“Conocimiento Redes>Voz sobre IP

¿Qué comando bloquear los paquetes entrantes falsificó su dirección?

2015/6/7
No hay un comando único para bloquear perfectamente todos los paquetes entrantes falsificados con su dirección. La falsificación es un desafío fundamental en la seguridad de la red, y una solución completa requiere un enfoque de múltiples capas. Sin embargo, puede mitigar significativamente el impacto utilizando reglas de firewall. Los detalles dependen en gran medida de su sistema operativo y software de firewall.

Aquí hay algunos ejemplos, centrándose en los conceptos centrales:

Usando `iptables` (Linux):

Esto requiere privilegios de raíz. Las siguientes reglas intentan bloquear los paquetes donde la dirección IP de origen coincide con la suya, pero no son infalibles:

`` `Bash

sudo iptables -a entrada -s -J Drop

`` `` ``

Reemplace `` con su dirección IP real. Esta regla deja todos los paquetes entrantes que afirman que se originan en su dirección IP.

Limitaciones del enfoque `` iptables`:

* no evita toda la falsificación: Los atacantes sofisticados pueden usar técnicas para evitar esto, como la fragmentación de IP o el enrutamiento de la fuente.

* puede bloquear el tráfico legítimo: Si algún servicio legítimo espera conexiones entrantes de su IP (raro pero posible), esto lo interrumpirá.

* necesita ser persistente: Estas reglas se pierden al reiniciar. Tendrá que guardarlos (por ejemplo, usar `iptables-save` y restaurar el arranque con un script).

usando `PF` (FreeBSD/MacOS):

En FreeBSD y MacOS (con PF habilitado), una regla similar se vería así:

`` `Bash

sudo pfctl -f - < Bloquear en Proto TCP desde a cualquier

Bloquear en Proto UDP desde a cualquier

Bloquear en Proto ICMP desde a cualquier

EOF

`` `` ``

Esto bloquea los paquetes TCP, UDP e ICMP. Nuevamente, reemplace `` con su IP. Esto también debe guardarse de manera persistente (por ejemplo, escribiéndolo en un archivo de configuración).

Uso de Windows Firewall:

Windows Firewall no ofrece una opción directa de "paquetes falsificados de bloque". Puede crear reglas entrantes que bloqueen puertos específicos, pero esto es ineficaz contra la suplantación general. Es mucho menos flexible que `iptables` o` pf` para esta tarea.

Consideraciones importantes:

* Configuración de red: Es probable que su enrutador juegue un papel crucial en el filtrado del tráfico. Consulte la documentación de su enrutador para ver si ofrece características avanzadas de protección de suplantación (como la validación de direcciones de origen).

* IDS/IPS: Un sistema de detección/prevención de intrusos (IDS/IPS) puede detectar y bloquear los paquetes falsificados de manera más efectiva. Estos sistemas analizan los patrones de tráfico para anomalías.

* DNS inverso: Los registros DNS inverso configurados correctamente pueden ayudar a identificar paquetes falsificados (aunque los atacantes podrían eludir esto).

En resumen: Si bien los comandos anteriores proporcionan un nivel básico de protección, confiar en ellos solo es insuficiente contra los atacantes determinados. Es necesaria una estrategia de seguridad integral. Los métodos más efectivos a menudo implican una combinación de filtrado a nivel de enrutador, reglas de firewall y herramientas sofisticadas de seguridad de red. La complejidad depende de sus necesidades de seguridad y experiencia técnica. Si no está seguro, consulte con un profesional de seguridad de red.

Voz sobre IP
¿Qué significa insertar en las TIC?
VoIP System Components
Cómo configurar un servidor de Ventrilo
Cómo desbloquear Linksys 3.1.9C
Cómo migrar un teléfono fijo a un VoIP
¿Cómo se recupera la conversación una vez que se salió de ella en msn?
¿Cuáles son las desventajas del correo electrónico por correo de voz?
¿Qué tipo de mensaje no se usa durante una asignación de dirección DHCP exitosa?
Conocimiento de la computadora © http://www.ordenador.online