Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicitan una conexión en la red. El servidor intenta responder de manera afanosa, lo que da como resultado que se ignoran las solicitudes válidas. ¿Qué tipo de ataque se produjo?

Banco de Preguntas y Respuestas de redesCategoria: Seguridad de TerminalesUna enorme cantidad de paquetes con direcciones IP de origen no válidas solicitan una conexión en la red. El servidor intenta responder de manera afanosa, lo que da como resultado que se ignoran las solicitudes válidas. ¿Qué tipo de ataque se produjo?

Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicitan una conexión en la red. El servidor intenta responder de manera afanosa, lo que da como resultado que se ignoran las solicitudes válidas. ¿Qué tipo de ataque se produjo?

  • Secuestro de sesiones TCP (TCP session hijacking)
  • Saturación de UDP (UDP flood)
  • Saturación SYN de TCP (TCP SYN flood).
  • Restablecimiento TCP (TCP reset)

Explique: El ataque de saturación SYN de TCP ataca al intercambio de señales de tres vías (three-way handshake) de TCP. El atacante envía constantemente a un objetivo paquetes de solicitud de sesión TCP SYN con una dirección IP de origen falsificada de manera aleatoria, hacia el objetivo previsto. El dispositivo de destino responde con un paquete SYN-ACK de TCP a la dirección IP falsificada y espera un paquete ACK de TCP. Las respuestas nunca llegan. Eventualmente el host objetivo es saturado con las conexiones TCP medio abiertas y deniega los servicios TCP.

Más preguntas: Examen final del curso Seguridad de Terminales (ESec)

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax