¿Cómo evitar que un nodo interno falsifique la IP de un servidor interno y, de ese modo, bloquee las defensas activas con el servidor?

0

En una red interna, todas las máquinas tienen cortafuegos entre sí. El firewall tiene un mecanismo de detección y bloqueo de escaneo de puertos (por ejemplo, psd módulo de iptables ).

Pregunta: ¿De qué manera puedo bloquear las exploraciones de puertos internos y evitar la amenaza DoS? Por ejemplo, un atacante interno podría suplantar / falsificar la dirección IP del servidor de dominio mientras el puerto escanea la red y bloquea la IP del servidor de dominio en el firewall. ¿Cómo evito eso?

Sé que los ataques de suplantación de IP desde el exterior que intentan hacerse pasar por una dirección interna (y viceversa) se pueden evitar a través de ingress / filtrado de egreso . Pero ¿qué pasa con las direcciones internas solamente?

Otra forma de evitar esto es la numeración de paquetes TCP (el mismo enlace de Wikipedia). Pero ¿qué pasa con las exploraciones que no son TCP?

¿Qué otras estrategias están disponibles?

    
pregunta Babken Vardanyan 15.08.2014 - 19:55
fuente

1 respuesta

1

A nivel de red, podría intentar implementar la inspección dinámica de ARP y la indagación DHCP para evitar que los hosts falsifiquen la dirección IP de los hosts legítimos. Esto creará una base de datos en su conmutador de qué direcciones IP se entregaron en qué puerto y en qué host, si otro host intenta falsificar esa IP, se puede bloquear y el tráfico falsificado no lo logrará.

    
respondido por el Brian halbach 04.06.2018 - 19:50
fuente

Lea otras preguntas en las etiquetas