**Статьи Функция анти-спуфинга. Эти функции должны включать как фильтрацию RFC 2827, возможно хакеру не удастся скрыть свою истинную личность и он не решится на атаку. При этом правильная конфигурация анти-спуфинга на маршрутизаторах и межсетевых экранах поможет уменьшить риск атаки DoS.
Функции анти- DoS. При правильном расположении конфигураций функции анти- DoS на межсетевых экранах и маршрутизаторах может частично уменьшить эффективность атак. Обычно эти функции ограничиваю число каналов, которые полуоткрыты в любой момент времени.
(traffic rate limiting) Ограничение объёма трафика. Организация владелица сети, может обратиться к провайдеру с просьбой, ограничить объём трафика. Такой тип фильтрации позволит ограничить некритичный объём трафика в сети. Примером является ограничение трафика ICMP, использующегося только для диагностических действий. Дело в том что, атаки DoS часто используют ICMP.
Парольные атаки.
Парольные атаки, проводимые хакерами, проводятся при помощи ряда методов, простой перебор (brute force attack), IP-спуфинг сниффинг пакетов, а также « троянский конь». Логин и пароль часто можно получить при помощи IP-спуфинга и сниффинг пакетов, но хакеры пытаются также получить эти данные при помощи многочисленных попыток доступа в сеть. Такой способ носит название простого перебора (brute force attack). Для такой атаки используется программа, пытающаяся получить доступ к серверу. Хакер, получив доступ к ресурсу, получает его на правах простого пользователя, пароль которого подобран. Если у пользователя имеются определённые привилегии доступа, то хакер создаёт себе канал для доступа, который будет действовать даже в том случае, когда пользователь сменит логин и пароль.