English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Дос атаки: подстрекательству и смягчение

Интернет-советы RSS Feed





В выпуске нового программного продукта специализированным отслеживать спам, ACME Программы Inc заметить, что существует не так много движения, как они надеются получить. В ходе дальнейшего расследования, они обнаружили, что они не могут зрения их собственного сайта. На данный момент, в качестве вице-президента по продажам получил вызов от компании брокера о том, что программное обеспечение ACME Inc фондовых упал 4 точки из-за отсутствия доверия. Несколько государств-прочь, спамеры не понравилось идея снижения прибыли сделать для того, чтобы просто установить программное обеспечение блокирует спам так они думали, они будут сопротивляться. Ранее в тот же день, они взяли под свой контроль скомпрометированы сотни компьютеров и использовать их в качестве DoS зомби атаковать ACME Inc Программное обеспечение Интернет-серверов в порочный акт кибер-нападения. Во время чрезвычайной пресс-конференции на следующий день, АКМЕ программного обеспечения в CIO Inc объявил о своей отставке в связи с нескольких миллионов долларов корпоративных loss.Scenarios как один над произойти в более чем думают люди, и являются более дорогостоящими то большинство будет признаться. Отказ в обслуживании (DoS) атаки, направленные на истощить ресурсы в целевой компьютер системы в попытке занять узла покинуть линию сбой или перегружать его. Распределенный отказ в обслуживании (DDoS) является DoS атаки, которые участвуют во многих различных местах. Наиболее распространенные DDoS атак являются подстрекало помощью вирусов или зомби машинами. Есть много причин, по которым DoS атаки выполняются, и большинство из них из злого умысла. DoS атаки практически невозможно предотвратить, если вы выделили в качестве мишени. Это трудно отличить разницу между законным и пакет, который используется для DoS attack.The Цель этой статьи заключается в том, чтобы дать читателю базовые знания сетевых лучшего понимания из проблем, представленные отказ в обслуживании нападения, как они работают, и способы защиты систем и сетей от them.Instigation: Спуфинг - Фальсификация Интернет-адрес (узнать, как спуфинг) является методом в злоумышленник использует поддельный один IP-адрес. Это используется для перенаправления трафика на целевую сеть или узел используется, чтобы обмануть сервер в выявлении злоумышленника в качестве законного узла. Когда большинство из нас, думаю, от этого подхода, хакерство, мы думаем, кого-то в другой город становится главным вас. Путь TCP / IP разработан, единственный способ уголовное хакер или злоумышленник может захватить ваш Интернет личности в этой моды заключается в том, чтобы обманывать слепых. Этот означает, что мошенник знает точно, какие ответные меры для отправки в порт, но не будет получать соответствующий ответ, поскольку трафик направляется к первоначальной системы. Если спуфинг предназначен вокруг DoS атаки, внутренний адрес становится жертвой. Spoofing используется в большинстве из известных DoS атак. Многие нападавшие начнется DoS атаки на снижение узел из сети, чтобы они могли взять на себя IP-адрес, что устройство. Угон IP является основным методом, используемым при нападении обеспеченный сети или другие попытки нападения, как "Человек на Ближнем attack.SYN потоп - Нападающие направить ряд запросов SYN к цели (жертвы). Определенный артикль целевой посылает SYN ACK в ответ и ждет для ACK вернуться для завершения сессии создали. Вместо реагирования с ACK, злоумышленник отвечает другой SYN открыть новое соединение. Это приводит к соединение очередями и буферной памяти для заполнения, тем самым лишая службы TCP законных пользователей. На данный момент, злоумышленник может захватить системы IP-адрес, если это является конечной целью. Спуфинг "источник" IP адреса при отправке SYN наводнение будет охватывать не только преступника треки, но и является методом нападения на себя. SYN Наводнения являются наиболее широко используются в DoS вирусов и легко писать. Видеть http://www.infosecprofessionals.com/code/synflood.c.txtSmurf-атак Smurf и Fraggle нападения легче предотвратить. А преступник отправляет большое количество эха ICMP (PING) трафика на IP-адреса вещания, с помощью фальшивый адрес источника. "Источник", или ложные адреса будут затоплены с одновременным ответов (см. CERT Консультативного: CA-1998-01). Это можно предотвратить, просто блокирует трафик трансляции из удаленных сетевых источников с помощью системы контроля доступа lists.Fraggle нападение - это виды атаки такая же, как Smurf атаки, за исключением использования UDP, если вместо TCP. К отправке UDP Echo (пинг) трафика на IP-адреса трансляции, системы на сети будут реагировать на ложные адреса и воздействовать на целевую систему. Это просто переписать из Smurf код. Это можно предотвратить, просто блокируют трансляцию трафика от удаленных IP address.Ping смерти - Злоумышленник посылает незаконнорожденными ICMP (PING) пакеты больше 65536 байт на систему с целью ее сбой. Эти нападения были устарела со времен NT4 и Win95.Teardrop - иначе известны в качестве IP фрагментации нападение, это DoS атака задач систем под управлением Windows NT 4.0, Win95, Linux до 2.0.32. Как Пинг смерти, Teardrop не effective.Application нападение - Сол являются DoS нападений с участием эксплуатации приложения уязвимость в результате чего целевой программы к краху или перезапустите system.Kazaa и Морфеус имеют известный недостаток, который позволит злоумышленнику потреблять всю имеющуюся пропускную способность без захода. См. http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft 'S IIS 5 SSL также легко эксплуатировать уязвимости. Большинство подвиги, как это легко найти в Интернете и могут быть скопировать и вставить код в качестве рабочих. Существуют тысячи подвиги, которые могут быть использованы для DoS целевой системы / приложения. См. http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses, черви, и Антивирусы - Да, Антивирусы. Слишком много случаев, когда антивирусная конфигурации неправильно или неправильно установлен издание. Такое отсутствие дальновидности причин непреднамеренному DDoS атаку на сеть путем принятия мер ценные ресурсы процессора и пропускания. Вирусы и черви также привести DDoS атак по характеру их распространения. Некоторые целенаправленно нападения на отдельных целевых через систему был инфицирован. На червя Blaster, которые использует DCOM RPC уязвимость (описана в Microsoft Security Bulletin MS03-026), используя TCP-порт 135 является прекрасным примером этого. В Blaster ориентированных в Microsoft Windows Update на сайте инициирования SYN наводнения. Из-за этого Microsoft решила не разрешить DNS для 'windowsupdate.com ". DoS атаки невозможно остановить. Однако Есть вещи, которые вы можете сделать для того, чтобы смягчать потенциальный ущерб, они могут привести к вашей среде. Основное помнить, что вы всегда должны идти в ногу со временем по новейшим threats.Mitigation: Антивирусное программное обеспечение - установка антивирусного программного обеспечения с последними определениями вирусов поможет предотвратить вашу систему от DoS становятся зомби. Сейчас, более чем когда-либо, это является важной чертой, что вы должны иметь. Что исков так распространены, не имея надлежащей защиты вы можете оставить открытым для вниз liability.Software обновлений -- Держите ваше программное обеспечение в актуальном состоянии в любое время. Это включает в себя антивирус, почтовые клиенты и серверы сети. Вы также должны держать всех сетевых операционных систем, установленных в самых последних патчей по безопасности. Microsoft имеет проделали огромную работу с этими внесении исправлений для своих дистрибутивов Windows. Linux был считается более безопасным, но патчи гораздо более скудными. RedHat планирует включение НГБ в SE Linux ядро в следующих выпусках. Это даст Обязательный контроль доступа (MAC) возможности для Linux community.Network защиты - Использование комбинации межсетевые экраны и системы обнаружения вторжений (IDS), могут сократить подозрительный трафик и может делать разницу между вошли раздражение и ваша работа. Межсетевые экраны должны отказать все движения, которые не предназначены специально пройти. Интеграция в IDS предупредит вас, когда странные движения присутствует в сети. Это поможет Вам в поиске и остановки attacks.Network устройство конфигурации - Конфигурация периметру устройства, как маршрутизаторы можно обнаружить и в некоторых случаях предотвращения DoS нападений. Маршрутизаторы Cisco могут быть настроены на активную предотвратить SYN атаки, начиная с Cisco IOS 11.3 и выше, используя TCP перехвата команд в глобальной конфигурации mode.Access-лист числа отрицать (|) разрешить TCP любой назначения назначения подстановочный IP TCP перехватить список доступа списке номер IP TCP перехвата? (даст вам хороший список других вариантов.) маршрутизаторы Cisco могут предотвратить Smurf и Fraggle нападения блокируют вещание трафика. Поскольку Cisco IOS 12,0, это является стандартной конфигурации. Списки управления доступом и контроля доступа, списки должны быть настроены все interfaces.No ИС направлена broadcastThe-маршрутизатор Cisco также могут быть использованы для предотвращения IP спуфингом. IP Access-группы в списке интерфейс доступа списке число ICMP отрицают какие-либо любые перенаправления доступа список число отрицать IP 127.0.0.0 0.255.255.255 любой доступ список число отрицать IP 224.0.0.0 31.255.255.255 любой доступ-лист Число принимающих отрицать IP 0.0.0.0 любой См. Повышение безопасности Маршрутизаторы Cisco - Cisco IOS www.cisco.com/warp/public/707/21.htmlOld версии подвержены несколько DoS атак. В "Черный Ангел" написали программу Cisco глобальной эксплуататора. Это великое программного обеспечения для использования при тестировании безопасности вашего маршрутизатора Cisco версии и конфигурации и может быть найден на http://www.blackangels.it/Projects/cge.htmSecurity не как мистический как люди думают. DoS атаки прийти в самых разных типов и могут иметь разрушительные последствия, если не принять надлежащих мер предосторожности. Держите в курсе и принимать меры для обеспечения сетевых узлов. Поддержание безопасности в виду, можно свести к минимуму убытки, простои, а также сохранить ресурсы career.Security: Черный Ангел: http://www.blackangels.it/ Cisco: http://www.cisco.com Microsoft: http://www.microsoft.com/technet/ безопасность / current.aspx Форум Инцидент Ответ и безопасности Команд: http://www.first.org/ института SANS: http://www.sans.org/resources/Author: Джереми Мартин CISSP, ISSMP, ISSAP, ЦЕИ, ЦВЗ, CHS-III, CCNA, Сеть +, А + http://www.infosecwriter.comMember из: Бекка - Бизнес шпионаж контроля И Контрмеры Ассоциации ISACAÃÆ'à ¢ A, Е ¬ ¡Ãƒâ € С.А. ", ® - Информационная Система аудита и управления ассоциации (ISC) ÃÆ'à ¢ A, Е ¬ ¡Ãƒâ € SA,  ²

Статья Источник: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!

Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Отправьте статей Messaggiamo.Com Справочник

Категории


Авторские права 2006-2011 Messaggiamo.Com - Карта сайта - Privacy - Вебмастер представить свои статьи для Messaggiamo.Com Справочник [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu