English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Επιθέσεις DOS: υποκίνηση και μετριασμός

Internet συμβουλες RSS Feed





Κατά τη διάρκεια της απελευθέρωσης ενός νέου προϊόντος λογισμικού που ειδικεύεται στη διαδρομή spam, ειδοποίηση ΑΠΟΚΟΡΥΦΩΜΑΤΩΝ Software Inc ότι δεν υπήρξε όσο κυκλοφορία ήλπισαν να λάβουν. Κατά τη διάρκεια της περαιτέρω έρευνας, διαπίστωσαν ότι δεν θα μπορούσαν να δουν τον ιστοχώρο τους. Σε εκείνη την στιγμή, το VP των πωλήσεων έλαβε μια κλήση από το μεσίτη της επιχείρησης που δηλώνει ότι το απόθεμα ΑΠΟΚΟΡΥΦΩΜΑΤΩΝ Software Inc έπεσε σημείο 4 λόγω έλλειψης της εμπιστοσύνης. Διάφορα κράτη μακριά, spammers δεν συμπάθησαν την ιδέα των χαμηλότερων περιθωρίων κέρδους κάνουν σε έναν εύκολο να εγκαταστήσουν spam το εμποδίζοντας λογισμικό έτσι σκέφτηκαν ότι θα πάλευαν πίσω. Νωρίτερα εκείνη η ημέρα, πήραν τον έλεγχο των εκατοντάδων των συμβιβασμένων υπολογιστών και τους χρησιμοποίησαν ως DoS zombies για να επιτεθούν στους κεντρικούς υπολογιστές Διαδικτύου λογισμικού INC ΑΠΟΚΟΡΥΦΩΜΑΤΩΝ σε μια κακοήθη πράξη της επίθεσης cyber. Κατά τη διάρκεια μιας συνέντευξης τύπου έκτακτης ανάγκης το επόμενο πρωί, CIO λογισμικού INC ΑΠΟΚΟΡΥΦΩΜΑΤΩΝ ανήγγειλε την παραίτησή του ως αποτέλεσμα αρκετών εταιρική απώλεια εκατομμύριο δολαρίων.

Τα σενάρια όπως αυτό συμβαίνουν ανωτέρω ότι πιό έπειτα οι άνθρωποι σκέφτονται και είναι δαπανηρότεροι έπειτα οι περισσότεροι θα αναγνωρίσουν. Η άρνηση των επιθέσεων υπηρεσιών (DoS) σχεδιάζεται για να μειώσει τους πόρους ενός συγκροτήματος ηλεκτρονικών υπολογιστών στόχων σε μία προσπάθεια να βγαλθεί ένας κόμβος από τη γραμμή με τη συντριβή ή την υπερφόρτωση του. Η διανεμημένη άρνηση της υπηρεσίας (DDoS) είναι μια επίθεση DoS που δεσμεύεται από πολλές διαφορετικές θέσεις. Οι πιό κοινές επιθέσεις DDoS υποκινούνται μέσω των ιών ή zombie των μηχανών. Υπάρχουν πολλοί λόγοι ότι οι επιθέσεις DoS εκτελούνται, και οι περισσότεροι από τους είναι από την κακόβουλη πρόθεση. DoS οι επιθέσεις είναι σχεδόν αδύνατες να αποτρέψουν εάν επιλέγεστε ως στόχος. Είναι δύσκολο να διακριθεί η διαφορά μεταξύ ενός ενός νόμιμου πακέτου και που χρησιμοποιούνται για μια επίθεση DoS.

Ο σκοπός αυτού του άρθρου είναι να δοθεί στον αναγνώστη με τη βασική γνώση δικτύων μια καλύτερη κατανόηση των προκλήσεων που παρουσιάζονται από την άρνηση των επιθέσεων υπηρεσιών, πώς λειτουργούν, και τρόποι να προστατευθούν τα συστήματα και τα δίκτυα από τους.

Υποκίνηση:

Υποκρισία - που πλαστογραφεί μια διεύθυνση Διαδικτύου (ξέρτε όπως υποκρισία) είναι η μέθοδος που ένας επιτιθέμενος χρησιμοποιεί για να επινοήσει μια διεύθυνση IP. Αυτό χρησιμοποιείται στην κυκλοφορία reroute σε έναν κόμβο δικτύων στόχων ή χρησιμοποιείται για να εξαπατήσει έναν κεντρικό υπολογιστή στον προσδιορισμό του επιτιθεμένου ως νόμιμο κόμβο. Όταν οι περισσότεροι από μας σκέφτονται αυτήν την προσέγγιση της χάραξης, σκεφτόμαστε κάποιο σε μια άλλη πόλη που γίνεται ουσιαστικά εσείς. Ο τρόπος που το TCP/i IP σχεδιάζεται, ο μόνος τρόπος ένας εγκληματικός χάκερ ή η κροτίδα μπορεί να αναλάβει την ταυτότητα Διαδικτύου σας είναι με αυτό τον τρόπο τυφλό σε υποκριτικό. Αυτό σημαίνει ότι το impostor ξέρει ακριβώς ποιες απαντήσεις για να στέλνει σε έναν λιμένα, αλλά δεν θα πάρει την αντίστοιχη απάντηση δεδομένου ότι η κυκλοφορία καθοδηγείται στο αρχικό σύστημα. Εάν η υποκρισία σχεδιάζεται γύρω από μια επίθεση DoS, η εσωτερική διεύθυνση γίνεται το θύμα. Η υποκρισία χρησιμοποιείται σοι περισσότερες από τις γνωστές επιθέσεις DoS. Πολλοί επιτιθέμενοι θα αρχίσουν μια επίθεση DoS για να ρίχνουν έναν κόμβο από το δίκτυο έτσι μπορούν να αναλάβουν τη διεύθυνση IP εκείνης της συσκευής. Η πειρατεία IP είναι η κύρια μέθοδος χρησιμοποιούμενη κατά επιτιθειμένος σε ένα εξασφαλισμένο δίκτυο ή το προσπάθεια άλλων επιθέσεων όπως το άτομο στη μέση επίθεση.

Πλημμύρα SYN - οι επιτιθέμενοι στέλνουν μια σειρά αιτημάτων SYN σε έναν στόχο (θύμα). Ο στόχος στέλνει ένα SYN ack στην απάντηση και περιμένει ένα ack να επιστρέψει για να ολοκληρώσει τη σύνοδο που οργανώνεται. Αντί της απάντησης με ένα ack, ο επιτιθέμενος αποκρίνεται με ένα άλλο SYN για να ανοίξει μια νέα σύνδεση. Αυτό αναγκάζει τις σειρές αναμονής σύνδεσης και τον απομονωτή μνήμης για να γεμίσει επάνω, με αυτόν τον τρόπο αρμένος την υπηρεσία στους νόμιμους χρήστες TCP. Αυτή τη στιγμή, ο επιτιθέμενος μπορεί να πειρατεψει τη διεύθυνση IP του συστήματος εάν αυτός είναι ο στόχος τελών. Η υποκρισία η διεύθυνση "πηγήσ" IP κατά το αποστολή μιας πλημμύρας SYN όχι μόνο θα καλύψει τις διαδρομές του παραβάτη, αλλά είναι επίσης μια μέθοδος επίθεσης σε το. Οι πλημμύρες SYN είναι τα ο συνηθέστερα χρησιμοποιημένα DoS στους ιούς και είναι εύκολο να γραφθούν. Δείτε http://www.infosecprofessionals.com/code/synflood.c.txt

Επίθεση Smurf - οι επιθέσεις Smurf και Fraggle είναι οι ευκολότερες να αποτρέψουν. Ένας δράστης στέλνει έναν μεγάλο αριθμό κυκλοφορίας ηχούς ICMP (μεταλλικός θόρυβος) στις διευθύνσεις ραδιοφωνικής μετάδοσης IP, χρησιμοποιώντας μια πλαστή διεύθυνση προέλευσης. Η "πηγή" ή η διεύθυνση θα πλημμυρίσουν με τις ταυτόχρονες απαντήσεις (Δείτε CERT συμβουλευτικό: ασβέστιο-1998- 01). Αυτό μπορεί να αποτραπεί με απλά να εμποδίσει την κυκλοφορία ραδιοφωνικής μετάδοσης από τις μακρινές πηγές δικτύων χρησιμοποιώντας τους καταλόγους ελέγχου πρόσβασης.

Επίθεση Fraggle - αυτό δακτυλογραφεί της επίθεσης είναι το ίδιο με μια επίθεση Smurf εκτός από να χρησιμοποιήσει UDP αντ' αυτού εάν TCP. Με την αποστολή μιας κυκλοφορίας ηχούς UDP (μεταλλικός θόρυβος) στις διευθύνσεις ραδιοφωνικής μετάδοσης IP, τα συστήματα στο δίκτυο όλα θα αποκριθούν η διεύθυνση και έχουν επιπτώσεις στο σύστημα στόχων. Αυτό είναι ένα απλό ξαναγράφει του κώδικα Smurf. Αυτό μπορεί να αποτραπεί με απλά να εμποδίσει την κυκλοφορία ραδιοφωνικής μετάδοσης από τη μακρινή διεύθυνση IP.

Μεταλλικός θόρυβος του θανάτου - ένας επιτιθέμενος στέλνει τα παράνομα πακέτα ICMP (μεταλλικού θόρυβου) μεγαλύτερα από 65.536 ψηφιολέξεις σε ένα σύστημα με την πρόθεση τον. Αυτές οι επιθέσεις είναι ξεπερασμένες από τις ημέρες NT4 και Win95.

Δάκρυ - ειδάλλως γνωστό ως επίθεση τεμαχισμού IP, συστήματα στόχων αυτής της επίθεσης DoS που τρέχουν τα WINDOWS NT 4.0, Win95, Linux μέχρι τις 2.0.32. Όπως το μεταλλικό θόρυβο του θανάτου, το δάκρυ δεν είναι πλέον αποτελεσματικό.

Επίθεση εφαρμογής - Thess είναι επιθέσεις DoS που περιλαμβάνουν την εκμετάλλευση μιας ευπάθειας εφαρμογής προκαλώντας το πρόγραμμα στόχων για να συντριφθεί ή να ξαναξεκινηθεί το σύστημα.

Το Kazaa και Morpheus έχουν μια γνωστή ρωγμή που θα επιτρέψει σε έναν επιτιθέμενο για να καταναλώσει όλο το διαθέσιμο εύρος ζώνης χωρίς καταγραφή. Δείτε http://www.infosecprofessionals.com/code/kazaa.pl.txt

IIS 5 SSL της Microsoft έχει επίσης έναν εύκολο τρόπο να εκμεταλλευτεί την ευπάθεια. Οι περισσότεροι άθλοι όπως αυτούς είναι εύκολο να βριαλθούν στο διαδίκτυο και μπορούν να αντιγραφούν και να κολληθούν όπως κώδικα εργασίας. Υπάρχουν χιλιάδες άθλοι που μπορούν να χρησιμοποιηθούν σε DoS που ένα σύστημα στόχων/μια εφαρμογή Βλέπει http://www.infosecprofessionals.com/code/IIS5SSL.c.txt

Ιοί, σκουλήκια, και αντιιός - ναι, αντιιός. Πάρα πολλές περιπτώσεις όπου η διαμόρφωση αντιιών κάνει λάθος ή η λανθασμένη έκδοση εγκαθίστανται. Αυτή η έλλειψη πρόβλεψης προκαλεί μια ακούσια επίθεση DDoS στο δίκτυο με να απορροφήσει τους πολύτιμους πόρους και το εύρος ζώνης ΚΜΕ. Οι ιοί και τα σκουλήκια προκαλούν επίσης τις επιθέσεις DDoS από τη φύση για το πώς διαδίδουν. Μερικοί επιτίθενται σκόπιμα σε έναν μεμονωμένο στόχο αφότου έχει μολυνθεί ένα σύστημα. Το σκουλήκι αμμοστρωτικών μηχανών που εκμεταλλεύεται την ευπάθεια DCOM RPC (που περιγράφεται στο δελτίο MS03-026 ασφάλειας της Microsoft) χρησιμοποιώντας το λιμένα 135 TCP είναι ένα μεγάλο παράδειγμα αυτού. Η αμμοστρωτική μηχανή στόχευσε στην περιοχή αναπροσαρμογών παραθύρων της Microsoft με την έναρξη μιας ΠΛΗΜΜΎΡΑΣ SYN. Λόγω αυτού, η Microsoft αποφάσισε να επιλύσει όχι άλλο dns για "windowsupdate.com".

DoS οι επιθέσεις είναι αδύνατες να σταματήσουν. Εντούτοις, υπάρχουν πράγματα μπορείτε να κάνετε για να μετριάσετε τις πιθανές ζημίες που μπορούν να προκαλέσουν στο περιβάλλον σας. Το κύριο πράγμα που θυμάται είναι ότι πρέπει πάντα να τηρήσετε ενήμερος για τις νεώτερες απειλές.

Μετριασμός:

Λογισμικό αντιιών - που εγκαθιστά ένα λογισμικό αντιιών με τον πιό πρόσφατο ιό οι ορισμοί θα βοηθήσουν να αποτρέψουν το σύστημά σας από να γίνουν ένα DoS zombie. Τώρα, πιό έπειτα πάντα, αυτό είναι ένα σημαντικό χαρακτηριστικό γνώρισμα που πρέπει να έχετε. Με τις δίκες τόσο επικρατούσες, η κατοχή της κατάλληλης προστασίας μπορεί να σας αφήσει ανοικτούς για την προς τα κάτω ευθύνη.

Αναπροσαρμογές λογισμικού - τηρήστε το λογισμικό σας ενήμερο πάντα. Αυτό περιλαμβάνει τον αντιιό, τους πελάτες ηλεκτρονικού ταχυδρομείου, και τους κεντρικούς υπολογιστές δικτύων. Πρέπει επίσης να κρατήσετε όλα τα λειτουργικά συστήματα δικτύων εγκατεστημένα με τα πιό πρόσφατα μπαλώματα ασφάλειας. Η Microsoft έχει κάνει μια μεγάλη εργασία με να καταστήσει αυτά τα μπαλώματα διαθέσιμα για τις διανομές παραθύρων τους. Το Linux έχει ειπωθεί για να είναι ασφαλέστερο, αλλά τα μπαλώματα είναι πολύ πιό λιγοστά. Το RedHat προγραμματίζει στην ενσωμάτωση του πυρήνα SE Linux του NSA στις μελλοντικές απελευθερώσεις. Αυτό θα δώσει τις υποχρεωτικές ικανότητες ελέγχου πρόσβασης (MAC) στην κοινότητα Linux.

Προστασία δικτύων - που χρησιμοποιεί έναν συνδυασμό αντιπυρικών ζωνών και συστημάτων ανίχνευσης παρείσφρυσης (IDS) μπορεί να περικόψει στην ύποπτη κυκλοφορία και μπορεί να κάνει τη διαφορά μεταξύ της καταγραμμένης ενόχλησης και της εργασίας σας. Οι αντιπυρικές ζώνες πρέπει να τεθούν ως στόχος να αρνηθούν όλη την κυκλοφορία που δεν σχεδιάζεται συγκεκριμένα για να περάσει μέσω. Η ενσωμάτωση ενός IDS θα σας προειδοποιήσει πότε η παράξενη κυκλοφορία είναι παρούσα στο δίκτυό σας. Αυτό θα σας βοηθήσει στην εύρεση και την παύση των επιθέσεων.

Διαμόρφωση συσκευών δικτύων - οι συσκευές περιμέτρου διαμόρφωσης όπως τους δρομολογητές μπορούν να ανιχνεύσουν και να αποτρέψουν σε μερικές περιπτώσεις τις επιθέσεις DoS. Οι δρομολογητές Cisco μπορούν να διαμορφωθούν για να αποτρέψουν ενεργά τις επιθέσεις SYN Cisco ios 11.3 και υψηλότερος χρησιμοποιώντας την εντολή παρεμπόδισης TCP στο σφαιρικό τρόπο διαμόρφωσης.

Αριθμός πρόσβαση-καταλόγων {arnicej'te | επιτρέψτε } TCP οποιαδήποτε παρεμπόδιση TCP πρόσβαση-κατάλογος-αριθμού IP καταλόγων παρεμπόδισης TCP προορισμός-μπαλαντέρ IP προορισμού; (θα σας παραθέσει έναν καλό κατάλογο άλλων επιλογών.)

Οι δρομολογητές Cisco μπορούν να αποτρέψουν τις επιθέσεις Smurf και Fraggle με το φράξιμο της κυκλοφορίας ραδιοφωνικής μετάδοσης. Από Cisco ios 12.0, αυτό είναι η διαμόρφωση προεπιλογής. ACLs ή οι κατάλογοι ελέγχου πρόσβασης πρέπει επίσης να διαμορφωθούν σε όλες τις διεπαφές.

Καμία κατευθύνω-ραδιοφωνική μετάδοση IP

Ο δρομολογητής Cisco μπορεί επίσης να χρησιμοποιηθεί για να αποτρέψει την υποκρισία IP. ο κατάλογος πρόσβαση-ομάδας IP στον αριθμό πρόσβαση-καταλόγων διεπαφών αρνείται ότι icmp οποιοιδήποτε οποιοιδήποτε επαναπροσανατολίζουν τον αριθμό πρόσβαση-καταλόγων αρνούνται η IP 127.0.0.0 0.255.255.255 οποιοσδήποτε αριθμός πρόσβαση-καταλόγων αρνείται η IP 224.0.0.0 31.255.255.255 οποιοσδήποτε αριθμός πρόσβαση-καταλόγων αρνείται στον οικοδεσπότη 0.0.0.0 IP οποιοδήποτε βλέπω βελτιώνοντας την ασφάλεια στους δρομολογητές Cisco - www.cisco.com/warp/public/707/21.html

Οι παλαιές ios Cisco εκδόσεις είναι τρωτές σε διάφορες επιθέσεις DoS. Οι "μαύροι άγγελοι" έγραψαν ένα πρόγραμμα αποκαλούμενο Cisco σφαιρικό εκμεταλλευτή. Αυτό είναι ένα μεγάλο λογισμικό για να χρησιμοποιήσει κατά το δοκιμή της ασφάλειας της έκδοσης και της διαμόρφωσης δρομολογητών Cisco σας και μπορεί να βρεθεί σε http://www.blackangels.it/Projects/cge.htm

Η ασφάλεια δεν είναι τόσο μυστική όσο οι άνθρωποι θεωρούν. DoS οι επιθέσεις έρχονται σε πολλούς διαφορετικούς τύπους και μπορούν να είναι καταστρεπτικές εάν δεν παίρνετε τις κατάλληλες προφυλάξεις. Τηρήστε ενήμερος και λάβετε μέτρα για να εξασφαλίσετε τους κόμβους δικτύων. Να λάβει την ασφάλεια υπόψη μπορεί να ελαχιστοποιήσει τις ζημίες, χρόνος διακοπής, και να σώσει τη σταδιοδρομία σας.

Πόροι ασφάλειας:
Μαύροι άγγελοι: http://www.blackangels.it/
Cisco: http://www.cisco.com
Θ*Μηθροσοφτ: http://www.microsoft.com/technet/security/current.aspx
Φόρουμ των συναφών ομάδων απάντησης και ασφάλειας: http://www.first.org/
ΧΩΡΙΣ το ίδρυμα: http://www.sans.org/resources/


Συντάκτης: Θ*Ιερεμυ Martin CISSP, ISSMP, ISSAP, CEI, CEH, θχς-ΙΙΙ, CCNA, δίκτυο +, Α + http://www.infosecwriter.com

Μέλος:
BECCA - ένωση ελέγχων & αντίμετρων επιχειρησιακής κατασκοπείας
ISACAΓ?Ζ'Γʼβ"¬ΕʽΓ?β??Γ"Β® - λογιστικός έλεγχος συστημάτων πληροφοριών και ένωση ελέγχου
(ISC)Γ?Ζ'Γʼβ"¬ΕʽΓ?β??Γ"Β² - διεθνής ασφάλεια συστημάτων πληροφοριών
ISSA κοινοπραξίας πιστοποίησης - ένωση ασφάλειας συστημάτων πληροφοριών.
OISSG - ανοικτή ομάδα ασφάλειας συστημάτων πληροφοριών
ΓΕΝ NTEA - νέο ανώτερο δίκτυο

Αρθρο Πηγη: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster παίρνει τον κώδικα HTML
Προσθεστε αυτο το αρθρο στον ιστοτοπο σας τωρα!

Webmaster υποβάλλει τα άρθρα σας
Εγγραφή που απαιτείται καμία! Συμπληρώστε τη μορφή και το άρθρο σας είναι στον κατάλογο Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Υποβαλουν τα αρθρα σας για να Messaggiamo.Com Directory

Κατηγοριες


Πνευματικα Δικαιωματα 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster υποβαλουν τα αρθρα σας για να Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu