De acuerdo

Introducción a las diferentes técnicas de defensa contra ataques que ofrece la solución Huawei NIP6000

Última respuesta abr. 18, 2020 16:07:59 150 3 0 0 0

El NIP puede defender ataques de denegación de servicio distribuida (DDoS) y ataques de paquete único o single-packet attacks.

 

Ataque DDoS

Los ataques distribuidos de denegación de servicio o Distributed Denial of Service (DDoS) utilizan hosts zombies para enviar una gran cantidad de paquetes de ataques maliciosos a un objetivo. Estos paquetes de ataque congestionan los enlaces de red y agotan los recursos del sistema, lo que hace que el objetivo no brinde servicios a usuarios legítimos.

 

La Figura 1 muestra un ejemplo de ataques DDoS. Los hosts zombis son hosts en línea controlados por el atacante. La red que consiste en los atacantes y los hosts zombies se llama Botnet.

 

Figura 1 Diagrama de ataques DDoS


p6


Actualmente, Internet tiene muchos hosts zombies y botnets. Impulsados por las ganancias, los ataques DDoS se convierten en una importante amenaza de seguridad para Internet.

 

Los ataques DDoS se clasifican en función de los paquetes utilizados en los ataques. El NIP tiene la capacidad de defenderse contra los siguientes ataques DDoS: inundación SYN, inundación UDP, inundación ICMP, inundación HTTP, inundación HTTPS, inundación DNS y ataques de inundación SIP.


p7


Ataque de paquete único

Los ataques de un solo paquete se clasifican como ataques de exploración y detección, ataques de paquetes con formato incorrecto o ataques de paquetes especiales.

 

Los ataques de escaneo incluyen barrido de IP y ataques de escaneo de puertos. El atacante de barrido de IP envía paquetes masivos de TCP, UDP e ICMP a diferentes direcciones IP de destino para localizar hosts y redes existentes y determinar posibles objetivos. El atacante de escaneo de puertos envía paquetes TCP y UDP a diferentes puertos del objetivo para detectar el sistema operativo del objetivo y los servicios potenciales que proporciona el objetivo. Al escanear y detectar, el atacante puede distinguir los tipos de servicios que proporciona el objetivo y las posibles vulnerabilidades para futuras intrusiones.


El ataque en base a paquetes malformados envía paquetes IP malformados a un objetivo. El objetivo puede encontrar errores o bloquearse al manejar dichos paquetes. Ping of Death y Teardrop son dos ataques principales de paquetes malformados.

 

Los ataques de paquetes especiales usan paquetes legítimos para sondear el entorno de red. Los paquetes especiales son legítimos pero rara vez se usan en redes. Los paquetes de opciones de marca de tiempo ICMP, Tracert e IP de gran tamaño son los principales tipos de paquetes especiales.


p8


Saludos.

 

FIN

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei 


  • x
  • convención:

user_3534231
Publicado 2020-4-9 05:44:16
¿se va a continuar con más detalles de esta solución?
Ver más
  • x
  • convención:

Jfriash
VIP Publicado 2020-4-15 21:15:08
Interesante Gracias!
Ver más
  • x
  • convención:

Hola%20mi%20nombre%20es%20Jorge%20Arturo%20Frias%20Hernandez%2C%20trabajo%20en%20LTS%20y%20estoy%20estudiando%20la%20carrera%20de%20Ing.%20Mecatronica.%20Me%20gustan%20la%20inform%C3%A1tica%20y%20es%20algo%20a%20lo%20que%20me%20eh%20dedicado%20toda%20mi%20vida%20laboral%2C%20me%20gusta%20aprender%20y%20compartir%20conocimiento.
Eldelosass
Publicado 2020-4-18 16:07:59
Es muy interesante, aunque opino que este tipo de ataques son infalibles bajo una red zombie
Ver más
  • x
  • convención:

Experto%20en%20m%C3%B3viles%20y%20emprendedor%20digital%20en%20Espa%C3%B1a%20desde%201994

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.