Métodos de defensa de ataques externos para el plano de control en un switch

36 0 0 0

Hola de nueva cuenta. Continuamos revisando las medidas de refuerzo de seguridad para los switches de la serie S. En esta ocasión platicaremos sobre una característica muy importante y se trata de la defensa contra ataques. Describiremos las diferentes defensas existentes contra los ataques más comunes a los switches. Pasemos a la información.

 

Introducción.

La defensa de ataque es una característica importante de seguridad de red que permite a los switches analizar el contenido y el comportamiento de los paquetes enviados a las CPU, identificar los paquetes con características de ataque y tomar medidas de defensa contra estos paquetes. La defensa de ataque puede defenderse contra ataques de paquetes malformados o malformed packet attacks, ataques de fragmentos o fragment attacks y ataques de inundación o flood attacks.

 

Defensa contra ataques de paquetes malformados

Comportamiento de ataque

En un ataque de paquete con formato incorrecto, el atacante envía paquetes IP defectuosos al switch de destino para que el switch se bloquee.

 

Los ataques de paquetes anormales se clasifican en los siguientes tipos:

 

● Ataque de inundación sin carga de IP o Flood attack without IP payload

● Ataque de paquete nulo IGMP o IGMP null packet attack

● Ataque de denegación de red de área local o Local Area Network Denial (LAND) attack

● Smurf attack

● Ataque de bandera TCP no valido o Invalid TCP flag attack.

 

Politica de seguridad

Para proteger los conmutadores contra fallas causadas por ataques de paquetes mal formados y para garantizar servicios de red sin parar, configure la defensa contra ataques de paquetes malformados. Los interruptores habilitados con esta función de defensa pueden identificar y descartar paquetes con formato incorrecto.

 

Método de configuración

Habilite la defensa contra ataques de paquetes malformados. Por defecto, esta función está habilitada.

ataque


Defensa contra ataques de fragmentos

Comportamiento de ataque

Un atacante envía fragmentos de paquetes de error a un switch para consumir una gran cantidad de recursos del CPU del switch.

 

Los ataques de fragmentos se clasifican en los siguientes tipos:

 

● Excess-fragment attack

● Oversize offset attack

● Repeated fragment attack

● Teardrop attack

● Syndrop attack

● Newtear attack

● Bonk attack

● Nesta attack

● Rose attack

● Fawx attack

● Ping of death attack

● Jolt attack

 

Politica de seguridad

Para proteger los switches contra fallas causadas por ataques de fragmentos y garantizar servicios de red sin parar, configure la defensa contra ataques de fragmentos. Los switches habilitados con esta función de defensa pueden limitar la velocidad de los paquetes fragmentados para garantizar que las CPU se ejecuten correctamente cuando se inician los ataques de fragmentos.

 

Método de configuración

Habilite la defensa contra ataques de fragmentos. Por defecto, esta función está habilitada.

ataque1

ataque2


Muy interesante y extenso tema sobre los diferentes tipos de ataque que puede sufrir un switch pero con las medidas se seguridad explicadas podemos protegerlo y evitar que la la red de datos deje de funcionar. 


Te invito a visitar la siguiente publicación que es la continuación en la explicación sobre este interesante tema.

Defensa contra ataques externos para el plano de control en un switch


Gracias por acompañarnos en esta publicación y no se pierdan las próximas publicaciones sobre este interesante tema.

 

Saludos.

 

FIN                                   


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje