Inundación PUSH y ACK

Cuando un cliente se conecta a un servidor puede pedir confirmación de que ha recibido la información usando la señal ACK o forzar al servidor a procesar la información del paquete con la señal PUSH. Ambos tipos de petición exigen al servidor trabajar más que con otros tipos.

Inundando un servidor con peticiones PUSH y ACK falsas, un atacante puede impedir al servidor responder al tráfico válido. Esta técnica se llama inundación PUSH o ACK.

Como los mensajes PUSH y ACK son parte del flujo de tráfico normal, el hecho de que haya gran cantidad de ellos indica por sí solo un abuso. El uso de una arquitectura de proxy completo para gestionar cada conversación entre el cliente y el servidor puede cortar este abuso rápidamente.

Tanto BIG-IP Local Traffic Manager (LTM) como BIG-IP Advanced Firewall Manager (AFM) de F5 están desarrollados sobre arquitecturas de proxy completo, por lo que pueden determinar el flujo de tráfico válido e impedir que las inundaciones de tráfico PUSH y ACK pasen a la red protegida.

 

Contenido relacionado

página de producto

Página de producto

Advanced Firewall Manager ›