Defensa contra ataques externos para el plano de control en un switch

36 0 1 0

Hola de nueva cuenta. Continuamos revisando las medidas de refuerzo de seguridad para los switches de la serie S. Continuamos revisando las diferentes defensas contra ataques que puede sufrir nuestro switch. Pasemos a la información.

 

Defensa contra ataques de inundación TCP SYN

Comportamiento de ataque

Los ataques de inundación TCP SYN son antiguos y efectivos. Como ataques DoS, dependen del método de establecimiento de las conexiones TCP.

 

Un atacante envía un paquete SYN a un switch pero no responde al paquete SYN-ACK del switch. Sin embargo, el switch sigue esperando un paquete ACK del atacante. Como resultado, se genera una media conexión. El atacante sigue enviando paquetes SYN para configurar una gran cantidad de medias conexiones, desperdiciando considerables recursos del switch.

 

Política de seguridad

Para evitar ataques de inundación TCP SYN, active la defensa contra ataques de inundación TCP SYN y establezca un límite de velocidad para los paquetes TCP SYN.

 

Método de configuración

Habilite la defensa contra ataques de inundación TCP SYN. Por defecto, esta función está habilitada.

tcpsyn


tcpsyn1

Defensa contra ataques de inundación UDP

Comportamiento de ataque

 

Ataque fragmentario

Los atacantes usan el puerto UDP 7 para lanzar ataques Fraggle. Similar al eco ICMP, el puerto 7 devuelve la carga útil del paquete recibido sin realizar modificaciones para probar la conexión de red entre el origen y el destino. Los ataques fragmentarios funcionan de manera similar a los ataques Smurf. En un ataque Fraggle, la dirección IP de la víctima prevista se falsifica como la dirección IP de origen, la dirección IP de destino es una dirección de difusión, el puerto de destino es el puerto 7 y el puerto de origen puede ser el puerto 7 u otro puerto. Si el servicio de eco UDP está habilitado en muchos hosts en la red de transmisión, la víctima recibirá una gran cantidad de paquetes de respuesta y será atacada.

 

Ataque de puerto de diagnóstico UDP

Si un atacante envía una gran cantidad de paquetes a los puertos de diagnóstico UDP (7-echo, 13-daytime y 19-Chargen) al mismo tiempo, se produce una inundación y los dispositivos de red pueden no funcionar correctamente. Muchos proveedores habilitan algunos puertos de forma predeterminada para el diagnóstico de red o la administración de dispositivos, lo que resulta en posibles ataques.

 

Política de seguridad

Para evitar ataques de inundación UDP, configure la defensa contra ataques de inundación UDP en los switches para permitirles descartar paquetes UDP a través de los puertos 7, 13 y 19.

 

Método de configuración

Habilite la defensa contra ataques de inundación UDP. Por defecto, esta función está habilitada.


tcpsyn2


Defensa contra los ataques de inundación ICMP

Comportamiento de ataque

Un atacante envía una gran cantidad de paquetes de solicitud de eco ICMP a un switch en un período breve para que el switch esté ocupado respondiendo a estos paquetes y no pueda procesar los servicios normales.


Política de seguridad

Para evitar ataques de inundación ICMP, habilite la defensa contra los ataques de inundación ICMP en los conmutadores y establezca un límite de velocidad para los paquetes ICMP.

 

Método de configuración

Habilite la defensa contra los ataques de inundación ICMP. Por defecto, esta función está habilitada.

tcpsyn3

tcpsyn4

No cabe duda que con las medidas de seguridad presentadas podremos proteger a nuestro switch de alguno de los más comunes ataques informáticos. Evitar que los equipos de una red de datos se vean comprometidos es de suma importancia para evitar que las operaciones de una organización se vean afectadas con las consecuencias que esto trae.

 

Gracias por acompañarnos en esta serie de publicaciones pero no se desconecten ya que les traeremos nuevos temas para que amplíen sus conocimientos en seguridad.

 

Saludos.

 

FIN                                   


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje