Syn Flood: reações mais comuns

Hide the menu at down Opens a blank page Hide the menu at right

Back to Home   

Home
Apresentação
:: Objetivos & Estratégia
:: Dados do Autor
Visão Geral
:: Scripts com o Iptables
:: Malformed Packets
ARP Poisoning
:: ARP Poisoning & default gateway
:: ARP Poisoning & Iptables
Denial of Service
:: TCP SYN FLOOD: características
:: Syn Flood: Resultados
:: Syn Flood: reações mais comuns
:: Syn Flood: reação viável atualmente
:: Syn Flood & Netfilter
:: Denial of Service (DoS): outros tipos

  • Identificação do endereço IP atacado.

  • Bloqueio rápido deste IP atacado (garantir a disponibilidade do restante da rede).

  • Identificação da interface de rede intra-AS mais externa, e AS adjacente.

  • Solicitar que o AS adjacente identifique a sua interface de rede intra-AS mais externa, e assim sucessivamente até chegar na origem. Esta abordagem é hoje muito teórica e não funciona na prática com a grande maioria dos AS's.

  • Alternativa viável que sobrou: identificar e bloquear o mais rapidamente possível o end. IP atacado.

  • Uma alternativa esperada para futuro (breve?): ICMP traceback http://www.ietf.org/internet-drafts/draft-ietf-itrace-04.txt
  •       
          

    Área de conteúdo atualizada em Wednesday, 2003-April-09 06:16:10 GMT-3 (São Paulo, Brazil, South America)