|
Los ataques de DDoS generalmente provienen de equipos infectados
(Botnets) a los que se les llama zombie, estos zombies (la mayoría
MS-Windows) son controlados remotamente desde una central de mandos
que generalmente son configurados en sistemas IRC (porque allí es
justamente donde pueden operar los Bots) los cuales a la orden puede
hacer muchas cosas. El objetivo final es que el servicio deje de
responder. Los firewall de red muy poco pueden hacer en estos casos, porque los firewalls de red solo filtran puertos e ips, lo importante no es la capa 3 sino la capa 4 (capa de aplicación), es allí donde se tienen que asegurar los servicios y sub-protocolos. Si el Sysadmin no está en capacidad de ponerse a un paso de los atacantes, es importante y honesto pedir ayuda profesional. Un punto siempre vulnerable es, en las aplicaciones que no guardan buenas prácticas de desarrollo orientado a la seguridad de la misma. De hecho las vulnerabilidades van mas por este punto. "Si pero yo he asegurado mis servicios les puse módulos y parches de seguridad extra". Entonces las preguntas son:
Cualquiera que sean los ideales o pensamiento de cualquier grupo, con tal de perseguir su fin pueden afectar directa o indirectamente nuestra red. Tomar conciencia de ello. Saludos, --
|
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe)
Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php

