¿Hay implementaciones en las configuraciones del host para proteger otras computadoras?

3

Estaba leyendo el artículo de Wikipedia en Smurf attack . Según tengo entendido, la única protección contra un ataque de pitufos es confiar en otras personas para configurar sus hosts de forma que estos no participen en un ataque de pitufos.

Es decir, debe confiar en otros para proteger sus computadoras.

Si ese es el caso, creo que debería haber algún tipo de aplicación en los hosts para hacer las configuraciones para una seguridad de red colectiva. Porque en teoría, un administrador puede decir: "como una mierda sobre lo que le sucede a otras personas" y se niega a configurar su red para evitar participar en este tipo de ataques. Sé que sería un acto muy inútil, pero en teoría puede suceder.

Entonces, mi pregunta es, ¿existen políticas de aplicación?

    
pregunta Utku 11.11.2015 - 11:10
fuente

2 respuestas

4

No, no hay una aplicación técnica para tales ataques (creo que menciono el ataque de los pitufos como ejemplo).

TCP / IP proviene de un lugar donde la confiabilidad de la red era clave, no su seguridad. Esta es la razón por la que no hay elementos de seguridad básicos incorporados en el protocolo e, históricamente, nos basamos en las "mejores prácticas" (como la de cambiar los valores predeterminados de los enrutadores en el caso del ataque de los pitufos) para protegernos y proteger a los demás. Algunos protocolos también se cambiado para deshabilitar el comportamiento malicioso que no se pensó inicialmente.

Sin embargo, hay organizaciones formas de abordar estos problemas, una típica es la de listas negras de varios tipos. Esto no funciona muy bien, es difícilmente escalable, pero es lo mejor que tenemos hoy.

    
respondido por el WoJ 11.11.2015 - 11:30
fuente
4

Los ataques similares a los pitufos existen fuera de las computadoras y, de manera predeterminada, no hay ninguna aplicación técnica. Solo imagine que alguien lo está suscribiendo a cientos de catálogos de pedidos por correo, con el resultado de que su casilla de correo se desbordará rápidamente.

La forma habitual de lidiar con esto es reaccionar una vez que se usa activamente la posible vulnerabilidad y luego intentar agregar filtros o reglas para combatir tal ataque. Esto podría ser una mejor selección de suscripciones o el requisito de verificar primero que el posible destinatario realmente ordenó los catálogos. Podrían ser las leyes las que hacen que romper las reglas no sea imposible, pero lo suficientemente doloroso para que el atacante disuade a los seguidores potenciales, etc. IDS para averiguar el origen de un ataque, etc.

    
respondido por el Steffen Ullrich 11.11.2015 - 11:48
fuente

Lea otras preguntas en las etiquetas