Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment créer une autorité de cert…
  • Qu'est-ce que la certification WPA2 
  • Comment empêcher un utilisateur de …
  • Différence entre les cryptages symé…
  • Comment vérifier une CIFS problème…
  • Le protocole tshark 
  • Comment arrêter adresses IP d'utili…
  • Comment désactiver Spoof IP en Soni…
  • Comment créer une protection par mo…
  • Quels sont Liste des Black Keys 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment se protéger contre une attaque SYN Flood

    Une inondation SYN est une attaque en force brute simple sur un réseau ou un ordinateur. Un pirate envoie un flux de paquets SYN à un hôte. Les paquets contiennent généralement des informations usurpé. Cela provoque l'hôte pour tenter de répondre à la demande SYN , sans jamais obtenir une réponse de retour . Le résultat est l'hôte attend une réponse qui ne vient jamais . Si suffisamment de paquets sont envoyés , les ressources de l'hôte sont consommés et un déni de service est causé . Instructions
    1

    Filtrez les paquets . Les filtres de paquets analyser les en-têtes des paquets entrants et de les tester sur un ensemble de règles . Si l'en-tête correspond à une règle , le paquet est abandonné , et pas de ressources d'accueil sont utilisés. Les règles doivent être configurés avec précaution pour éviter le trafic légitime d'être supprimé .
    2

    configurer un pare-feu . Spécialement conçu pour traiter de grandes quantités de trafic , pare-feu offrent une autre couche de défense . Les pare-feu peuvent être configurés pour envoyer le SYN -ACK à des attaquants ou un accusé de réception à l'hôte. Le pare-feu peut également déposer les paquets au total. Un pare-feu ne protège pas contre les inondations SYN conçu pour consommer uniquement la bande passante .
    3

    ajouter des systèmes de prévention des intrusions . Ces appareils , comme les pare-feu , ajouter une couche de sécurité sur le réseau . Ils surveillent activement le réseau et son trafic. Top Layer fournit un dispositif qui surveille le trafic réseau. Il prévoit l'inspection des paquets et des algorithmes conçus spécifiquement pour prévenir les inondations SYN .
    4

    protéger l'hôte . Le réglage du carnet de commandes TCP fournit un moyen d'éviter une inondation déni de service SYN . L'augmentation de la valeur permet au système d'exploitation pour gérer les paquets plus de potentiel . Un autre paramètre à considérer est la minuterie SYN- reçu. Diminuer cette valeur réduit le temps une foule attend le ACK qui ne viendra jamais . Microsoft a ajouté une clé de registre dans Windows 2000 et versions ultérieures pour répondre spécifiquement inondations SYN . La valeur DWORD SynAckProtect est ajouté à HKLM \\ SYSTEM \\ CurrentControlSet \\ Services \\ Tcpip \\ Parameters pour assurer cette protection .
    5

    Recueillir des données NetFlow et les journaux . Tous les appareils discuté produire des diagraphies et les données qui doivent être collectées de manière centralisée . Ceci permet à l' utilisateur de sécurité pour rechercher des événements rapidement . Applications d'enregistrement avec la corrélation d'événements donne à l'utilisateur la possibilité de lier plusieurs événements avec les événements SYN flood . Connaissant un SYN flood qui se passe avant qu'il ne provoque effectivement un problème, c'est la moitié de la bataille .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver une stratégie de mot de passe Windows 
  • Comment protéger les données 
  • Comment désactiver le pare-feu Microsoft client 
  • Comment calculer les procédures de somme 
  • Qu'est-ce qu'un pare-feu de sécurité du système 
  • Comment configurer un proxy Web pour une école 
  • Méthodes d'authentification GPRS 
  • Description de Hacking 
  • Comment puis-je identifier les ports ouverts sur un réseau 
  • Règles de pare-feu pour Exchange Server 
  • Connaissances Informatiques © http://www.ordinateur.cc