| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo saber si usted está siendo golpeado por un ataque DOS
    El hacker común tiene muchas herramientas en la bolsa que se puede utilizar para una serie de propósitos maliciosos en contra de su objetivo. Uno de los ataques más fáciles y más común es la " denegación de servicio " ataque . Hay varias maneras de que un hacker puede llevar a cabo este ataque, y es importante que usted sea capaz de reconocer cuando se está bajo un ataque DoS . Denail de Servicio

    Una negación del propósito del ataque del servicio es hacer que el servidor no utilizable por los usuarios legítimos. El atacante logra este objetivo al inundar el servidor con solicitudes de servicio. Esto puede ser tan simple un ataque "Ping of Death" , o un ataque más sofisticado , como un ataque " Syn - Flood" . En este último caso , el atacante envía lo que parecen ser legítimas peticiones para abrir sesiones con el objetivo, pero el atacante nunca se completa la secuencia de petición , dejando a cientos o miles de colgar conexiones incompletas . El servidor se queda sin conexiones abiertas y es prácticamente "abajo" hasta que el tiempo de conexión incompleta a cabo .
    Síntomas

    bien hay interrupciones en el servicio que no sean los ataques de hackers , hay son algunos de los síntomas a tener en cuenta en la identificación de un ataque DoS . Si la red es mucho más lento de lo normal , los sitios Web no están disponibles, o que reciben una enorme cantidad de correo no deseado, es posible que bajo un ataque DoS . Usted debe notificar a su personal de operaciones de red al sospechar un ataque .
    Intrusiones

    sistemas de detección de intrusiones de detección y prevención están diseñados para detectar anomalías en la red y el servidor comportamiento, y son capaces de detectar ataques de denegación de servicio. IDS basados ​​en la red se sientan en el tráfico de red y ver , en busca de eventos que están fuera de lo común. IDS basados ​​en host se sientan en los servidores y el reloj de anomalías en el tráfico o el rendimiento del servidor . Estos sistemas emiten alertas a los administradores de red para su revisión e intervención humana . Los sistemas de prevención de intrusiones son capaces de detectar los mismos eventos que IDS , pero son capaces de tomar medidas para impedir un ataque, tales como el cierre de un servidor hacia abajo o el cierre de la conexión a Internet .
    Firewalls

    Firewalls filtrar el tráfico que entra y sale de su red . Los cortafuegos pueden ser configurados para ignorar ciertos paquetes , tales como paquetes "ping" , eliminando la " ping de la muerte " opción como un ataque . Los firewalls también pueden ser configurados para ignorar el tráfico de direcciones o rangos IP específicos, y también se pueden configurar con los servidores proxy para ocultar su red interna del mundo . Esto le da al mundo sólo su dirección IP pública a la meta , y con un firewall correctamente configurado , la red interna es muy seguro.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son los beneficios de CCTV IP 
    ·¿Cuáles son la configuración de proxy 
    ·Cómo omitir Escuela Filtros de Internet 
    ·Cómo omitir el proceso de validación en dos pasos 
    ·Cómo mover la autenticación de dos factores en las nu…
    ·Cómo comprobar para usuarios de Microsoft Network sin …
    ·Cómo configurar un servidor proxy 
    ·Ataques de hackers tradicionales 
    ·Cómo instalar un certificado SSL en Plesk 
    ·Cómo proteger una red ad hoc 
      Artículos destacados
    ·Cómo acceder a documentos compartidos desde Win98 
    ·Cómo acceder a 2Wire 
    ·Cómo deshabilitar la autenticación integrada de Windo…
    ·Describir una red LAN 
    ·Cómo cambiar el canal en el DIR -655 
    ·Cómo ampliar una red inalámbrica con un router Linksy…
    ·Cómo cambiar la clave WEP en un Router Netgear 
    ·Historia Evolutiva y de la velocidad de las tarjetas de…
    ·Cómo supervisar el ancho de banda y rendimiento 
    ·Cómo conectar el router de AT & T con un iMac G4 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com