English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

DOS Angriffe: Versuchung und Mitigation

Internet-Tipps RSS Feed





Während der Freigabe eines neuen Software-Produktes spezialisiert zu Schiene Spam, Nachricht der GIPFEL Software Inc., daß es nicht so viel Verkehr gab, wie sie hofften zu empfangen. Während der weiteren Untersuchung fanden sie, daß sie nicht ihre eigene Web site ansehen konnten. An diesem Moment empfing das VP von Verkäufen einen Anruf vom Vermittler der Firma, der angibt, daß Vorrat der GIPFEL Software Inc. 4 Punkt wegen des Mangels an Vertrauen fiel. Einige Zustände weg, Spammers mochten nicht die Idee der untereren Gewinnspannen tun zu einem einfachen, Spam anzubringen, das Software blockiert, also dachten sie, daß sie zurück kämpfen würden. Früh, daß Tag, sie Steuerung von Hunderten der verglichenen Computer nahmen und sie als DOS Zombies benutzten, um der GIPFEL Software-Inc. in einer schändlichen Tat des cyber Angriffs in Angriff zu nehmen Internet-Bediener. Während einer Dringlichkeitspressekonferenz verkündete der folgende Morgen, GIPFEL Software Inc. CIO seine Resignation resultierend aus einem einiges Million Industrieschuldtitelverlust.

Drehbücher wie das geschehen oben dann Leute denken und sind teurer dann die meisten zulassen. Leistungsverweigerung (DOS) Angriffe werden entworfen, um die Betriebsmittel eines Zielcomputersystems zu verbrauchen, um einen Nullpunkt indirekt zu nehmen, indem man ihn zerschmettert oder überbelastet. Verteilte Leistungsverweigerung (DDoS) ist ein DOS Angriff, der durch viele unterschiedliche Positionen engagiert wird. Die allgemeinsten DDoS Angriffe werden durch Viren oder Zombiemaschinen angestiftet. Es gibt viele Gründe, daß DOS Angriffe durchgeführt werden, und die meisten ihnen sind aus böswilliger Absicht heraus. DOS Angriffe sind fast unmöglich zu verhindern, wenn Sie als Ziel aussortiert werden. Es ist schwierig, den Unterschied zwischen einem gesetzmaßigem Paket und zu unterscheiden, die für einen DOS Angriff verwendet werden.

Der Zweck dieses Artikels ist, dem Leser mit grundlegendem Netzwissen ein besseres Verständnis der Herausforderungen zu geben, die durch Leistungsverweigerung Angriffe dargestellt werden, wie sie arbeiten, und Weisen, Systeme und Netze vor ihnen zu schützen.

Versuchung:

Spoofing - ein internet address zu fälschen (wissen Sie, da spoofing), ist die Methode Gebrauch eines Angreifers, ein IP address zu fälschen. Dieses wird verwendet, um Verkehr zu einem Zielnetzknoten umzuleiten oder verwendet, um einen Bediener in das Kennzeichnen des Angreifers als gesetzmaßiger Nullpunkt zu betrügen. Wenn die meisten uns an diese Annäherung des Zerhackens denken, denken wir an jemand in einer anderen Sie im Wesentlichen werdenen Stadt. Die Weise TCP/IP ist, die einzige Weise ein krimineller Hacker entworfen, oder Cracker kann Ihre Internet-Identität übernehmen ist auf diese Weise blindes spoof. Dies heißt, daß der Schwindler genau weiß, welche Antworten nicht, zu einem Tor zu senden, aber der entsprechenden Antwort erhält, da der Verkehr auf dem ursprünglichen System verlegt wird. Wenn das Spoofing um einen DOS Angriff entworfen ist, steht die interne Adresse dem Opfer. Spoofing wird in die meisten weithin bekannten DOS Angriffen verwendet. Viele Angreifer beginnen einen DOS Angriff, um einen Nullpunkt vom Netz fallenzulassen, also können sie das IP address dieser Vorrichtung übernehmen. IP, das überfällt, ist die Hauptmethode, die wenn es ein gesichertes Netz in Angriff nimmt oder andere Angriffe wie der Mann im mittleren Angriff verwendet wird, versucht.

SYN Flut - Angreifer schicken eine Reihe SYN Anträge zu einem Ziel (Opfer). Das Ziel sendet ein SYN ACK in der Antwort und wartet, daß ein ACK zurückkommt, um den Lernabschnitt durchzuführen, der aufgestellt wird. Anstatt, mit einem ACK zu reagieren, reagiert der Angreifer mit einem anderen SYN, um einen neuen Anschluß zu erschließen. Dieses verursacht die Anschlußwarteschlangen und Gedächtnispuffer zu füllen oben, dadurch sieverweigern sieverweigern den gesetzmaßigen TCP Benutzern Service. Diesmal kann der Angreifer IP address des Systems überfallen, wenn das das Ende Ziel ist. Spoofing das "Quell" IP address, wenn das Senden einer SYN Flut nicht nur die Schienen des Übeltäters bedeckt, aber ist auch eine Methode des Angriffs in sich. SYN Fluten sind das am allgemeinsten benutzte DOS in den Viren und sind einfach zu schreiben. Sehen Sie http://www.infosecprofessionals.com/code/synflood.c.txt

Smurf Angriff Smurf und Fraggle Angriffe sind das einfachste zu verhindern. Ein Täter sendet viel Verkehr des ICMP Echos (Ping) an den IP Sendung Adressen mit einer gefälschten Quelladresse. Die "Quelle" oder spoofed Adresse wird überschwemmt mit simultanen Antworten (sehen Sie beratendes CERT: CA-1998-01). Dieses kann verhindert werden, indem man einfach Sendung Verkehr an den Netz mit größerer geographischer Ausdehnungquellen mit Zugriffssteuerunglisten blockiert.

Fraggle Angriff - dieses schreibt vom Angriff ist dasselbe wie ein Smurf Angriff ausgenommen UDP anstatt verwenden wenn TCP. Indem sie einen Verkehr des UDP Echos (Ping) zu den IP Sendung Adressen schicken, alle reagieren Systeme im Netz auf spoofed Adresse und beeinflussen das Zielsystem. Dieses ist eine einfache Neufassung des Smurf Codes. Dieses kann verhindert werden, indem man einfach Sendung Verkehr am RemotecIp address blockiert.

Ping des Todes - ein Angreifer schickt ungesetzliche ICMP (Ping) Pakete größer als 65.536 Bytes zu einem System mit der Absicht des Zerschmetterns sie. Diese Angriffe sind seit den Tagen von NT4 und von Win95 überholt gewesen.

Teardrop - anders bekannt als ein IP Zerteilungangriff, dieser DOS Angriff Zielsysteme, die Windows NT 4.0, Win95, Linux bis zu 2.0.32 laufen lassen. Wie der Ping des Todes, ist das Teardrop nicht mehr wirkungsvoll.

Anwendung Angriff - Thess sind DOS Angriffe, die miteinbeziehen, eine Anwendung Verwundbarkeit auszunutzen, die das Zielprogramm veranläßt, das System zu zerschmettern oder wiederzubeginnen.

Kazaa und Morpheus haben einen bekannten Fehler, der einem Angreifer erlaubt, alle vorhandene Bandbreite zu verbrauchen, ohne geloggt zu werden. Sehen Sie http://www.infosecprofessionals.com/code/kazaa.pl.txt

IIS 5 Microsoft SSL hat auch eine einfache Weise, Verwundbarkeit auszunutzen. Die meisten Großtaten wie diese sind einfach, auf dem Internet zu finden und können als Arbeitscode kopiert werden und geklebt werden. Es gibt Tausenden Großtaten, die an DOS sein können ein Ziel system/application. Sehen Sie http://www.infosecprofessionals.com/code/IIS5SSL.c.txt

Viren, Endlosschrauben und Antivirus - ja, Antivirus. Zu viele Kästen, in denen die antivirus Konfiguration ist, Unrecht oder die falsche Ausgabe wird angebracht. Dieser Mangel an Vorsorge verursacht einen unbeabsichtigten DDoS Angriff auf dem Netz, indem er wertvolle CPU Betriebsmittel und Bandbreite aufnimmt. Viren und Endlosschrauben verursachen auch DDoS Angriffe durch die Natur von, wie sie verbreiten. Einige nehmen zweckmäßig ein einzelnes Ziel in Angriff, nachdem ein System angesteckt worden ist. Die Bläserendlosschraube, die die DCOM RPC Verwundbarkeit (beschrieben in der Microsoft Sicherheit Nachricht MS03-026) TCP Tor 135 verwendend ausnutzt, ist ein großes Beispiel von diesem. Der Bläser zielte Fenster-Updateaufstellungsort Microsoft, indem er eine SYN FLUT einleitete. Wegen dieses Microsoft entschieden, um die DNS für ' windowsupdate.com ' nicht mehr zu beheben.

DOS Angriffe sind unmöglich zu stoppen. Jedoch gibt es Sachen, die Sie tun können, um mögliche Beschädigungen abzuschwächen, sie zu Ihrem Klima verursachen können. Die Hauptsache zum sich zu erinnern ist, daß Sie immer aktuell halten müssen auf den neuesten Drohungen.

Mitigation:

Antivirus Software - das Anbringen einer antivirus Software mit den neuesten Virusdefinitionen hilft, Ihr System am Stehen eines DOS Zombies zu verhindern. Jetzt dann überhaupt, ist dieses eine wichtige Eigenschaft, die Sie haben müssen. Mit den Prozessen, die, kann Haben nicht so überwiegend sind, des korrekten Schutzes Sie geöffnet lassen für abwärts gerichtete Verbindlichkeit.

Software-Updates - halten Sie Ihre Software aktuell ständig. Dieses schließt antivirus, email Klienten und Netzbediener mit ein. Sie müssen auch alle Netz Betriebssysteme halten angebracht mit den neuesten Sicherheit Flecken. Microsoft hat eine große Arbeit mit dem Zur Verfügung stellen dieser Flecken für ihre Windows Verteilungen erledigt. Linux ist gesagt worden, um sicherer zu sein, aber die Flecken sind weites knapperes. RedHat plant auf dem Enthalten des Se Linux des NSA Kerns in zukünftige Freigaben. Dieses Wille geben der Linux Gemeinschaft vorgeschriebene Fähigkeiten der Zugriffssteuerung (MAC).

Netzschutz - das Verwenden einer Kombination der Brandmauern und der Eindringen-Abfragung Systeme (Identifikation) kann unten auf mißtrauischen Verkehr schneiden und kann zwischen geloggter Störung und Ihrem Job unterscheiden. Brandmauern sollten eingestellt werden, um allen Verkehr zu verweigern, der nicht spezifisch entworfen ist, um durch zu überschreiten. Die Integrierung Identifikation warnt Sie, wenn merkwürdiger Verkehr in Ihrem Netz anwesend ist. Dieses unterstützt Sie, wenn es Angriffe findet und stoppt.

Netzgeräteausstattung - zusammenbauenumkreisvorrichtungen wie Fräser können DOS Angriffe ermitteln und in einigen Fällen verhindern. Cisco Fräser können zusammengebaut werden, um die SYN Angriffe aktiv zu verhindern, die in Cisco IOS 11.3 und höheres mit dem TCP Abschnittbefehl im globalen Konfiguration Modus beginnen.

Zugang-Liste Zahl {verweigern Sie | Erlaubnis} TCP irgendein Bestimmungsort Bestimmungsort-Destination-wildcardcIp TCP Abschnittliste Zugang-Liste-Zahl IP TCP Abschnitt? (gibt Ihnen eine gute Liste anderer Wahlen.)

Cisco Fräser können Smurf verhindern und Fraggle Angriffe, indem sie Sendung blockieren, handeln. Seit Cisco IOS 12.0, ist dieses die Rückstellung Konfiguration. ACLs oder Zugriffssteuerunglisten sollten auf allen Schnittstellen auch zusammengebaut werden.

Kein IP verweisen-übertrug

Der Cisco Fräser kann auch benutzt werden, um spoofing IP zu verhindern. IP Zugang-Gruppe Liste in der Schnittstelle Zugang-Liste Zahl verweigern ICMP, das umadressieren irgendein ist irgendwie, Zugang-Liste Zahl verweigern IP 127.0.0.0 0.255.255.255 jede mögliche Zugang-Liste Zahl verweigern IP 224.0.0.0 31.255.255.255, die irgendeine Zugang-Liste Zahl IP Wirt 0.0.0.0 sehen irgendwie das Verbessern von von Sicherheit auf Cisco Fräsern - www.cisco.com/warp/public/707/21.html verweigern

Alte Cisco IOS Versionen sind zu einigen DOS Angriffen verletzbar. Die "schwarzen Engel" schrieben ein Programm, das Cisco Global Exploiter genannt wurde. Dieses ist eine große Software, zum zu verwenden wann, die Sicherheit Ihrer Cisco Fräserversion und -konfiguration prüfend und kann an http://www.blackangels.it/Projects/cge.htm gefunden werden

Sicherheit ist nicht so mystisch, wie Leute glauben. DOS Angriffe kommen in viele unterschiedliche Arten und können verheerend sein, wenn Sie nicht die korrekten Vorsichtsmaßnahmen treffen. Halten Sie aktuelle und Nehmenschritte, um Netzknoten zu sichern. Das Halten von von Sicherheit im Verstand kann Beschädigungen, Stillstandszeit herabsetzen und außer Ihrer Karriere.

Sicherheit Betriebsmittel:
Schwarze Engel: http://www.blackangels.it/
Cisco: http://www.cisco.com
Microsoft: http://www.microsoft.com/technet/security/current.aspx
Forum der Ereignis-Warte-und Sicherheitmannschaften: http://www.first.org/
SANS Institut: http://www.sans.org/resources/


Autor: Jeremy Martin CISSP, ISSMP, ISSAP, CEI, CEH, CHS-III, CCNA, Network+, A+ http://www.infosecwriter.com

Mitglied von:
BECCA - Geschäft Spionage-Kontrollen-U. Gegenmaßnahme-Verbindung
ISACAÃ"â® - Informationssystem-Bilanz und Steuerverbindung
(ISC)Ã"â² - Internationale Informationssystem-Sicherheit
Bescheinigung-Vereinigung ISSA - Informationssystem-Sicherheit Verbindung.
OISSG - Öffnen Sie Informationssystem-Sicherheit Gruppe
YEN NTEA - Junges Hauptleiter-Netz

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu