Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Você está alertado de que de repente 100 % dos recursos sobre seus dois roteadores principais sendo usados ​​e nenhum tráfego legítimo pode viajar para dentro ou fora da rede que ataque?
Esse cenário sugere fortemente um ataque negação de serviço (DOS) . Aqui está o porquê:

* Exaustão do recurso: A utilização de recursos 100% nos seus roteadores principais indica que eles estão sendo sobrecarregados com o tráfego. Esta é uma marca registrada dos ataques do DOS.
* sem tráfego legítimo: O fato de que nenhum tráfego legítimo pode passar significa que o ataque está efetivamente bloqueando toda a comunicação dentro e fora da sua rede.

Tipos de ataques do DOS que podem ser responsáveis:

* Syn Flood: Um invasor envia um grande número de pacotes SYN (usados ​​para iniciar conexões TCP) para seus roteadores, inundando -os com solicitações de conexão. Os roteadores não conseguem lidar com o volume e se tornam sem resposta.
* ICMP inundação: O invasor envia uma enxurrada de pacotes ICMP (usados ​​para diagnóstico de rede) para seus roteadores, sobrecarregando seus recursos.
* inundação http: Esse ataque tem como alvo servidores da Web, mas se o invasor puder segmentar seus roteadores principais com um grande número de solicitações HTTP, ainda poderá causar uma negação de serviço.
* UDP inundação: O invasor envia um grande número de pacotes UDP (usados ​​para várias aplicações) para seus roteadores, sobrecarregando seus recursos.

Como responder:

1. Identifique o ataque: Use ferramentas como software de monitoramento de rede, sistemas de detecção de intrusões (IDs) e ferramentas de análise de pacotes para determinar a fonte do tráfego de ataque e o tipo de ataque usado.
2. Mitigação:
* Regras do firewall: Bloqueie o tráfego do endereço IP do atacante identificado.
* Limitação da taxa: Configure seus roteadores para limitar o número de solicitações recebidas por segundo.
* Drop pacotes malformados: Use regras de firewall ou sistemas de prevenção de intrusões (IPS) para soltar pacotes que não estão em conformidade com os protocolos padrão.
* roteamento de buraco preto: Rota o tráfego de ataque para uma interface nula, impedindo que ele atinja sua rede.
3. Entre em contato com o seu ISP: Seu ISP poderá ajudar a mitigar o ataque se ele se originar da rede deles.

Nota importante: Um ataque do DOS bem planejado pode ser extremamente difícil de parar completamente. O objetivo é mitigar o ataque e minimizar seu impacto na sua rede. Também é importante considerar a implementação de medidas preventivas, como:

* Segmentação de rede: Dividir sua rede em segmentos menores pode ajudar a conter o impacto de um ataque.
* redundância: Ter roteadores de backup e dispositivos de rede pode fornecer opções de failover.
* auditorias de segurança regulares: Verifique regularmente sua rede quanto a vulnerabilidades que poderiam ser exploradas em um ataque do DOS.

Anterior :

Próximo :
  Os artigos relacionados
·Como reconhecer os sintomas da depressão 
·Como alterar a senha de administrador local Usando GPO 
·Como limpar um nome de usuário de um Cisco PIX 
·Como impedir que usuários do Terminal Server de ver Re…
·O comando que eu uso para localizar os endereços IP em…
·O que é o reino Kerberos 
·Como você mantém arquivos confidenciais seguros? 
·Como Evitar IP Spoofing 
·Como usar o SSL com o Tomcat 
·O mensageiro maluco é seguro para continuar? 
  Artigos em destaque
·Como encontrar um House Endereço Usando um IP 
·Como se esconder atrás de um Proxy Web 
·Como Dobrar Cabos Semi- Rígidas 
·Como ocultar um endereço IP VPN 
·O que é serviços de roteamento e acesso remoto para o…
·Como conectar uma câmera IP sem fio 
·Como redefinir a senha de segurança sem fio para um ro…
·Como encaminhar seu Blogger para um subdomínio 
·Como remotamente Use uma conta de administrador local p…
·Como começar de Recuperação de Computadores Into the…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados