Come mantenere un nodo interno dallo spoofing di un IP interno del server e quindi bloccare il server con le difese attive?

0

In una rete interna, tutte le macchine sono firewallate l'una dall'altra. Il firewall ha meccanismo di rilevamento e blocco della scansione delle porte (ad esempio, psd modulo di iptables ).

Domanda: quali sono i modi in cui posso bloccare le scansioni di porte interne evitando la minaccia DoS? Supponiamo che un utente malintenzionato interno possa imitare / falsificare l'indirizzo IP del server di dominio mentre la porta esegue la scansione della rete e ottiene l'IP del server di dominio bloccato sul firewall. Come lo evito?

So che gli attacchi di spoofing IP esterni che cercano di imitare l'indirizzo interno (e viceversa) possono essere prevenuti tramite ingresso / uscita filtraggio. Ma per quanto riguarda solo gli indirizzi interni?

Un altro modo per impedirlo è la numerazione dei pacchetti TCP (stesso link di Wikipedia). Ma per quanto riguarda le scansioni non TCP?

Quali altre strategie sono disponibili?

    
posta Babken Vardanyan 15.08.2014 - 19:55
fonte

1 risposta

1

A livello di rete, è possibile provare ad implementare l'ispezione dinamica ARP e lo snooping DHCP per impedire agli host di falsificare l'indirizzo IP degli host legittimi. Questo creerà un database sul tuo passaggio di quali indirizzi IP sono stati distribuiti su quale porta e su quale host, se un altro host tenta di spoofing di quell'IP può essere bloccato e il traffico spoofed non riuscirà a farlo.

    
risposta data 04.06.2018 - 19:50
fonte

Leggi altre domande sui tag