Conoce los mecanismos sobre ataques SYN-ACK Flood Attack
y cómo defendernos con la solución Anti-DDoS 1800.
El uso de direcciones IP de orígenes falsificados es un método típico de los ataques de inundación SYN-ACK, y estos destinos suelen ser las direcciones IP de servidores reales. El dispositivo anti-DDoS verifica las direcciones IP de origen para defenderse de los ataques de inundación SYN-ACK.
Mecanismo de ataque
El atacante falsifica las direcciones IP de origen y envía inundaciones SYN-ACK a la red de destino. La inundación degrada el rendimiento de los dispositivos de red, como firewalls o IPS, o incluso agota los recursos de los dispositivos de red.
Además, los ataques de reflexión de inundación SYN pueden hacer que el servidor envíe paquetes masivos SYN-ACK.
Mecanismo de defensa
Para la defensa de ataque de inundación SYN-ACK basada en zonas, el dispositivo anti-DDoS recopila estadísticas sobre la velocidad de los paquetes SYN-ACK por dirección de destino y habilita la autenticación de origen cuando la velocidad de los paquetes SYN-ACK supera un umbral especificado.
Para la defensa de ataque de inundación SYN-ACK basada en servicios, cuando la tasa de paquetes SYN-ACK excede el umbral, el dispositivo anti-DDoS descarta directamente los paquetes SYN-ACK.
La Figura 1 muestra el proceso de autenticación de origen en el dispositivo anti-DDoS.
Figura 1 Autenticación de origen en defensa de ataque de inundación SYN-ACK
1. Después de recibir un paquete SYN-ACK, el dispositivo anti-DDoS envía un paquete SYN a la dirección IP de origen del paquete SYN-ACK.
2. El dispositivo anti-DDoS verifica el paquete de respuesta de la dirección IP de origen para validar la dirección IP de origen.
● Si el dispositivo anti-DDoS no recibe ningún paquete de respuesta, el paquete SYN-ACK es un paquete de ataque y el dispositivo anti-DDoS lo descarta.
● Si el dispositivo anti-DDoS recibe un paquete de respuesta, verifica si el paquete de respuesta es la respuesta del paquete SYN. En caso afirmativo, el dispositivo anti-DDoS incluye en la lista blanca la dirección IP de origen y reenvía todos los paquetes SYN-ACK de esta dirección IP de origen antes de que caduque la lista blanca. Puede establecer un tiempo de vencimiento para las entradas de la lista blanca.
Para los paquetes SYN-ACK cuyas direcciones IP de origen no están en la lista blanca, el dispositivo anti-DDoS continúa realizando la autenticación de origen.
Saludos.
FIN.
También te puede interesar:
Guía de dimensionamiento firewall USG6000 Series NGFW
Descripción general de la función DNS utilizado en firewalls de Huawei.
Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000
Conoce más de esta línea de productos en:
O pregúntale al robot inteligente de Huawei, conócelo aquí:
Infografía: Conoce a iKnow, el robot inteligente