Ataque Dos

Páginas: 6 (1382 palabras) Publicado: 30 de agosto de 2011
Solucion al ataque DoS
1. -------------------------------------------------
1-¿Que es un ataque dos?

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca lapérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Después de muchos dolores de cabeza consigo Bloquear a este programa maldito que, lamentablemente, se fue rápidamente en manos de usuarios maliciosos.(lamer q tumban web y server de mu )
1 - Descargar el fireball sygaeta q es el q vamosa usar para bloquear ataques(uno de los mas usados en serevr de mu )
Sygatehttp://www.down.aprendizmuonline.net...alfirewall.zip

2 - Instalar en el servidor y Registrarlo
-------------------------------------------------

-------------------------------------------------

3 - Una vez todo instalado y registrado, abrirlo y haga clic en "Herramientas"

4 - despues selecciones reglasavanzadas
-------------------------------------------------

-------------------------------------------------

aparecera la pantalla como muestra la imagen ,poco despues haga click en agregar (add)

6 - presten atencion a estos pasos son importantisimos: En la "Regla Descripition" se define una descripción para el bloqueo de los puertos (lo q se te ocurra escribis es para darle un nombre ),despues seleccionamos l "Registro de tráfico en el" paquete de registro "!como muestra la imagen con un recuadro re choto en rojo jajaj)
-------------------------------------------------

-------------------------------------------------

7 - después hacer clic en "Puertos y Protocolls"
-------------------------------------------------

7.1 ADVERTENCIA: Seleccione el protocolo TCP y eltráfico en ambas direcciones ,en los puertos remotos ponemos los números 1700 a 3999, siguiendo el orden de 1 en 1 .... Ejemplo: lo ponemos de la siguiente manera: 1700 , 1701,1702,1703,1703 ...... 3998.3999 - (no se hagan drama abajo les dejo la lista con todos los puertos asi lo copian y lo pegan si no me van a putear mal si tienen q escrinir numero por numero )

Nota: hagan esto en las tresopciones de direcciones lo mismo Protocolo TCP y UDP en los tres protocolos
y tambien en las direcciones q son 3 (ficha Puertos y protocolos)
La idea de hacerllo en todas las opciones es la siguiente: bloquear el uso del TCP y UDP en las 3 direcciones de trafico (entrantes, salientes y DOS) lo hizo en el protocolo tcp seleccionar: UDP y hacer lo mismo.
Lo único que cambian es la descripción no va adar problemas en el momento de dar clic en aceptar y guardar la función.si tarda un poco esperen .

Imagínate que estás en un Bar junto a un amigo, bebiendo unas cervezas, aparte de ti y tu amigo hay dos personas más, un empleado público con su amante. La persona que atiende el Bar es un tipo fortachón llamado Hugo. De pronto tú y tu amigo quieren más cerveza, y llaman a Hugo, les sirven otracorrida, al mismo tiempo el empleado fiscal y su amante también piden otra corrida de cervezas heladas.
Todo sigue tranquilo, cada 15 minutos aproximadamente llega una persona más al Bar y Hugo le sirve una cerveza. ¡De pronto!, aumenta la frecuencia de clientes al Bar, ya no son los 4 iniciales, ahora son 15. Hugo comienza a transpirar por tanta demanda. A poco andar, la cantidad se duplica y enel Bar sólo se escucha: "Hugo…otra corrida", “Hugo…por acá por favor", "Más Hugo", "Hugo", "Hugo por favor","che flaco” (ese era argentino).
Hugo comienza a sentirse apremiado de tanta solicitud de cerveza pero atiende sin mayores problemas. El Bar tiene a esas alturas 55 personas. ¡De pronto!… llega todo un equipo de fútbol amateur a celebrar la obtención del campeonato y la misma canción:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Dos
  • Ataques Dos
  • Ataques dos
  • Ataques dos
  • El ataque
  • ataque
  • Ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS