Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ataques DoS de red

Un ataque a la red consta de tres etapas principales. En la primera etapa, el atacante realiza un reconocimiento en la red de destino. Este reconocimiento puede constar de muchos tipos diferentes de sondeos de red, Para obtener más información, consulte los temas siguientes:

Descripción general de los ataques DoS de red

Un ataque de denegación de servicio (DoS) dirigido contra uno o más recursos de red inunda el objetivo con un número abrumador de paquetes SYN, ICMP o UDP, o con un número abrumador de fragmentos SYN.

Dependiendo del propósito de los atacantes y del alcance y éxito de los esfuerzos previos de recopilación de inteligencia, los atacantes pueden seleccionar un host específico, como un dispositivo o servidor, o pueden apuntar a hosts aleatorios en toda la red objetivo. Cualquiera de los dos enfoques tiene el potencial de alterar el servicio a un solo host o a toda la red, dependiendo de cuán crítico sea el papel de la víctima para el resto de la red.

Descripción de los ataques de inundación SYN

Una inundación SYN ocurre cuando un host se siente tan abrumado por segmentos SYN que inician solicitudes de conexión incompletas que ya no puede procesar solicitudes de conexión legítimas.

Dos hosts establecen una conexión TCP con un triple intercambio de paquetes conocido como protocolo de enlace de tres vías: A envía un segmento SYN a B; B responde con un segmento SYN/ACK; y A responde con un segmento ACK. Un ataque de inundación SYN inunda un sitio con segmentos SYN que contienen direcciones de origen IP falsificadas (falsificadas) con direcciones inexistentes o inaccesibles. B responde con segmentos SYN/ACK a estas direcciones y, a continuación, espera a que respondan los segmentos ACK. Debido a que los segmentos SYN/ACK se envían a direcciones IP inexistentes o inalcanzables, nunca provocan respuestas y, finalmente, agotan el tiempo de espera. Consulte la figura 1.

Figura 1: Ataque SYN Flood Attack de inundación SYN

Al inundar un host con conexiones TCP incompletas, el atacante finalmente llena el búfer de memoria de la víctima. Una vez que este búfer está lleno, el host ya no puede procesar nuevas solicitudes de conexión TCP. La inundación podría incluso dañar el sistema operativo de la víctima. De cualquier manera, el ataque deshabilita a la víctima y sus operaciones normales.

En este tema se incluyen las siguientes secciones:

Protección contra inundaciones SYN

Junos OS puede imponer un límite en el número de segmentos SYN que pueden pasar a través del firewall por segundo. Puede basar el umbral de ataque en la dirección de destino y el puerto de interfaz de entrada, solo la dirección de destino o solo la dirección de origen. Cuando el número de segmentos SYN por segundo supera el umbral establecido, Junos OS comenzará a enviar por proxy los segmentos SYN entrantes, responderá con segmentos SYN/ACK y almacenará las solicitudes de conexión incompletas en una cola de conexión, o bien descartará los paquetes.

El proxy SYN solo ocurre cuando se supera una dirección de destino y el umbral de ataque del puerto de la interfaz de entrada. Si se supera una dirección de destino o un umbral de dirección de origen, simplemente se descartan los paquetes adicionales.

En la figura 2, se superó el umbral de ataque SYN para una dirección de destino y un puerto de interfaz de entrada y Junos OS comenzó a enviar por proxy los segmentos SYN entrantes. Las solicitudes de conexión incompletas permanecen en la cola hasta que se completa la conexión o se agota el tiempo de espera de la solicitud.

Figura 2: Proxy de segmentos Proxying SYN Segments SYN

Opciones de inundación SYN

Puede establecer los siguientes parámetros para enviar por proxy las solicitudes de conexión TCP no completadas:

  • Umbral de ataque: esta opción permite establecer el número de segmentos SYN (es decir, segmentos TCP con el indicador SYN establecido) en la misma dirección de destino por segundo necesaria para activar el mecanismo de proxy SYN. Aunque puede establecer el umbral en cualquier número, necesita conocer los patrones de tráfico normales en su sitio para establecer un umbral apropiado para ello. Por ejemplo, si se trata de un sitio de comercio electrónico que normalmente obtiene 20.000 segmentos SYN por segundo, es posible que desee establecer el umbral en 30.000 por segundo. Si un sitio más pequeño normalmente obtiene 20 segmentos SYN por segundo, podría considerar establecer el umbral en 40.

  • Umbral de alarma: esta opción permite definir el número de solicitudes de conexión TCP proxy medio completadas por segundo, tras las cuales Junos OS introduce una alarma en el registro de eventos. El valor establecido para un umbral de alarma activa una alarma cuando el número de solicitudes de conexión proxy medio completadas a la misma dirección de destino por segundo supera ese valor. Por ejemplo, si establece el umbral de ataque SYN en 2000 segmentos SYN por segundo y la alarma en 1000, se requiere un total de 3000 segmentos SYN en la misma dirección de destino por segundo para activar una entrada de alarma en el registro.

    Para cada segmento SYN a la misma dirección de destino que supere el umbral de alarma, el módulo de detección de ataques genera un mensaje. Al final del segundo, el módulo de registro comprime todos los mensajes similares en una sola entrada de registro que indica cuántos segmentos SYN a la misma dirección de destino y número de puerto llegaron después de superar el umbral de alarma. Si el ataque persiste más allá del primer segundo, el registro de eventos introduce una alarma cada segundo hasta que se detiene el ataque.

  • Umbral de origen: esta opción permite especificar el número de segmentos SYN recibidos por segundo desde una única dirección IP de origen, independientemente de la dirección IP de destino, antes de que Junos OS comience a descartar las solicitudes de conexión de ese origen.

    El seguimiento de una inundación SYN por dirección de origen utiliza parámetros de detección diferentes del seguimiento de una inundación SYN por dirección de destino. Cuando se establece un umbral de ataque SYN y un umbral de origen, se ponen en efecto tanto el mecanismo básico de protección contra inundaciones SYN como el mecanismo de seguimiento de inundaciones SYN basado en origen.

  • Umbral de destino: esta opción permite especificar el número de segmentos SYN recibidos por segundo para una única dirección IP de destino antes de que Junos OS empiece a descartar las solicitudes de conexión a ese destino. Si un host protegido ejecuta varios servicios, es posible que desee establecer un umbral basado únicamente en la dirección IP de destino, independientemente del número de puerto de destino.

    Cuando se establece un umbral de ataque SYN y un umbral de destino, se ponen en efecto tanto el mecanismo básico de protección contra inundaciones SYN como el mecanismo de seguimiento de inundaciones SYN basado en destino.

    Considere un caso en el que Junos OS tiene políticas que permiten solicitudes FTP y HTTP a la misma dirección IP. Si el umbral de ataque de inundación SYN es de 1000 paquetes por segundo (pps) y un atacante envía 999 paquetes FTP y 999 pps HTTP, Junos OS trata los paquetes FTP y HTTP con la misma dirección de destino que los miembros de un único conjunto y rechaza el paquete 1001 (FTP o HTTP) a ese destino.

  • Tiempo de espera: esta opción permite definir el período máximo de tiempo antes de que se elimine de la cola una conexión a medio completar. El valor predeterminado es de 20 segundos y puede establecer el tiempo de espera de 1 a 50 segundos. Puede intentar reducir el valor del tiempo de espera a una longitud más corta hasta que comience a ver las conexiones caídas durante condiciones normales de tráfico. Veinte segundos es un tiempo de espera muy conservador para una respuesta ACK de protocolo de enlace de tres vías.

Nota:

Junos OS admite protección contra inundaciones SYN para tráfico IPv4 e IPv6.

Protección de su red contra ataques de inundación SYN habilitando la protección contra inundaciones SYN

En este ejemplo, se muestra cómo proteger la red contra ataques de inundación SYN habilitando la protección contra inundaciones SYN.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, habilita la opción de pantalla de protección zone-syn-flood y establece el valor de tiempo de espera en 20. También especifique la zona donde podría originarse la inundación.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI. Para activar la protección contra inundaciones SYN:

  1. Especifique el nombre del objeto de pantalla.

  2. Establezca la zona de seguridad para la pantalla de zona.

    [edit]
    user@host# set security zones security-zone untrust screen zone-syn-flood
    

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security screen comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la protección contra inundaciones SYN

Propósito

Verifique la protección contra inundaciones SYN.

Acción

Introduzca los comandos y show security zones desde el show security screen ids-option zone-syn-flood modo operativo.

Significado

La salida de ejemplo muestra que la protección contra inundaciones SYN está habilitada con el umbral de origen y destino.

Ejemplo: habilitación de la protección contra inundaciones SYN para servidores web en la DMZ

En este ejemplo se muestra cómo habilitar la protección contra inundaciones SYN para servidores web en la DMZ.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo se muestra cómo proteger cuatro servidores web de la DMZ de ataques de inundación SYN originados en la zona externa, habilitando la opción de pantalla de protección contra inundaciones SYN para la zona externa. Consulte la figura 3.

Nota:

Le recomendamos que aumente la protección contra inundaciones SYN que ofrece Junos OS con protección contra inundaciones SYN a nivel de dispositivo en cada servidor web. En este ejemplo, los servidores web ejecutan UNIX, que también proporciona algunas defensas de inundación SYN, como ajustar la longitud de la cola de solicitud de conexión y cambiar el período de tiempo de espera para solicitudes de conexión incompletas.

Figura 3: Protección contra inundaciones SYN a nivel de dispositivo Device-Level SYN Flood Protection

Para configurar los parámetros de protección contra inundaciones de SYN con los valores adecuados para su red, primero debe establecer una línea base de flujos de tráfico típicos. Por ejemplo, durante una semana, se ejecuta un sniffer en ethernet3 (la interfaz enlazada a zone_external) para supervisar el número de nuevas solicitudes de conexión TCP que llegan cada segundo para los cuatro servidores web de la DMZ. Su análisis de los datos acumulados de una semana de monitoreo produce las siguientes estadísticas:

  • Número medio de nuevas solicitudes de conexión por servidor: 250 por segundo

  • Número pico promedio de nuevas solicitudes de conexión por servidor: 500 por segundo

Nota:

Un sniffer es un dispositivo de análisis de red que captura paquetes en el segmento de red al que se conecta. La mayoría de los sniffers le permiten definir filtros para recopilar solo el tipo de tráfico que le interesa. Más tarde, puede ver y evaluar la información acumulada. En este ejemplo, desea que el sniffer recopile todos los paquetes TCP con el indicador SYN establecido que llegan a ethernet3 y están destinados a uno de los cuatro servidores web de la DMZ. Es posible que desee continuar ejecutando el rastreador a intervalos regulares para ver si hay patrones de tráfico basados en la hora del día, el día de la semana, la hora del mes o la estación del año. Por ejemplo, en algunas organizaciones, el tráfico puede aumentar drásticamente durante un evento crítico. Los cambios significativos probablemente justifiquen ajustar los diversos umbrales.

En función de esta información, establezca los siguientes parámetros de protección contra inundaciones SYN para zone_external como se muestra en la Tabla 1.

Tabla 1: Parámetros de protección contra inundaciones SYN

Parámetro

Valor

Razón de cada valor

Umbral de ataque

625 págs.

Esto es un 25% más alto que el promedio del número máximo de nuevas solicitudes de conexión por segundo por servidor, lo cual es inusual para este entorno de red. Cuando el número de paquetes SYN por segundo para cualquiera de los cuatro servidores web supera este número, el dispositivo comienza a enviar nuevas solicitudes de conexión a ese servidor. (En otras palabras, comenzando con el paquete SYN 626 a la misma dirección de destino en un segundo, el dispositivo comienza a enviar solicitudes de conexión proxy a esa dirección).

Umbral de alarma

250 págs.

Cuando el dispositivo envía 251 nuevas solicitudes de conexión en un segundo, realiza una entrada de alarma en el registro de eventos. Al establecer el umbral de alarma algo más alto que el umbral de ataque, puede evitar entradas de alarma para picos de tráfico que solo superan ligeramente el umbral de ataque.

Umbral de origen

25 págs.

Cuando se establece un umbral de origen, el dispositivo realiza un seguimiento de la dirección IP de origen de los paquetes SYN, independientemente de la dirección de destino. (Tenga en cuenta que este seguimiento basado en la fuente es independiente del seguimiento de paquetes SYN basado en la dirección de destino, que constituye el mecanismo básico de protección contra inundaciones SYN).

En la semana de actividad de monitoreo, observó que no más de 1/25 de las nuevas solicitudes de conexión para todos los servidores provenían de una sola fuente en un intervalo de un segundo. Por lo tanto, las solicitudes de conexión que superan este umbral son inusuales y proporcionan causa suficiente para que el dispositivo ejecute su mecanismo de proxy. (Tenga en cuenta que 25 pps es 1/25 del umbral de ataque, que es 625 pps).

Si el dispositivo rastrea 25 paquetes SYN desde la misma dirección IP de origen, entonces, comenzando con el paquete 26, rechaza todos los paquetes SYN adicionales de esa fuente durante el resto de ese segundo y también para el segundo siguiente.

Umbral de destino

4000 pps

Cuando establece un umbral de destino, el dispositivo ejecuta un seguimiento independiente solo de la dirección IP de destino, independientemente del número de puerto de destino. Debido a que los cuatro servidores web solo reciben tráfico HTTP (puerto de destino 80) (ningún tráfico a ningún otro número de puerto de destino los alcanza), establecer otro umbral de destino no ofrece ninguna ventaja adicional.

Timeout

20 segundos

El valor predeterminado de 20 segundos es un período de tiempo razonable para mantener solicitudes de conexión incompletas.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para configurar los parámetros de protección contra inundaciones SYN:

  1. Establecer interfaces.

  2. Definir direcciones.

  3. Configure la directiva.

  4. Configure las opciones de pantalla.

Resultados

Desde el modo de configuración, escriba los comandos , , show security zonesshow security policiesy show security screen para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para abreviar, este resultado del comando solo incluye la configuración relevante para este show ejemplo. Cualquier otra configuración en el sistema ha sido reemplazada por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la protección contra inundaciones SYN para servidores web en la DMZ

Propósito

Verifique la protección contra inundaciones SYN para servidores web en la DMZ.

Acción

Desde el modo operativo, escriba los show interfacescomandos , , show security zonesshow security policiesy show security screen ids-option zone_external-syn-flood .

Descripción de las listas de permitidos para pantallas de inundación SYN

Junos OS ofrece la opción administrativa para configurar una lista de direcciones IP de confianza a las que la pantalla de inundación de SYN no responderá con un SYN/ACK. En su lugar, los paquetes SYN de las direcciones de origen o a las direcciones de destino de la lista pueden omitir los mecanismos de cookie SYN y proxy SYN. Esta característica es necesaria cuando tiene un servicio en la red que no puede tolerar respuestas SYN/ACK con proxy bajo ninguna condición, incluido un evento de inundación SYN.

Se admiten las listas de permitidos de IP versión 4 (IPv4) e IP versión 6 (IPv6). Las direcciones de una lista de permitidos deben ser todas IPv4 o todas IPv6. En cada lista de permitidos, puede haber hasta 32 prefijos de direcciones IP. Puede especificar varias direcciones o prefijos de dirección como una secuencia de direcciones separadas por espacios y entre corchetes.

Una lista de permitidos puede provocar un alto uso de CPU en un punto central dependiendo del nivel de tráfico. Por ejemplo, cuando no hay ninguna pantalla habilitada, las conexiones por segundo (cps) son 492K; cuando la pantalla está habilitada y la lista de permitidos está deshabilitada, el cps es 373K; y cuando tanto la pantalla como la lista de permitidos están habilitadas, el cps es 194K. Después de habilitar la lista de permitidos, el cps cae en un 40 por ciento.

Ejemplo: configuración de listas de permitidos para pantallas de inundación SYN

En este ejemplo se muestra cómo configurar listas permitidas de direcciones IP que se eximirán de los mecanismos de cookie SYN y proxy SYN que se producen durante el proceso de protección de pantalla de inundación SYN.

Requisitos

Antes de comenzar, configure una pantalla de seguridad y habilítela en la zona de seguridad. Consulte Ejemplo: Habilitación de la protección contra inundaciones SYN para servidores web en la DMZ.

Visión general

En este ejemplo, configure listas de permitidos denominadas wlipv4 y wlipv6. Todas las direcciones son IP versión 4 (IPv4) para , y todas las direcciones son IP versión 6 (IPv6) para wlipv4wlipv6. Ambas listas de permitidos incluyen direcciones IP de destino y de origen.

Se pueden configurar varias direcciones o prefijos de dirección como una secuencia de direcciones separadas por espacios y entre corchetes, como se muestra en la configuración de las direcciones de destino para wlipv4.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulteUso del editor de CLI en modo de configuración en los perfiles desplegables.

Para configurar las listas de permitidos:

  1. Especifique el nombre de la lista de permitidos y las direcciones IP que se van a eximir del SYN/ACK.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security screen comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la configuración de la lista blanca

Propósito

Compruebe que la lista de permitidos esté configurada correctamente.

Acción

Desde el modo operativo, ingrese el show security screen ids-option comando.

Descripción de la lista de permitidos para pantallas de inundación UDP

Junos OS ofrece la opción administrativa para configurar una lista de direcciones IP de confianza en una inundación UDP. Cuando la inundación UDP está habilitada, se eliminarán todos los paquetes UDP que estén por encima del valor umbral. Algunos de estos paquetes son válidos y no deben descartarse del tráfico. Al configurar la lista de permitidos en la pantalla de inundación UDP, solo las direcciones de origen de la lista pueden omitir la detección de inundaciones UDP. Esta característica es necesaria cuando todo el tráfico de direcciones de los grupos de la lista de permitidos debe omitir la comprobación de inundación de UDP.

Se admiten las listas de permitidos IPv4 e IPv6. Las direcciones de una lista de permitidos deben ser todas IPv4 o todas IPv6. En cada lista de permitidos, puede haber hasta 32 prefijos de direcciones IP. Puede especificar varias direcciones o prefijos de dirección como una secuencia de direcciones separadas por espacios y entre corchetes. Puede configurar una sola dirección o una dirección de subred.

Nota:

La lista de permitidos de la pantalla de inundación UDP no es compatible con dispositivos SRX5400, SRX5600 y SRX5800.

Ejemplo: configuración de la lista de permitidos para pantallas de inundación UDP

En este ejemplo se muestra cómo configurar las listas permitidas de direcciones IP que se eximirán de la detección de inundaciones UDP que se producen durante el proceso de protección de pantalla de inundación UDP.

Requisitos

Antes de comenzar, configure una pantalla de seguridad y habilítela en la zona de seguridad.

Visión general

En este ejemplo, configure listas de permitidos denominadas wlipv4 y wlipv6. Todas las direcciones son IPv4 para , y todas las direcciones son IPv6 para wlipv4wlipv6. Ambas listas de permitidos incluyen direcciones IP de destino y de origen.

Se pueden configurar varias direcciones o prefijos de dirección como una secuencia de direcciones separadas por espacios y entre corchetes, como se muestra en la configuración de las direcciones de destino para wlipv4 y wlipv6.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar las listas de permitidos:

  1. Especifique el nombre de la lista de permitidos y las direcciones IPv4 para omitir la detección de inundaciones UDP.

  2. Especifique el nombre de la lista de permitidos y las direcciones IPv6 para omitir la detección de inundaciones UDP.

  3. Establezca la opción UDP flood allowlist.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security screen comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la configuración de la lista blanca

Propósito

Compruebe que la lista de permitidos esté configurada correctamente.

Acción

En el modo operativo, escriba el show security screen white-list wlipv4 comando y show security screen ids-option jscreen .

Descripción de la lista de permitidos para todas las opciones de pantalla

Junos OS ofrece la opción administrativa para configurar la lista de permitidos para todas las opciones de pantalla IP en una zona de seguridad. Cuando la pantalla está habilitada en una zona de seguridad, se eliminan todos los paquetes IP que superen el valor de umbral. Algunos de estos paquetes son válidos desde fuentes específicas y no deben descartarse del tráfico. Cuando configura la lista de permitidos en un nivel de zona, todas las direcciones IP de los orígenes específicos pueden omitir la comprobación de detección de ataques.

Esta característica es necesaria cuando todas las direcciones IP de un origen específico deben omitir la comprobación de detección de ataques.

Se admiten las listas de permitidos IPv4 e IPv6. Las direcciones de una lista de permitidos deben ser todas IPv4 o todas IPv6. En cada lista de permitidos, puede haber hasta 32 prefijos de direcciones IP. Puede especificar varias direcciones o prefijos de dirección como una secuencia de direcciones separadas por espacios y entre corchetes. Puede configurar una sola dirección o una dirección de subred.

Ventajas

  • La lista global de direcciones IP permitidas omite la comprobación de filtrado de paquetes IP para permitir que todos los paquetes IP procedan de fuentes específicas.

Entendiendo los Ataques de Inundación ICMP

Una inundación ICMP suele ocurrir cuando las solicitudes de eco ICMP sobrecargan al objetivo del ataque con tantas solicitudes que el objetivo gasta todos sus recursos respondiendo hasta que ya no puede procesar tráfico de red válido.

Nota:

Los mensajes ICMP generados en modo flujo están limitados a 12 mensajes cada 10 segundos. Este límite de velocidad se calcula por CPU. Una vez que se alcanza el umbral, no se envían más mensajes de confirmación al dispositivo.

Al habilitar la función de protección contra inundaciones ICMP, puede establecer un umbral que, una vez superado, invoque la función de protección contra ataques de inundaciones ICMP. (El valor de umbral predeterminado es 1000 paquetes por segundo). Si se supera el umbral, Junos OS ignora más solicitudes de eco ICMP para el resto de ese segundo más el siguiente también. Consulte la figura 5.

Nota:

Una inundación ICMP puede consistir en cualquier tipo de mensaje ICMP. Por lo tanto, Junos OS supervisa todos los tipos de mensajes ICMP, no solo las solicitudes de eco.

Figura 5: Inundaciones del ICMP Flooding ICMP
Nota:

Junos OS admite la protección contra inundaciones ICMP para tráfico IPv4 e IPv6.

Protección de su red contra ataques de inundaciones ICMP habilitando la protección contra inundaciones ICMP

En este ejemplo se muestra cómo proteger su red contra ataques de inundación ICMP habilitando la protección contra inundaciones ICMP.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de habilitar la protección contra inundaciones ICMP.

Visión general

En este ejemplo, habilita la protección contra inundaciones ICMP. La unidad de valor es paquetes ICMP por segundo, o pps. El valor predeterminado es 1000 pps. Especifique la zona donde puede originarse una inundación.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI. Para habilitar la protección contra inundaciones del ICMP:

  1. Especifique el valor del umbral de inundación del ICMP.

  2. Establezca la zona de seguridad para la pantalla de zona.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security screen comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la protección contra inundaciones del ICMP

Propósito

Verifique la protección contra inundaciones del ICMP

Acción

Introduzca los comandos y show security zones desde el show security screen ids-option 1000-icmp-flood modo operativo.

Significado

La salida de ejemplo muestra que la protección contra inundaciones ICMP está habilitada y que el umbral está establecido.

Descripción de los ataques de inundación UDP

Similar a una inundación ICMP, una inundación UDP ocurre cuando un atacante envía paquetes IP que contienen datagramas UDP con el propósito de ralentizar a la víctima hasta el punto de que la víctima ya no puede manejar conexiones válidas.

Después de habilitar la característica de protección contra inundaciones UDP, puede establecer un umbral que, una vez superado, invoque la característica de protección contra ataques contra inundaciones UDP. (El valor de umbral predeterminado es 1000 paquetes por segundo, o pps.) Si el número de datagramas UDP de uno o más orígenes a un único destino supera este umbral, Junos OS ignora más datagramas UDP en ese destino durante el resto de ese segundo más el siguiente también. Consulte la figura 6.

Nota:

Los dispositivos SRX5400, SRX5600 y SRX5800 no dejan caer el paquete en el siguiente segundo.

Figura 6: Inundaciones UDP UDP Flooding
Nota:

Junos OS admite protección contra inundaciones UDP para paquetes IPV4 e IPv6.

Protección de la red contra ataques de inundación UDP habilitando la protección contra inundaciones UDP

En este ejemplo se muestra cómo proteger la red contra ataques de inundación UDP habilitando la protección contra inundaciones UDP.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de habilitar la protección contra inundaciones UDP.

Visión general

En este ejemplo, habilita la protección contra inundaciones UDP. La unidad de valor es paquetes UDP por segundo, o pps. El valor predeterminado es 1000 pps. Especifique la zona donde puede originarse una inundación.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en los perfiles desplegables. Para habilitar la protección contra inundaciones UDP:

  1. Especifique el valor del umbral de inundación UDP.

  2. Establezca la zona de seguridad para la pantalla externa.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security screen comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la protección contra inundaciones UDP

Propósito

Verifique la protección contra inundaciones UDP.

Acción

Introduzca los comandos y show security zones desde el show security screen ids-option 1000-udp-flood modo operativo.

Significado

El resultado de ejemplo muestra que la protección contra inundaciones UDP está habilitada y que se establece un umbral.

Entendiendo los ataques terrestres

Combinando un ataque SYN con suplantación de IP, un ataque terrestre ocurre cuando un atacante envía paquetes SYN falsificados que contienen la dirección IP de la víctima como dirección IP de destino y de origen.

El sistema receptor responde enviando el paquete SYN-ACK a sí mismo, creando una conexión vacía que dura hasta que se alcanza el valor de tiempo de espera de inactividad. Inundar un sistema con tales conexiones vacías puede abrumar el sistema, causando una denegación de servicio (DoS). Consulte la figura 7.

Figura 7: Ataque Land Attack terrestre

Cuando se habilita la opción de pantalla para bloquear ataques terrestres, Junos OS combina elementos de la defensa contra inundaciones SYN y la protección contra suplantación de IP para detectar y bloquear cualquier intento de esta naturaleza.

Nota:

Junos OS admite la protección contra ataques terrestres para paquetes IPv4 e IPv6.

Protección de su red contra ataques terrestres habilitando la protección contra ataques terrestres

En este ejemplo, se muestra cómo proteger la red contra ataques habilitando la protección contra ataques terrestres.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de habilitar la protección contra ataques terrestres.

Visión general

En este ejemplo se muestra cómo habilitar la protección contra un ataque terrestre. En este ejemplo, el nombre del objeto de pantalla de seguridad se establece como land y la zona de seguridad como zone.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI. Para habilitar la protección contra un ataque terrestre:

  1. Especifique el nombre del objeto de pantalla.

  2. Establezca la zona de seguridad.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security screen comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la protección contra un ataque terrestre

Propósito

Verifique la protección contra un ataque terrestre.

Acción

Introduzca los comandos y show security zones desde el show security screen ids-option land modo operativo.

Significado

El resultado de la muestra muestra que la protección contra un ataque terrestre está habilitada.