Ataques de denegación de servicio y cómo protegerse contra ellos

Video: Que es y cómo realizar un ataque de denegación de servicio (dDos)

Negación de servicio (DoS) son algunos de los ataques de piratas informáticos más comunes. Un hacker inicia tantas solicitudes válidas a un host de red que el host utiliza todos sus recursos en respuesta a las solicitudes no válidas e ignora las peticiones legítimas.

Los ataques DoS

ataques de denegación de servicio contra la red y los anfitriones pueden hacer que los sistemas accidente, pérdida de datos, y cada usuario saltar en su caso, preguntándose cuándo se restaurará el acceso a Internet.

Aquí están algunos ataques DoS comunes que se dirigen a un ordenador o dispositivo de red individuales:

  • inundaciones SYN: El atacante inunda un host con paquetes TCP SYN.

  • Ping de la Muerte: El atacante envía paquetes IP que exceden la longitud máxima de 65.535 bytes, lo que en última instancia pueden bloquear la pila TCP / IP en muchos sistemas operativos.

  • WinNuke: Este ataque puede desactivar la red en los más antiguos equipos con Windows 95 y Windows NT.

Video: Ataques de denegación de servicio DDoS y Siege HTTP Load Testing - HackWise

distribuido de denegación (DDoS) tienen un impacto exponencialmente mayor en sus víctimas. Uno de los más famosos fue el ataque DDoS contra eBay, Yahoo !, CNN, y de otros sitios web de docenas por un hacker conocido como MafiaBoy. Hubo un DDoS muy publicitado ataque contra Twitter, Facebook y otros sitios de medios sociales. El ataque fue aparentemente dirigido a un usuario de Georgia, pero afectó todos los que usan estos sitios.

No se podía pío, y muchos amigos y miembros de la familia no se podía ver lo que todo el mundo se acerca blabbing en Facebook. Piense en esto: Cuando cientos de millones de personas pueden ser desconectados por un ataque DDoS dirigido, se puede ver por qué la comprensión de los peligros de denegación de servicio contra los sistemas de su negocio y aplicaciones es importante.

ataques DoS y DDoS pueden llevarse a cabo con las herramientas que el atacante sea escribe o descargas desde Internet. Estas son buenas herramientas para probar IPS y firewalls de red por la negación de las debilidades de servicios. Usted puede encontrar programas que permiten a los ataques reales. Algunos programas, como Tráfico IQ Profesional de idappcom, También le permiten enviar ataques controlados.

pruebas

La negación de las pruebas de servicio es uno de los controles de seguridad más difíciles que se pueden ejecutar. Simplemente no hay suficientes de ustedes y de sus ordenadores para todos. No se preocupe. Su primera prueba debe ser una búsqueda de vulnerabilidades de denegación de servicio desde una perspectiva de la vulnerabilidad de escaneo. Uso de escáneres de vulnerabilidad, tales como QualysGuard y WebInspect, se pueden encontrar parches faltantes y debilidades de configuración que pueden conducir a la denegación de servicio.

Durante un reciente proyecto de evaluación de la seguridad, QualysGuard encontró una vulnerabilidad en una versión de OpenSSL mayor que se ejecuta en un servidor web. Al igual que con la mayoría de los hallazgos de denegación de servicio, con permiso, el código de explotación se descargó en Internet, compilado, y corrió contra el servidor del cliente. Efectivamente, se tomó el servidor fuera de línea.

En un primer momento, el cliente pensó que era una casualidad, pero después de tener que desconectar el servidor de nuevo, se compró en la vulnerabilidad. Se terminó que estaba usando un derivado de OpenSSL, por lo tanto, la vulnerabilidad. Había el cliente no fija el problema, que podría haber sido cualquier número de atacantes de todo el mundo que toman este sistema fuera de línea de producción, que podría haber sido difícil de solucionar. No es bueno para los negocios!

No se debe pasar por denegación de servicio a menos que tenga sistemas de prueba o puede realizar pruebas controladas con las herramientas adecuadas. pruebas de DoS mal planificada es una búsqueda de trabajo en la fabricación. Es como tratar de borrar los datos de un recurso compartido de red y con la esperanza de que los controles de acceso en su lugar van a impedirlo.

Otras herramientas de prueba de denegación de servicio vale la pena mirar se UDPFlood, Explosión, NetScanTools Pro, y CommView.

Contramedidas contra los ataques de denegación de servicio

La mayoría de los ataques de denegación de servicio son difíciles de predecir, pero pueden ser fáciles de evitar:

  • parches de seguridad de prueba y aplicar (incluyendo paquetes de servicio y actualizaciones de firmware) tan pronto como sea posible para máquinas de la red, tales como routers y cortafuegos, así como para los sistemas operativos de servidor y estaciones de trabajo.

  • Utilizar un IPS de vigilar con regularidad para los ataques de denegación de servicio.

    Puede ejecutar un analizador de red en captura continua modo si no se puede justificar el costo de una solución IPS sin cuartel y lo utilizan para controlar los ataques de denegación de servicio.

  • Configurar los cortafuegos y routers para bloquear el tráfico con formato incorrecto. Usted puede hacer esto sólo si sus sistemas lo soportan, por lo que consulte la guía del administrador para obtener más información.

  • Minimizar IP spoofing mediante la filtración de los paquetes externos que parecen provenir de una dirección interna, el anfitrión local (127.0.0.1), o cualquier otra dirección privada y no enrutable, como 10.xxx, 172.16.xx-172.31.xx, o 192.168. xx

  • Bloquear todo el tráfico entrante ICMP a la red a menos que específicamente lo necesite. Incluso entonces, usted debe permitir que entre en sólo para huéspedes específicos.

  • Desactivar todos los servicios TCP / UDP pequeños que no sean necesarios, tales como eco y chargen.

Establecer una línea de base de los protocolos de red y los patrones de tráfico antes de que ocurra un ataque de denegación de servicio. De esta manera, usted sabe qué buscar. Y analizar con regularidad para estas posibles vulnerabilidades de denegación de servicio DoS como software falso instalado en máquinas de la red.

Trabajar con una mínimo necesario mentalidad (que no debe confundirse con tener demasiadas cervezas) al configurar los dispositivos de red, tales como firewalls y routers:

  • Identificar el tráfico que es necesaria para la utilización de la red aprobado.

  • Permitir que el tráfico que se necesita.

  • Denegar el resto del tráfico.

En el peor de los casos, tendrá que trabajar con su proveedor de Internet y ver si pueden bloquear ataques de denegación de servicio en su extremo.

Artículos Relacionados