“Conocimiento Redes>Seguridad de Red

¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes de Telnet a un enrutador y da como resultado un administrador válido que no puede acceder al dispositivo?

2012/3/18
El tipo de ataque de red que está describiendo se llama Ataque de Negación de Servicio (DOS) , específicamente un ataque de inundación syn .

Así es como funciona:

* solicitudes de telnet: Telnet es un protocolo más antiguo utilizado para el acceso remoto a los dispositivos, que a menudo requiere autenticación.

* APRENDIDAS DE APERTURA DE APRENDIZACIÓN: El atacante envía una gran cantidad de solicitudes de conexión de Telnet (paquetes SYN) al enrutador, fingiendo ser usuarios legítimos.

* abrumando el enrutador: El enrutador tiene un número limitado de recursos para manejar estas solicitudes. La avalancha de solicitudes abruma la potencia de procesamiento del enrutador.

* Bloqueo de acceso legítimo: El enrutador se vuelve tan ocupado respondiendo a las solicitudes falsas que no puede manejar los intentos de conexión legítimos, incluidos los del administrador.

Características clave de un ataque de inundación SYN:

* Objetivo: Evitar que los usuarios legítimos accedan al dispositivo.

* Método: Enviando una gran cantidad de paquetes SYN.

* Target: Dispositivos de red como enrutadores, servidores, etc.

* resultado: Negación de servicio para usuarios legítimos.

nota: Mientras que la descripción menciona Telnet, los ataques con inundación SYN pueden dirigirse a cualquier protocolo que use un apretón de manos de tres vías para el establecimiento de conexión.

Seguridad de Red
¿Qué es un protocolo sin conexión?
¿Cómo se relaciona la protección de la infraestructura con la seguridad de la información?
¿Un firewall con estado utiliza qué tipo de control de acceso?
Cómo elegir un firewall
¿Cuáles son las mejores piezas de seguridad de Internet asociada a la computadora?
¿Qué dispositivo puede mejorar el rendimiento para ciertas aplicaciones además de mejorar la seguridad de la red?
Cómo hacer una pulsera del grano ancho
Cómo hacer que un equipo sea invisible para los piratas informáticos
Conocimiento de la computadora © http://www.ordenador.online