“Conocimiento Redes>Seguridad de Red

¿Cómo se aprovecha un ataque DOS de los sistemas objetivo de condición con estado?

2014/7/9
Los ataques de DOS (denegación de servicio) explotan la naturaleza con estado de los sistemas objetivo para abrumar sus recursos, evitando que los usuarios legítimos accedan a ellos. Los sistemas con estado mantienen conexiones y asignan recursos basados ​​en el estado de esas conexiones. Los atacantes explotan esto creando una gran cantidad de conexiones incompletas o intensivas en recursos, consumiendo estos recursos y haciendo que no estén disponibles para el tráfico legítimo. Aquí está como:

* Inundación de conexión: Los sistemas con estado, como servidores web o firewalls, generalmente mantienen una tabla de conexión. Cada entrada representa una conexión activa y consume memoria. Un ataque de DOS puede inundar esta tabla iniciando un número masivo de solicitudes de conexión TCP, pero sin completar el apretón de manos de tres vías. El servidor mantiene estas conexiones medio abiertas en la tabla, vinculando los recursos hasta que pasan por tiempo. Esto a menudo se llama un ataque de inundación SYN.

* Agotamiento de recursos a través del mantenimiento del estado: Más allá de las conexiones solo, algunos protocolos y aplicaciones mantienen información estatal que consume recursos. Por ejemplo, un servidor web podría almacenar en caché las sesiones de usuario o procesar datos basados ​​en interacciones anteriores. Un ataque de DOS sofisticado puede explotar esto mediante la creación de muchas sesiones o solicitudes que requieren un procesamiento significativo con el estado, agotando la memoria o la CPU del servidor.

* Explotación de características de protocolo con estado: Algunos protocolos inherentemente involucran interacciones con estado. Por ejemplo, se pueden manipular ciertas características en protocolos como HTTP. Un atacante podría enviar repetidamente grandes solicitudes, creando una acumulación de cola de procesamiento del servidor que consume recursos y ralentiza o bloquea las solicitudes legítimas.

* Firewalls de inspección con estado: Incluso los dispositivos de seguridad diseñados para proteger contra los ataques pueden convertirse en víctimas. Un ataque suficientemente grande puede abrumar la capacidad de un firewall de inspección con estado para mantener el seguimiento de la conexión y los paquetes de procesos, lo que finalmente conduce a una negación de servicio para toda la red detrás de ella.

En esencia, un ataque de DOS con estado no se trata solo de enviar un gran volumen de paquetes; Se trata de explotar estratégicamente la gestión de recursos del objetivo vinculada a mantener el estado de conexión y otros aspectos con estado de sus operaciones. El atacante aprovecha la necesidad del sistema de administrar y rastrear estos estados para consumir sus recursos, negando así el servicio a usuarios legítimos. La efectividad de tales ataques depende de la capacidad del objetivo para manejar la información del estado y su capacidad para defenderse de tales inundaciones.

Seguridad de Red
¿Puede un enrutador de acceso remoto de hacker si no está apagado?
Cómo espiar a uso de la computadora
¿Dónde puede alguien encontrar el software de seguridad de Internet Kaspersky 2009 en línea de forma gratuita?
¿Cuáles son las consecuencias de una violación de seguridad de red?
Cómo cambiar el TACACS contraseña en un router Cisco
Cómo configurar una captura de paquetes en PIX CLI
¿Comparar y contrastar un protocolo de acceso controlado con el protocolo de canalización?
¿Con qué frecuencia ejecuta la seguridad de la red informática?
Conocimiento de la computadora © http://www.ordenador.online