Usted no Al menos no como usuario final. Esta es la razón por la cual los ataques DDoS son tan devastadoramente efectivos. No es diferente a preguntar cómo puede encontrar al remitente real de un paquete con una dirección de devolución falsa. A menos que pueda mirar en cada oficina de correos en el camino cuando llegue el paquete, está atascado.
La forma en que los profesionales (intentan) encontrar la fuente es que trabajan hacia atrás desde la víctima, oficina por oficina postal (enrutador por enrutador) hasta que puedan encontrar el punto de inyección de los paquetes falsificados. Esto es generalmente imposible o muy difícil ya que la ruta probablemente abarcará varios dominios administrativos. En el mejor de los casos, se pueden instalar “sumideros” para paquetes falsificados en puntos estratégicos de una red para brindar alivio a las víctimas.
La única forma de prevenir esta clase de ataque es que todos los puntos de ingreso a Internet implementen medidas antifalsificación como se especifica en RFC 2827 / BCP 38 y RFC 3704 / BCP 84. Me temo que todavía tenemos un largo camino por recorrer.
- ¿Qué es la solución de problemas de red?
- ¿Por qué siempre usamos enlaces seriales entre dos enrutadores, a pesar de que tenemos puertos rápidos de Ethernet?
- ¿Qué tipo de problema existiría si la Llamada a procedimiento remoto (RPC) se realiza mediante llamada por valor y llamada por referencia?
- ¿Dónde se encuentran los servidores de Corea del Norte y quién tiene la autoridad para cerrarlos?
- ¿Qué tipo de datos debo usar para enviar una matriz de caracteres a un servidor usando sockets, char [] o uint8_t []?