Tecnología

Inicio

Cómo saber si usted está siendo víctima de un ataque DoS

Cómo saber si usted está siendo víctima de un ataque DoS


El pirata informático común tiene muchas herramientas en su bolsa que se pueden utilizar para una serie de propósitos maliciosos en contra de su objetivo. Uno de los ataques más fáciles y más comunes es el ataque "denegación de servicio". Hay varias maneras de que un hacker puede llevar a cabo este ataque, y es importante que usted sea capaz de reconocer cuando se está bajo un ataque de denegación de servicio.

Denail de Servicio

Una negación del propósito del ataque del servicio es hacer que un servidor no utilizable por los usuarios legítimos. El atacante logra este objetivo al inundar el servidor con solicitudes de servicio. Esto puede ser tan simple un ataque "Ping de la Muerte", o un ataque más sofisticado como un ataque "Syn-inundación". En este último caso, el atacante envía lo que parecen ser legítimas peticiones para abrir sesiones con el objetivo, pero el atacante nunca se completa la secuencia de petición, dejando a cientos o miles de colgar conexiones incompletas. El servidor se queda sin conexiones abiertas y es prácticamente "abajo" hasta que el tiempo de conexiones incompletas a cabo.

Los síntomas

Si bien hay interrupciones en el servicio distintos de ataques de piratas informáticos, hay algunos síntomas a tener en cuenta en la identificación de un ataque de denegación de servicio. Si la red es mucho más lento de lo normal, los sitios web no están disponibles, o que reciben una enorme cantidad de correo no deseado, usted puede estar bajo un ataque de denegación de servicio. Debe notificar al personal de operaciones de red a sospechar un ataque de ese tipo.

La detección y prevención de intrusiones

Los sistemas de detección de intrusos están diseñados para detectar anomalías en el comportamiento de la red y el servidor, y son capaces de detectar ataques de denegación de servicio. IDS basados ​​en red se sientan en la red y ver el tráfico, en busca de eventos que están fuera de lo común. IDS basados ​​en host se sientan en los servidores y observar anomalías en el tráfico del servidor o el rendimiento. Estos sistemas emiten alertas a los administradores de red para la revisión y la intervención humana. Los sistemas de prevención de intrusiones son capaces de detectar los mismos eventos que los IDS, pero son capaces de tomar medidas para frustrar un ataque, como el cierre de un servidor hacia abajo o el cierre de la conexión a Internet.

Los cortafuegos

Firewalls filtran el tráfico que entra y sale de su red. Los cortafuegos pueden ser configurados para ignorar ciertos paquetes, tales como paquetes "ping", eliminando la opción de "Ping de la Muerte" como un ataque. Los firewalls también pueden configurarse para ignorar el tráfico de direcciones IP o rangos específicos, y también se pueden configurar con los servidores proxy para ocultar su red interna del mundo. Esto le da al mundo sólo su dirección IP pública para apuntar, y con un cortafuegos bien configurado, la red interna es muy seguro.