Como identificar o tráfego de ataque DDoS na rede corporativa?

19 de outubro de 2023

Como identificar o tráfego de ataque DDoS na rede corporativa?

Por Lizzette Pérez– Editora Executiva da Computer Weekly para a América Latina

Publicado originalmente na Computer Weekly em 3 de outubro de 2023.

Um especialista explicou, durante o primeiro dia de atividades do LACNOG 2023, como o tráfego proveniente de ataques de negação de serviço pode ser detectado e compartilhou algumas ferramentas que podem ajudar nesta tarefa.

Fortaleza, Brasil. – No âmbito do evento LACNIC 40, que acontece esta semana em uma praia do norte do Brasil, estão sendo realizadas sessões de trabalho do Grupo de Operadores de Rede da América Latina e do Caribe  (LACNOG).

(Acesso livre, não requer assinatura)

Entre as apresentações do LACNOG 2023, destaca-se a conferência de Rich Compton, membro do Grupo de Trabalho Anti Abuso (LAC-AAWG), que falou remotamente sobre como identificar o tráfego correspondente a ataques de negação de serviço (DDoS) de endereços falsificados em a grade.

Rich Compton é especialista em detecção e mitigação de ataques DDoS, controle de botnets, segurança BGP e é responsável por manter a infraestrutura de rede segura na Charter Communications, onde trabalha atualmente.

Durante sua apresentação, Compton explicou que os amplificadores UDP DDoS mais comuns incluem ataques a servidores DNS, NTP, WS-Discovery, LDAP, Apple Remote Desktop, Multicast DNS (mDNS) e servidores Plex, entre outros. Amplificadores SYN/ACK e PSH e RST também foram vistos.

As opiniões expressas pelos autores deste blog são próprias e não refletem necessariamente as opiniões de LACNIC.

0 Comments
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários