¿Cómo crackear si hay una IP oculta?

1. Utilice listas de acceso extendido

Las listas de acceso extendido son una herramienta eficaz para prevenir ataques de denegación de servicio. Se puede utilizar para detectar tipos de ataques de denegación de servicio y prevenir ataques de denegación de servicio. El comando Mostrar lista de acceso IP puede mostrar paquetes coincidentes para cada lista de acceso extendida. Los usuarios pueden determinar el tipo de ataque DoS según el tipo de paquete. Si hay una gran cantidad de solicitudes para establecer conexiones TCP en la red, significa que la red está bajo un ataque SYN Flood. En este momento, el usuario puede cambiar la configuración de la lista de acceso para evitar ataques DoS.

Usar calidad de servicio

Utilizar funciones de QoS como colas justas ponderadas (WFQ), tasa de acceso comprometida (CAR), configuración de tráfico genérico (GTS) y colas personalizadas (CQ). Puede prevenir eficazmente ataques DoS. Cabe señalar que diferentes políticas de QoS tienen diferentes impactos en diferentes ataques DoS. Por ejemplo, WFQ es más efectivo contra ataques de Ping Flood que contra ataques de SYN Flood porque los Ping Floods generalmente aparecen en colas de transmisión separadas en WFQ, mientras que cada paquete en un ataque SYN Flood aparece en un flujo de datos separado. Además, se puede utilizar CAR para limitar la velocidad del tráfico del Protocolo de mensajes de control de Internet para evitar ataques Smurf, y también se puede utilizar CAR para limitar la velocidad del tráfico de paquetes SYN para evitar ataques SYN Flood. El uso de QoS para prevenir ataques DoS requiere que los usuarios comprendan los principios de QoS y los ataques DoS para que puedan tomar las medidas preventivas correspondientes contra diferentes tipos de ataques DoS.

3. Reenvío inverso usando una sola dirección

El reenvío inverso (RPF) es una función de entrada del enrutador que inspecciona cada paquete recibido por la interfaz del enrutador. Si el enrutador recibe un paquete con la dirección IP de origen 10.10.10.1, pero la tabla de enrutamiento CEF (Cisco Express Forwarding) no proporciona ninguna información de enrutamiento para esa dirección IP, el enrutador descartará el paquete, por lo que el reenvío inverso evita ataques Smurf y otros. Ataques basados ​​en suplantación de direcciones IP. Para utilizar la función RPF, el enrutador debe estar configurado en el modo de conmutación CEF. La interfaz con la función RPF habilitada no se puede configurar para la conmutación CEF. RPF es mejor que las listas de acceso para prevenir la suplantación de direcciones IP. Primero, puede aceptar dinámicamente cambios en tablas de enrutamiento dinámicas y estáticas. En segundo lugar, RPF requiere menos operación y mantenimiento; tercero, como herramienta antifraude, RPF tiene mucho menos impacto en el rendimiento del enrutador que el uso de listas de acceso.

4. Utilice la interceptación de TCP

Después de IOS 11.3, Cisco lanzó la función de interceptación de TCP, que puede evitar eficazmente que SYN Flood ataque los hosts internos. La interceptación de TCP previene este ataque al interceptar y validar las solicitudes de conexión TCP antes de que lleguen al host de destino. La interceptación de TCP puede funcionar en modos de interceptación y monitoreo. En el modo de interceptación, el enrutador intercepta las solicitudes de sincronización TCP entrantes y establece una conexión con el cliente en nombre del servidor. Si la conexión es exitosa, establece una conexión con el servidor en nombre del cliente y fusiona las dos conexiones de forma transparente. El enrutador sigue interceptando y enviando paquetes durante toda la conexión. Para solicitudes de conexión ilegales, el enrutador proporciona límites de tiempo de espera más estrictos para la mitad abierta para evitar que sus propios recursos se agoten por ataques SYN. En modo monitor, el enrutador observa pasivamente las solicitudes de conexión que fluyen a través del enrutador y cierra la conexión si excede el tiempo de establecimiento configurado. Hay dos pasos para habilitar la interceptación de TCP en un enrutador Cisco: primero, configurar la lista de acceso extendida y determinar las direcciones IP que deben protegerse; en segundo lugar, habilitar la interceptación de TCP; El propósito de configurar listas de acceso es definir las direcciones de origen y de destino que TCP necesita interceptar para proteger los hosts o redes de destino internos. Al configurar, los usuarios generalmente necesitan establecer la dirección de origen en cualquiera y especificar una red o host de destino específico. Si no se configura ninguna lista de acceso, el enrutador permitirá que pasen todas las solicitudes.

5. Utilice control de acceso basado en contenido

El control de acceso basado en contenido (CBAC) es una extensión de la lista de acceso tradicional de Cisco. Filtra de forma inteligente los datos TCP y UDP según la capa de aplicación. información de sesión para prevenir ataques DoS. CBAC determina la duración de una sesión y cuándo eliminar una media conexión estableciendo límites de tiempo de espera y umbrales de sesión. Para TCP, una semiconexión se refiere a una sesión que no ha completado el proceso de protocolo de enlace de tres fases. Para UDP, la semiconectividad significa que el enrutador no puede detectar la sesión para el tráfico de retorno.