Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral do ataque do DoS

A intenção de um ataque de negação de serviço (DoS) é sobrecarregar a vítima alvo com uma tremenda quantidade de tráfego falso para que a vítima se torne tão preocupada processando o tráfego falso que o tráfego legítimo não pode ser processado. O alvo pode ser o firewall, os recursos de rede aos quais o firewall controla o acesso, ou a plataforma de hardware específica ou sistema operacional de um host individual.

Se um ataque DoS se originar de vários endereços de origem, ele é conhecido como um ataque de negação de serviço distribuído (DDoS). Normalmente, o endereço fonte de um ataque DoS é falsificado. Os endereços de origem em um ataque DDoS podem ser falsificados, ou os endereços reais de hosts comprometidos podem ser usados como "agentes zumbis" para lançar o ataque.

O dispositivo pode se defender e os recursos que protege contra ataques DoS e DDoS.

Visão geral dos ataques de Firewall DoS

A intenção de um ataque de negação de serviço (DoS) é sobrecarregar a vítima alvo com uma tremenda quantidade de tráfego falso para que a vítima se torne tão preocupada processando o tráfego falso que o tráfego legítimo não pode ser processado.

Se os invasores descobrirem a presença do firewall da Juniper Networks, eles podem lançar um ataque DoS contra ele em vez da rede por trás dele. Um ataque DoS bem-sucedido contra um firewall equivale a um ataque bem-sucedido do DoS contra a rede protegida, na medida em que frustra as tentativas de tráfego legítimo de atravessar o firewall.

Um invasor pode usar inundações na tabela de sessão e inundações de proxy SYN-ACK-ACK para preencher a tabela de sessão do Junos OS e, assim, produzir um DoS.

Entendendo os filtros de firewall no concentrador de portas de módulos de SRX5000

O concentrador de portas de módulo de linha SRX5000 (SRX5K-MPC) para o SRX5400, SRX5600 e SRX5800 oferece suporte a um filtro de firewall para fornecer encaminhamento baseado em filtro e filtragem de pacotes em interfaces lógicas, incluindo a interface de loopback do chassi. Um filtro de firewall é usado para proteger redes, proteger mecanismos de roteamento e mecanismos de encaminhamento de pacotes e garantir classe de serviço (CoS).

O filtro de firewall fornece:

  • Encaminhamento baseado em filtros em interfaces lógicas

  • Proteção de um mecanismo de roteamento contra ataques do DoS

  • Bloqueio de certos tipos de pacotes para chegar a um mecanismo de roteamento e contador de pacotes

O filtro de firewall examina pacotes e executa ações de acordo com a política de filtro configurada. A política é composta de condições e ações de correspondência. As condições de correspondência cobrem vários campos de informações de pacote de Camada 3 e cabeçalho de Camada 4. Em associação com as condições de correspondência, várias ações são definidas na política do filtro de firewall, e essas ações incluem accept, discardcontador log , etc.

Após a configuração do filtro de firewall, você pode aplicar uma interface lógica ao filtro de firewall na entrada ou saída, ou em ambas as direções. Todos os pacotes que passam pela interface lógica são verificados pelo filtro de firewall. Como parte da configuração do filtro de firewall, um policiador é definido e aplicado à interface lógica. Um policial restringe a largura de banda de tráfego na interface lógica.

Nota:

A filtragem de firewall em um SRX5K-MPC não oferece suporte a interfaces Ethernet agregadas.

Nota:

Em SRX5400, SRX5600 e dispositivos SRX5800 com um SRX5K-MPC, aplicar um policiador na interface de loopback (lo0) garante que o Mecanismo de encaminhamento de pacotes descarte certos tipos de pacotes e os impeça de chegar ao Mecanismo de Roteamento.