Esistono implementazioni sulle configurazioni host per proteggere altri computer?

3

Stavo leggendo l'articolo di Wikipedia su attacco Smurf . Per quanto ne so, l'unica protezione da un attacco smurf è affidarsi ad altre persone per configurare i propri host in modo che questi host non partecipino a un attacco smurf.

Cioè, devi fidarti degli altri per proteggere i tuoi computer.

Se è così, mi sento come se dovesse esserci un qualche tipo di applicazione sugli host per realizzare le configurazioni per una sicurezza di rete collettiva. Perché in teoria, un amministratore può dire: "come un dare un damm su cosa succede alle altre persone" e rifiutare di configurare la sua rete per impedire di partecipare a tali tipi di attacchi. So che sarebbe un atto molto inutile ma in teoria può succedere.

Quindi la mia domanda è, ci sono tali politiche di applicazione?

    
posta Utku 11.11.2015 - 11:10
fonte

2 risposte

4

No, non ci sono implementazioni tecniche per tali attacchi (per esempio, cito l'attacco Smurf).

TCP / IP proviene da un luogo in cui l'affidabilità della rete era fondamentale, non dalla sua sicurezza. Questo è il motivo per cui non ci sono elementi di sicurezza di base incorporati nel protocollo e, storicamente, ci siamo basati sulle "best practice" (come quella per modificare l'impostazione predefinita per i router nel caso dell'attacco Smurf) per proteggere noi stessi e gli altri. Alcuni protocolli erano anche modificati per disabilitare il comportamento malevolo a cui inizialmente non si pensava.

Esistono tuttavia metodi organizzativi per affrontare tali problemi, uno dei quali è costituito da liste nere di vario genere. Questo non funziona troppo bene, è difficilmente scalabile ma questo è il migliore che abbiamo oggi.

    
risposta data 11.11.2015 - 11:30
fonte
4

Gli attacchi simili a puff esistono al di fuori dei computer e non esiste alcuna applicazione tecnica per impostazione predefinita. Immagina solo che qualcuno ti iscriva a 100 dei cataloghi di vendita per corrispondenza, con il risultato che la tua casella postale traboccherà rapidamente.

Il modo usuale per affrontare questo è di reagire una volta che la possibile vulnerabilità viene utilizzata attivamente e quindi provare ad aggiungere filtri o regole per combattere un simile attacco. Questo potrebbe essere uno screening migliore degli abbonamenti o l'obbligo di verificare prima che il potenziale destinatario abbia davvero ordinato i cataloghi. Potrebbe essere una legge che renda le regole non impossibili ma abbastanza dolorose da scoraggiare i potenziali follower ecc. E allo stesso modo con i computer, ad esempio aggiungere filtri per bloccare i dati dannosi (come filtrare i pacchetti di spoofing sorgente), aggiungere ID per scoprire l'origine di un attacco ecc.

    
risposta data 11.11.2015 - 11:48
fonte

Leggi altre domande sui tag