“Conocimientos Redes>Seguridad de Red

Cómo detener los ataques DoS

2014/10/1
Denegación de servicio (DoS) son de uso frecuente por los piratas informáticos para que la capacidad del sistema de destino para responder a solicitudes legítimas a su fin. A veces se llevan a cabo por empleados descontentos que buscan venganza , a veces por los competidores maliciosos , ya veces por alguien que está teniendo un poco de " diversión " a expensas de otro. Independientemente de que el autor y sus razones , el resultado final suele ser el mismo - la interrupción del servicio . Sin embargo , hay una serie de cosas que usted puede hacer para mitigar los efectos de estos ataques - y, a veces detener al atacante en sus pistas . Instrucciones
1

actualización tanto de la infraestructura como sea posible. Asegúrese de que el equipo y los sistemas operativos de servidor tienen todos los últimos parches de seguridad. Si está ejecutando un sistema operativo anterior a Windows 2000 , actualice a una nueva versión. Actualice sus routers y conmutadores de red con las últimas versiones de software para asegurarse de que está recibiendo la mejor protección de sus dispositivos perimetrales. Algunos sistemas operativos más antiguos son vulnerables a muchos ataques de denegación de servicio, pero las versiones más recientes son más capaces de resistir un ataque.
2

Instale un firewall o actualizar el firewall existente con nuevos hardware y software. Firewalls modernos son DoS -aware y pueden tomar medidas para mitigar un ataque de denegación de servicio. Este es el dispositivo principal de perímetro , y si se puede detener el ataque allí, la red interna será mucho más seguro y estable
3

desactivar el reenvío de broadcast IP en sus routers. . Esto evitará que varios tipos de ataques DoS por no reenviar paquetes IP Address " falsos " . El comando para hacer esto depende del sistema operativo del router, pero más nuevo hardware y software de los fabricantes debería apoyar esta opción.

Seguridad de Red
¿Qué es un Firewall Definición Computadora
Cómo configurar una lista de control de acceso de seguridad de Windows
Protocolos para la transmisión segura de los mensajes
Cómo permitir el DNS Lookup A través de un Firewall
Cómo encontrar un SSID oculto
Cómo evitar que un servidor de ser hackeado
Protocolos de Autenticación
La diferencia entre la SSH y SSL
Conocimientos Informáticos © http://www.ordenador.online