“Conocimientos Redes>Seguridad de Red

Cómo saber si usted está siendo golpeado por un ataque DOS

2014/1/6
El hacker común tiene muchas herramientas en la bolsa que se puede utilizar para una serie de propósitos maliciosos en contra de su objetivo. Uno de los ataques más fáciles y más común es la " denegación de servicio " ataque . Hay varias maneras de que un hacker puede llevar a cabo este ataque, y es importante que usted sea capaz de reconocer cuando se está bajo un ataque DoS . Denail de Servicio

Una negación del propósito del ataque del servicio es hacer que el servidor no utilizable por los usuarios legítimos. El atacante logra este objetivo al inundar el servidor con solicitudes de servicio. Esto puede ser tan simple un ataque "Ping of Death" , o un ataque más sofisticado , como un ataque " Syn - Flood" . En este último caso , el atacante envía lo que parecen ser legítimas peticiones para abrir sesiones con el objetivo, pero el atacante nunca se completa la secuencia de petición , dejando a cientos o miles de colgar conexiones incompletas . El servidor se queda sin conexiones abiertas y es prácticamente "abajo" hasta que el tiempo de conexión incompleta a cabo .
Síntomas

bien hay interrupciones en el servicio que no sean los ataques de hackers , hay son algunos de los síntomas a tener en cuenta en la identificación de un ataque DoS . Si la red es mucho más lento de lo normal , los sitios Web no están disponibles, o que reciben una enorme cantidad de correo no deseado, es posible que bajo un ataque DoS . Usted debe notificar a su personal de operaciones de red al sospechar un ataque .
Intrusiones

sistemas de detección de intrusiones de detección y prevención están diseñados para detectar anomalías en la red y el servidor comportamiento, y son capaces de detectar ataques de denegación de servicio. IDS basados ​​en la red se sientan en el tráfico de red y ver , en busca de eventos que están fuera de lo común. IDS basados ​​en host se sientan en los servidores y el reloj de anomalías en el tráfico o el rendimiento del servidor . Estos sistemas emiten alertas a los administradores de red para su revisión e intervención humana . Los sistemas de prevención de intrusiones son capaces de detectar los mismos eventos que IDS , pero son capaces de tomar medidas para impedir un ataque, tales como el cierre de un servidor hacia abajo o el cierre de la conexión a Internet .
Firewalls

Firewalls filtrar el tráfico que entra y sale de su red . Los cortafuegos pueden ser configurados para ignorar ciertos paquetes , tales como paquetes "ping" , eliminando la " ping de la muerte " opción como un ataque . Los firewalls también pueden ser configurados para ignorar el tráfico de direcciones o rangos IP específicos, y también se pueden configurar con los servidores proxy para ocultar su red interna del mundo . Esto le da al mundo sólo su dirección IP pública a la meta , y con un firewall correctamente configurado , la red interna es muy seguro.

Seguridad de Red
¿Qué son los servidores proxy y hay que usar One
Cómo comprobar la seguridad de una red inalámbrica
Cómo hacer una obra clave para ZoneAlarm
¿Qué es una cuenta de SSL
802,1 X Protocol Security
Cómo convertirse en un especialista en información sobre seguridad de Cisco
¿Cuál es mi Proxy Host
¿Un Router detener un caballo de Troya
Conocimientos Informáticos © http://www.ordenador.online