Conheça armas do seu inimigo

Um ataque DDoS é um ataque de força bruta ou subversiva contra um servidor ou computador. O objetivo de um ataque DDoS é a dificultar ou impedir a comunicação entre um site ou servidor de hospedagem de sites. Um DDoS tem cinco principais formas de conseguir isso, o consumo de recursos computacionais, Rompimento de informações de configuração, Rompimento de informações de estado, a perturbação dos componentes físicos da rede, obstruindo a meios de comunicação. Cada uma destas táticas como alvo uma parte específica de uma rede, e explora os seus pontos fracos. A fim de se defender contra um ataque DDoS um tem que saber o que suas vulnerabilidades são. Uma vez que aqueles são definidos, em seguida, chegando com um counter strike será muito mais fácil.

A defesa contra ataques como este exigem mais do que uma linha de defesa. Se apenas uma linha de defesa é usado depois do ataque DDoS vai fazer como fez a Alemanha para a Linha Maginot da França, e ir em torno dele. Tapar buracos na segurança e sobrepostas medidas de segurança irá manter os hackers longe de um sistema e manter o servidor em funcionamento. Os ataques DDoS também pode ser usado para encobrir outras ações, tais como informações, seqüestro e inserção de malware. Os ataques DDoS podem causar dados críticos de tráfego, e perda de hardware. Reforçar as defesas e desenhar a linha, caso contrário, os hackers irão atacar os portões.

Defesa contra um ataque DDoS: Conheça suas armas para lutar contra DDoS

Existem diferentes formas de se defender contra ataques DDoS. Alguns são preventivas, enquanto outros estão ativos.

Firewalls: Use regras simples para defender uma rede para permitir ou negar IPs, protocolos e portos no entanto, devido ao local onde o firewall está localizado na hierarquia da rede do firewall não pode determinar um bom tráfego de tráfego ruim, mas pode ser usado para parar internos ataques de inundação.

Switches: A maioria dos switches têm construído em capacidade automática de controle de lista. Eles também podem ter uma taxa automática ou sistema amplo limitando, traffic shaping, atrasou a ligação, também conhecido como TCP ligação, inspeção profunda de pacotes, e filtragem Bogon, este filtra endereços de IP falsos. Esses controles são predefinidos pelo fabricante, ou definido pelo usuário.

Roteadores: Mesmas como switches, roteadores também têm uma habilidade limitação de velocidade e capacidade de lista automática de controle; esses controles pode ser configurado manualmente. No entanto roteadores podem ser facilmente superados em um ataque de inundação. Adicionando regras para o roteador para remover as estatísticas de um roteador durante um ataque de inundação, vai complicar ainda mais a questão. Alguns roteadores como CISCO IOS têm características que impedem inundações.

Aplicação de hardware frente: Este tipo de hardware é lugares na frente do servidor para bloquear ataques de inundação. Este tipo de equipamento pode ser utilizado como parte de uma defesa contra ataques escalonada, o hardware extremidade dianteira é a primeira linha de defesa, seguido por routers e interruptores. O aplicativo verifica e classifica os pacotes de entrada e etiquetas, então, como prioridade, regular, ou perigosos.

IPS de prevenção baseado (Intrusion Prevention Systems): Estes sistemas são úteis se o ataque tem uma assinatura. Se o conteúdo do ataque é malicioso, em seguida, o sistema funciona, porém mais inteligente ataca conteúdo uso legítimo, mas tem más intenções. Este é o lugar onde uma intrusão torna-se difícil de detectar até que seja tarde demais. Um IPS baseados em conteúdo não pode bloquear um ataque DDoS comportamental baseada.

Prevenção através de testes pró-ativa: plataformas de teste são usados ​​para simular ataques DDoS e mostrar os pontos fracos de uma segurança de redes. Isso permite que os sistemas manuais e automatizados para ser usado ativamente para garantir que eles possam manter a linha quando o sistema for atacado. Plataformas de teste, tais como Mu Dynamics são utilizados no presente.

Holing preto e afundar holing: holing Preto está enviando todo o tráfego para um servidor afetado para um endereço inexistente IP. A fim de tornar o processo mais eficiente e mitigar o tráfego para o servidor, um ISP pode ser utilizado. Holing afundar, é semelhante ao holing preto, mas em vez de o tráfego ser enviado a um inexistente, IP não trabalho, as obras IP, mas verifica o tráfego de entrada e filers o tráfego ruim.

Tubulações limpas: Este método usa um proxy para varrer todo o tráfego de entrada e filtrar todo o tráfego questionável, geralmente relacionada a ataques DDoS, malware e spyware.

Vencendo a luta contra ataques DDoS:

A luta contra ataques DDoS exige ser preparado com o equipamento certo e saber o que as vulnerabilidades de sistemas. Tendo múltiplas camadas de defesa contra hackers é o ideal. Pesquisando o que está disponível para você, a fim de escolher a melhor arma ou armas para lustrar seu arsenal contra ataque é uma idéia inteligente. Aprender o que cada tipo de defesa pode fazer, e quais são suas limitações irá ajudar você a escolher a estratégia de defesa melhor possível. Um sistema que tem apenas uma linha de defesa pode ser mais longo, mas pode se defender melhor do que um sistema que não tem nada.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s