HCIP Seguridad H12 722 Tecnologías de Defensa Contra Ataques a la Red I

45 0 0 0

Buena noches a todos.


Este tema es el mas extenso dentro del material de estudio para el examen H12 722, por lo que estará dividido en 7 partes, 3 de ellas dedicadas a la defensa contra ataques de paquete simple y 4 referente a la defensa contra ataques de trafico.


PRINCIPIOS DE DEFENSA CONTRA ATAQUES DEL TIPO PAQUETE SIMPLE (SINGLE-PACKET) PARTE I

 

Clasificación de Ataques del  Tipo Single-Packet

 

Clasificación de Ataques del  Tipo Single-Packet

NOTA: para una mejor referencia, no se traducirán los nombres de los tipos de ataque, la traducción se agregará a lo largo de la descripción de cada uno.

TIPOS


·        Los ataques del tipo Single-Packet son los ataques más comunes de Denegación de Servicio (DoS)  y son ejecutados por individuos usando ataques de paquete simple. Tales ataques pueden causar severos impactos, pero pueden prevenirse de manera fácil.

 

·        Ataque de paquetes Malformados: el atacante envía paquetes con malformaciones. El sistema al cual se dirigen puede sucumbir si no es capaz de procesar tales paquetes.

 

 

·        Ataques de Escaneo: para ser precisos, este tipo de taques no son en sí un ataque, pero plantea un esquema de reconocimiento antes de realizar el ataque.

 

·        Ataques Usando Mensajes Especiales de Control: objetivamente, no se consideran un ataque, pero realiza actividades de reconocimiento antes de lanzar un ataque real. El atacante utiliza este tipo de paquetes para realizar un reconocimiento de la estructura de la red.

 

 

Ataques del Tipo Scanning y Snooping

 

Ataque de Barrido de IP (IP SWEEP)

 

Descripción: un atacante prueba la dirección objetivo una herramienta ping para determinar si el objetivo existe También es posible utilizar paquetes TCP/UDP.

 

·        Solución: el dispositivo detecta los paquetes ICMP, TCP o UDP que acceden al firewall y obtiene el índice de estadísticas basado en la IP ORIGEN del paquete. Si la IP destino es diferente de la del paquete anterior, el número total de paquetes dentro de la tabla se incrementa en 1. Si el número de paquetes alcanza el umbral especificado dentro de cierto período, el dispositivo registra un log y determina si mandar la IP de origen a la lista negra basadonse en la configuración.

 

·        Configuración:

ipsa

 

·        La dirección IP en los ataques de barrido es una IP real. En este caso, la defensa puede utilizar el recurso de mandar a la lista negra tal IP. Las ráfagas de Virus y gusanos son acompañadas por ataques de barrido.

 

·        Los parámetros expresados en el comando firewall defend ip-sweep set max-rate rate number | blacklist-timeout interval enable se describen a continuación:

 

§  max-rate rate number: especifica el umbral de cambios para la IP de origen de un paquete enviado desde una dirección origen. El valor es una integral dentro del rango de 1 hasta 10000 pps (paquetes por segundo/packets per second), y el valor por defecto es 4000.


§  blacklist-timeout interval: indica el intervalo de tiempo de la IP origen a mandar a la lista negra. El valor es una integral entre 1 y 1000 minutos. El valor por defecto es 20 minutos.

 

§  Enable: indica que se habilita la defensa contra ataques sweep.

 

Ataques de Escaneo de Puerto (Port Scan)

 

·        Descripción: usualmente, el atacante utiliza un software para iniciar conexiones del tipo TCP/UDP hacia un extenso rango de hosts para verificar si los puertos están abiertos. La forma se verificarlo es: si se recibe respuesta del host, indica que el puerto está abierto.

 

·        Solución: el dispositivo detecta los paquetes TCP o UDO que acceden al firewall y obtiene el índice de de la tabla de estadísticas basándose en la dirección IP origen del paquete. Si la dirección IP de destino es diferente a la del paquete previo, el número total de paquetes dentro de la tabla incrementa en 1. Si el número de paquetes alcanza el umbral especifico, el dispositivo registra un log y determina si manda a la lista negra la IP origen basándose en la configuración.

 

 

·        Configuración:

Posdef


·        Los Parámetros expresados en el comando firewall defend port-scan { max-rate rate-number | blacklist-timeout interval | enable} se describen a continuación:

 

§  max-rate rate-number: especifica el umbral de cambio del puerto destino del paquete de una dirección IP origen. El valor rate-number es una integral entre 1 y 1000 pps, y el valor por defecto es de  4000 pps.


§  blacklist-timeout interval: indica el intervalo de tiempo de la IP origen a mandar a la lista negra. El valor es una integral entre 1 y 1000 minutos. El valor por defecto es 20 minutos.


§  Enable: indica que se habilita la defensa contra ataques sweep.


·        Ataques de Escaneo: para ser precisos, este tipo de taques no son en sí un ataque, pero plantea un esquema de reconocimiento antes de realizar el ataque.

 

·        Ataques Usando Mensajes Especiales de Control: objetivamente, no se consideran un ataque, pero realiza actividades de reconocimiento antes de lanzar un ataque real. El atacante utiliza este tipo de paquetes para realizar un reconocimiento de la estructura de la red.


Configuración WEB para defensa contra los ataques SCANNING y SNOOPING

sacsn


1.   Habilitar el tipo de defensa que se necesita.

2.   Colocar los parámetros relacionados.


Aqui finaliza la parte uno de 7 de este basto e importante tema, no olvides comentar, dejar tu ♥ y compartir

 



 

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión