El NIP puede defender ataques de denegación de servicio distribuida (DDoS) y ataques de paquete único o single-packet attacks.
Ataque DDoS
Los ataques distribuidos de denegación de servicio o Distributed Denial of Service (DDoS) utilizan hosts zombies para enviar una gran cantidad de paquetes de ataques maliciosos a un objetivo. Estos paquetes de ataque congestionan los enlaces de red y agotan los recursos del sistema, lo que hace que el objetivo no brinde servicios a usuarios legítimos.
La Figura 1 muestra un ejemplo de ataques DDoS. Los hosts zombis son hosts en línea controlados por el atacante. La red que consiste en los atacantes y los hosts zombies se llama Botnet.
Figura 1 Diagrama de ataques DDoS
Actualmente, Internet tiene muchos hosts zombies y botnets. Impulsados por las ganancias, los ataques DDoS se convierten en una importante amenaza de seguridad para Internet.
Los ataques DDoS se clasifican en función de los paquetes utilizados en los ataques. El NIP tiene la capacidad de defenderse contra los siguientes ataques DDoS: inundación SYN, inundación UDP, inundación ICMP, inundación HTTP, inundación HTTPS, inundación DNS y ataques de inundación SIP.
Ataque de paquete único
Los ataques de un solo paquete se clasifican como ataques de exploración y detección, ataques de paquetes con formato incorrecto o ataques de paquetes especiales.
● Los ataques de escaneo incluyen barrido de IP y ataques de escaneo de puertos. El atacante de barrido de IP envía paquetes masivos de TCP, UDP e ICMP a diferentes direcciones IP de destino para localizar hosts y redes existentes y determinar posibles objetivos. El atacante de escaneo de puertos envía paquetes TCP y UDP a diferentes puertos del objetivo para detectar el sistema operativo del objetivo y los servicios potenciales que proporciona el objetivo. Al escanear y detectar, el atacante puede distinguir los tipos de servicios que proporciona el objetivo y las posibles vulnerabilidades para futuras intrusiones.
● El ataque en base a paquetes malformados envía paquetes IP malformados a un objetivo. El objetivo puede encontrar errores o bloquearse al manejar dichos paquetes. Ping of Death y Teardrop son dos ataques principales de paquetes malformados.
● Los ataques de paquetes especiales usan paquetes legítimos para sondear el entorno de red. Los paquetes especiales son legítimos pero rara vez se usan en redes. Los paquetes de opciones de marca de tiempo ICMP, Tracert e IP de gran tamaño son los principales tipos de paquetes especiales.
Saludos.
FIN
Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums
#ComunidadEnterprise
#OneHuawei