Sécurité
Prévention du déni de service
546
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
Utilisation de routines automatiques pour exploiter des failles dans les programmes qui
acceptent des connexions distantes sur le hôtes distants ciblés. Chaque module de
traitement peut contrôler jusqu'un millier d'agents.
•
Cheval de Troie Invasor : un cheval de Troie permet au pirate de télécharger un agent
zombie (si le cheval de Troie n'en contient pas un). Les pirates peuvent également
entrer dans les systèmes à l'aide d'outils automatiques qui exploitent les failles des
programmes écoutant les connexions des hôtes distants. Ce scénario concerne
principalement le périphérique lorsqu'il est utilisé comme serveur sur le Web.
•
Cheval de Troie Back Orifice : ce cheval de Troie est une variante qui utilise le
logiciel Back Orifice pour déposer le cheval de Troie.
Défense contre les attaques par déni de service (DoS)
La fonctionnalité Prévention du déni de service (DoS) permet à l'administrateur système de
résister à des attaques de ce type en suivant l'une des méthodes ci-dessous :
•
Activer la protection TCP SYN. Si cette fonctionnalité est activée, des rapports sont
émis lorsqu'une attaque de paquet SYN est identifiée. Le port attaqué peut être
temporairement désactivé. Une attaque SYN est identifiée lorsque le nombre de
paquets SYN par seconde dépasse le seuil défini par l'utilisateur.
•
Bloquer les paquets SYN-FIN.
•
Bloquer les paquets contenant des adresses martiennes (page
•
Empêcher les connexions TCP à partir d'une interface spécifique (page
et fixer un débit maximal pour les paquets (page
•
Configurer le blocage de certains paquets ICMP (page
•
Abandonner les paquets IP fragmentés en provenance d'une interface spécifique (page
Filtrage de fragments
•
Interdire les attaques de Distribution Stacheldraht, du cheval de Troie Invasor et du
cheval de Troie Back Orifice (page
Dépendances entre les fonctions
Les ACL et les stratégies de QoS avancées ne sont pas actives lorsque la protection contre le déni
de service est activée sur un port. Un message d'erreur apparaît si vous essayez d'activer la
prévention du déni de service (DoS) lorsqu'un ACL est défini sur l'interface ou si vous essayez
de définir un ACL sur une interface où la prévention du déni de service (DoS) est activée.
Une attaque SYN ne peut pas être bloquée s'il y a un ACL actif sur une interface.
IP).
Paramètres de la suite de
Adresses
martiennes).
Filtrage
Protection du débit
SYN).
Filtrage
ICMP).
sécurité).
20
SYN)