque, como fechar um servidor para baixo ou desligar a ligação à Internet .
Firewalls
tráfego

Firewalls filtro entrando e saindo de sua rede. Firewalls podem ser configurados para ignorar certos pacotes, como pacotes "ping" , eliminando a opção "Ping da Morte " como um ataque. Firewalls também pode ser configurado para ignorar o tráfego de endereços IP ou intervalos específicos, e também pode ser configurado com servidores proxy para esconder sua rede interna do mundo. Isto dá ao mundo apenas o seu endereço de IP público -alvo , e com um firewall configurado corretamente , a rede interna é muito seguro .

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar o NAC In-Band 
·Bloqueio Workstation devido à inatividade através de …
·O que é um Firewall SPI 
·Como criar uma regra Snort Set 
·Como limpar um nome de usuário de um Cisco PIX 
·Quais são os elementos de Computer Hacking 
·As vantagens da dupla chave Certificações 
·Alternativas a Wildcard SSL para subdomínios 
·Token de autenticação e Sistemas 
·Como é que um Firewall diferem de uma ACL 
  Artigos em destaque
·Como compartilhar o acesso de computador com dois ou ma…
·O que é LexisNexis 
·Como descobrir quem está usando meu endereço IP 
·Como encontrar o endereço IP com um servidor Ubuntu 
·Vs laser . Inkjet custo por cópia 
·Como alterar a Política de Senha no Windows 2008 
·Como construir um amplificador sem fio 
·Como se conectar a uma unidade remota de rede 
·Como alterar um diretório no FTP 
·Como conectar um computador a um modem DSL via USB 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados