User Guide

Protezione
Blocco degli attacchi DoS
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 421
22
SCT (Secure Core Technology)
Un metodo per resistere agli attacchi DoS utilizzati dal dispositivo consiste nell'uso della tecnologia SCT.
SCT viene attivata per impostazione predefinita e non può essere disattivata.
Il dispositivo Cisco è un dispositivo avanzato che gestisce il traffico di gestione, il traffico di protocollo e il
traffico di snooping, oltre al traffico dell'utente finale (TCP).
SCT assicura che il dispositivo riceva ed elabori il traffico di gestione e di protocollo, indipendentemente
dal volume di traffico totale ricevuto. Questa operazione viene eseguita limitando la velocità del traffico TCP
alla CPU.
Non vi sono interazioni con altre funzioni.
Le opzioni SCT possono essere monitorate nella pagina Denial of Service > Blocco degli attacchi DoS >
Impostazioni suite di sicurezza (pulsante Dettagli).
Tipi di attacchi DoS
Un attacco Denial of Service può essere rivolto ai seguenti tipi di pacchetti o altre strategie:
Pacchetti SYN TCP: questi pacchetti hanno spesso un falso indirizzo del mittente. Ogni pacchetto
viene gestito come una richiesta di connessione che induce il server a generare una connessione
half-open rinviando un pacchetto TCP/SYN-ACK (Acknowledge) e attendendo un pacchetto in
risposta dall'indirizzo del mittente (risposta al pacchetto ACK). Tuttavia, dal momento che l'indirizzo
del mittente è falso, la risposta non giunge mai. Queste connessioni half-open saturano il numero di
connessioni disponibili che il dispositivo è in grado di effettuare, impedendogli di rispondere a
richieste legittime.
Pacchetti SYN-FIN TCP: i pacchetti SYN vengono inviati per creare una nuova connessione TCP. I
pacchetti FIN TCP vengono inviati per chiudere una connessione. Non deve mai esistere un
pacchetto in cui siano impostati il flag SYN e FIN contemporaneamente. Di conseguenza, questi
pacchetti possono indicare un attacco sul dispositivo e devono essere bloccati.
Martian Address: i Martian Address non sono validi dal punto di vista del protocollo IP. Per ulteriori
dettagli, vedere la sezione Martian Address.
Attacco ICMP: l'invio di pacchetti ICMP in formato non corretto o di un numero eccessivo di pacchetti
ICMP alla vittima che potrebbe portare a un arresto imprevisto del sistema.
Frammentazione IP: frammenti IP danneggiati con carichi eccessivi e sovrapposti vengono inviati al
dispositivo. Ciò può causare un arresto di vari sistemi operativi a causa di un bug nel codice di
riassemblaggio della frammentazione TCP/IP. I sistemi operativi Windows 3.1x, Windows 95 e
Windows NT, oltre alle versioni di Linux precedenti alle versioni 2.0.32 e 2.1.63, sono vulnerabili a
questo attacco.