English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Dos atentados: instigação e mitigação

Internet dicas RSS Feed





Durante o lançamento de um novo produto software especializado para acompanhar spam, ACME Software Inc aviso de que não havia tanto tráfego como se esperava para receber. Durante um exame mais aprofundado, eles descobriram que eles não podiam ver seu próprio site. Naquele momento, o VP de vendas recebeu uma chamada a partir da empresa, afirmando que corretor ACME Software Inc caíram 4 pontos, devido à falta de confiança. Vários estados de distância, spammers não gostou a ideia de fazer baixar as margens de lucro para uma fácil de instalar software bloqueia spams para que eles achavam que ia lutar para trás. Anteriormente, nesse dia, que assumiu o controle de centenas de computadores infectados e utilizados como DoS zumbis para atacar ACME Software Inc servidores da Internet em um ato de ciber vicioso assalto. Durante uma conferência de imprensa de emergência na manhã seguinte, ACME Software Inc CIO's anunciou a sua demissão na sequência de uma vários milhões de dólares loss.Scenarios corporativos como o acima acontecer um mais um, então as pessoas pensam e são mais caras, então a maioria vai admitir. Negação de Serviço (DoS) ataques são concebidos de esgotar os recursos de um sistema de computador-alvo, na tentativa de ter um nó off-line ou por falhas sobrecarregando-a. Distributed Denial of Service (DDoS) é um ataque DoS que está envolvida por muitos locais diferentes. Os mais comuns os ataques DDoS como um alvo. É difícil distinguir a diferença entre uma legítimo pacotes e um utilizado para um DoS attack.The objetivo deste artigo é dar ao leitor com conhecimentos básicos de rede uma melhor compreensão dos desafios apresentados por ataques de negação de serviço, como eles funcionam, e as formas de proteger sistemas e redes de them.Instigation: Spoofing - Falsificação um endereço Internet (conhecido como spoofing) é o método de uma atacante utiliza para falsificar um endereço IP. Isto é usado para redirecionar o tráfego para um nodo alvo rede ou usado para enganar um servidor para identificar o agressor como um legítimo nó. Quando a maioria de nós pensa desta abordagem de "hacking", pensamos de alguém em outra cidade tornando-se essencialmente você. A forma como o TCP / IP foi concebido, a única forma de um hacker ou cracker criminal pode assumir a sua identidade na Internet esta moda é para cegos spoof. Este significa que o ator sabe exatamente o que respostas a enviar para um porto, mas não irá receber a resposta corre desde o tráfego é encaminhado para o sistema original. Se a falsificação é projetado em torno de um ataque DoS, o endereço interno passa a ser a vítima. Isso é usado na maior parte do conhecido ataques DoS. Muitos atacantes irá iniciar um ataque DoS para largar um nó da rede para que eles possam assumir o endereço IP do que dispositivo. IP desvio é o principal método utilizado quando atacam uma rede segura ou tentar outros ataques como a Man in the Middle attack.SYN Flood - atacantes SYN enviar uma série de pedidos para um alvo (vítima). O alvo envia um SYN ACK em resposta e espera por um ACK para voltar para concluir a sessão criada. Em vez de responder com um ACK, o atacante responde com outro SYN para abrir uma nova conexão. Isto provoca a ligação filas e memória para encher-se, assim, negar serviço para os usuários legítimos TCP. Neste momento, o atacante pode falsificar o endereço IP do sistema se for esse o objectivo final. Spoofing a "fonte" IP endereço ao enviar um SYN floods abrangerá não só o autor da pista, mas é também um método de ataque em si. SYN Enchentes são as mais comumente utilizadas em DoS vírus e são fáceis de escrever. Ver Ataque-http://www.infosecprofessionals.com/code/synflood.c.txtSmurf Smurf e Fraggle ataques são os mais fáceis de evitar. Um criminoso envia um grande número de eco ICMP (ping) o tráfego na difusão endereços IP, utilizando um endereço falso fonte. A "fonte" ou falsificado endereço será inundada com simultânea respostas (Ver CERT Advisory: CA-1998-01). Esta pode ser evitada através da simples difusão bloqueando o tráfego de rede remota fontes utilizando controle de acesso lists.Fraggle Attack - Este tipo de ataque é o mesmo que um ataque Smurf salvo usando UDP vez se TCP. Ao enviar um UDP eco (ping) o tráfego de difusão endereços IP, os sistemas no rede irá responder a todos os falsos endereços e afetar o sistema alvo. Esta é uma simples reescrita do código Smurf. Esta pode ser evitada através da simples difusão bloqueando o tráfego de IP remoto address.Ping da Morte - Um atacante ilegítimo envia pacotes ICMP (ping) maior que 65.536 bytes para um sistema com a intenção de quebrar isso. Estes ataques foram desatualizado desde o dia do NT4 e Win95.Teardrop - Caso conhecido IP como uma fragmentação ataque, este ataque DoS objectivos sistemas que estão executando o Windows NT 4.0, Win95, Linux até 2.0.32. Tal como o Ping of Death, já não é o Teardrop effective.Application Attack - Thess são DoS ataques que envolvem explorar uma vulnerabilidade aplicação causando o acidente ou alvo programa para reiniciar o system.Kazaa e Morfeu tem conhecido uma falha que vai permitir que um invasor para consumir todas as largura de banda disponível sem ser autenticado. Ver http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft 's IIS 5 SSL tem também uma maneira fácil de explorar vulnerabilidade. A maioria dos exploits como estes são fáceis de encontrar na Internet e pode ser copiado e colado no código de trabalho. Há milhares de exploits que podem ser utilizados para um sistema orientado DoS / aplicação. Ver http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses, worms e Antivirus - Sim, Antivírus. Demasiados casos em que a configuração antivírus está errado ou o errado Edição está instalado. Esta falta de previsão causas não intencionais um ataque DDoS na rede, tendo-se valiosos recursos da CPU e largura de banda. Vírus e worms também causar ataques de DDoS a natureza de como se propagar. Alguns propositadamente atacar um indivíduo alvo após um sistema tenha sido infectado. O worm Blaster que explora o DCOM RPC vulnerabilidade (descrita no Microsoft Security Bulletin MS03-026) usando a porta TCP 135 é um grande exemplo disso. O Blaster segmentada site Windows Update da Microsoft, lançando um SYN FLOOD. Devido a isto, A Microsoft decidiu que já não resolve o DNS para 'windowsupdate.com'. Ataques DoS são impossíveis de parar. No entanto, há coisas que você pode fazer para atenuar os danos potenciais que podem causar para o seu ambiente. O principal coisa a lembrar é que você sempre necessidade de manter-se atualizado sobre as mais recentes threats.Mitigation: O software antivírus - Instalando um software antivírus com as últimas definições vírus irá ajudar a evitar o seu sistema de tornando-se um DoS zumbi. Agora, mais do que nunca, esta é uma característica importante que você deve ter. Com ações tão prevalente, sem a proteção adequada pode te deixar em aberto para jusante liability.Software atualizações -- Mantenha-se atualizado o seu software em todos os momentos. Isto inclui antivírus, e-mail clientes e servidores de rede. Você também precisa manter todos os sistemas operacionais de rede instalada com os últimos patches de segurança. A Microsoft fez um ótimo trabalho em fazer essas correções disponíveis para o seu Windows distribuições. Linux foi dito ser mais seguro, mas as manchas são mais escassos. RedHat está planejando a ANS sobre a integração da SE Linux suspeitas de tráfego e podem fazer a diferença entre autenticado incómodo e seu trabalho. Os firewalls devem ser definidos para negar todo o tráfego que não é especificamente desenhado para passar. Integrar um IDS irá avisá-lo quando estranho tráfego está presente na sua rede. Isto irá ajudá-lo a encontrar e parar attacks.Network dispositivo configuração - Configurando perímetro dispositivos como roteadores pode detectar e, em alguns casos, evitar DoS ataques. Roteadores Cisco podem ser configurados para activamente prevenir ataques SYN começando no Cisco IOS 11.3 e superior usando o protocolo TCP interceptar comando na configuração global mode.Access-list número negar (|) tcp permitir qualquer destino destino-wildcard intercepto lista tcp ip access-list-número IP TCP interceptar? (vai lhe dar uma boa lista de outras opções.) roteadores Cisco pode impedir Smurf e Fraggle ataques, bloqueando Difusão tráfego. Desde Cisco IOS 12.0, esta é a configuração padrão. ACLs ou listas de controlo de acesso também deve ser configurado em todos os interfaces.No ip-dirigido broadcastThe Cisco roteador também pode ser usado para prevenir IP spoofing. ip access-list grupo na interface access-list número negar qualquer redirecionar qualquer icmp access-list número negar qualquer ip 127.0.0.0 0.255.255.255 access-list número negar ip 224.0.0.0 31.255.255.255 qualquer acesso-lista número negar qualquer host IP 0.0.0.0 Consulte Melhorar a segurança na Cisco Routers - Cisco IOS www.cisco.com/warp/public/707/21.htmlOld versões são vulneráveis a vários ataques DoS. O "Black Angels" escreveu um programa chamado Cisco Global exploiter. Este é um grande software para utilização no teste da segurança do seu router Cisco versão e configuração e pode ser encontrado em http://www.blackangels.it/Projects/cge.htmSecurity não é tão mística como as pessoas acreditam. Ataques DoS vêm em muitos tipos diferentes e podem ser devastadoras se você não tomar as devidas precauções. Mantenha-se atualizado e tomar medidas para garantir a nós da rede. Mantendo a segurança em mente pode minimizar danos, suspensão, e salvar o seu career.Security Recursos: Black Angels: http://www.blackangels.it/ Cisco: http://www.cisco.com Microsoft: http://www.microsoft.com/technet/ segurança / current.aspx Fórum de Incidente Resposta e equipes de segurança: http://www.first.org/ SANS Institute: http://www.sans.org/resources/Author: Jeremy Martin CISSP, ISSMP, ISSAP, CEI, CEH, CHS-III, CCNA, Rede +, A + http://www.infosecwriter.comMember de: Becca - Negócios & Controls Espionagem Countermeasures Associação ISACAÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, uma ® - Information Systems Audit and Control Association (ISC) ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA,  ²

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu