English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Útoky: podnecovanie a zmierňovanie

Internet tipy RSS Feed





Pri vydaní nového softvérového produktu špecializované sledovať spamu, ACME Software Inc oznámenie, že nie je tak veľký prevádzku, pretože dúfali, že dostane. Pri ďalšom vyšetrovaní zistili, že nemôžu prezerať svoje vlastné internetové stránky. V tú chvíľu, viceprezident predaja dostala výzvu od firmy sprostredkovateľ o tom, že ACME Software Inc akcií klesli 4 bode kvôli nedostatku dôvery. Niekoľko štátov preč, spameri nepáčilo Myšlienka marže urobiť ľahko inštalujú softvér na blokovanie nevyžiadanej pošty tak, aby si mysleli, že by sa brániť. V onen deň, vzali stoviek napadnutý počítač a používajú ich ako DoS zombie zaútočiť ACME Software Inc internetové servery v začarovanom akt kybernetického útoku. Počas mimoriadnej tlačovej konferencii druhý deň ráno, ACME Software Inc CIO to oznámil jeho rezignáciu v dôsledku niekoľko miliónov dolárov firemné loss.Scenarios ako nad štát viac ako si ľudia myslia a je drahší potom bude väčšina priznať. Denial of Service (DoS) útoky sú navrhnuté tak, aby poškodzujú zdroje cieľový počítačový systém v snahe, aby uzol off line o havárii alebo preťaženia to. Distribuované Denial of Service (DDoS) je DoS útok, ktorý je zapojený do mnohých rôznych miestach. Najčastejšie DDoS útokov sú podnietil cez vírusy alebo zombie počítačov. Existuje mnoho dôvodov, ktoré DoS útoky sú vykonávané, a väčšina z nich sú mimo nepriateľskými úmyslami. DoS útoky sú takmer nemožné zabrániť, ak ste vybrali ako cieľ. Je ťažké rozlíšiť rozdiel medzi legitímne pakety a jeden použiť pre účely attack.The DoS tohto článku je poskytnúť čitateľovi základné sieťové vedomosti lepšie porozumieť z výzvam, ktoré predstavuje útok typu Denial of Service, ako fungujú, a spôsoby zabezpečenia systémov a sietí z them.Instigation: Spoofing - Falšovanie internetovú adresu (pokiaľ viem, spoofing) je metóda Útočník používa na falošné IP adresu. Toto sa používa na presmerovanie premávky na cieľový uzol siete alebo určené ku klamaniu server, na identifikáciu útočníka ako legitímne uzol. Kedy väčšina z nás si na tento prístup hacking, my si myslíme, že niekto v inom meste v podstate stále vás. Cesta TCP / IP je navrhnutý tak, že jediný spôsob, ako trestné hacker alebo cracker môže prevziať svojej internetovej identity v tomto duchu je slepá vtip. Tento Znamená to, že podvodník vie presne, čo odpovede zaslať do prístavu, ale nedostane primeranú odozvu, pretože prevádzka je smerovaný na pôvodný systém. Je-li spoofing je navrhnutý okolo DoS útok, interné adresu stane obeťou. Spoofing je používaný vo väčšine dobre známej-DoS útokom. Mnohí útočníci začne útok DoS upustiť od uzla siete, aby mohli prevziať IP adresu, ktorá zariadenia. IP Únos je hlavná metóda používaná pri útoku zabezpečenú sieť alebo pokus o ďalšie útoky, ako muž na Blízkom attack.SYN Flood - Útočníci poslať rad žiadostí SYN na cieľ (obeť). cieľ pošle odpoveď SYN ACK a čaká na ACK vrátiť sa na dokončenie relácie nastaviť. Namiesto toho, aby reakcia s ACK, útočník reaguje s inou SYN otvoriť nové pripojenie. To spôsobuje pripojenie front a vyrovnávacej pamäte zaplniť, a tým popiera služby TCP oprávnených užívateľov. V tomto okamihu môže útočník zneužiť systém IP adresa, ak je to konečný cieľ. Spoofing "zdroj" IP adresou pri odosielaní povodne SYN nebude týkať len stopy páchateľa, ale je aj spôsob útoku sám o sebe. SYN Povodne sú najčastejšie používaných DoS pri vírusy a je ľahké písať. Vidieť http://www.infosecprofessionals.com/code/synflood.c.txtSmurf Attack-Šmoula a Televízia útoky sú najjednoduchšie, aby sa zabránilo. Páchateľ posiela veľké množstvo ICMP echo (ping), prevádzka na vysielanie IP adries, použitím falošnú zdrojovú adresu. "Zdroj", alebo falošnú adresu budú zaplavené so simultánnym odpoveďami (pozri CERT Advisory: CA-1998-01). Tomu možno zabrániť tým, že jednoducho blokovanie vysielania prevádzku zo vzdialených sieťových zdrojov pomocou kontroly prístupu lists.Fraggle Attack - Tento druh útoku je rovnaký ako útok Šmoula s výnimkou pomocou UDP namiesto TCP-li. Odoslaním UDP echo (ping), prevádzka na vysielanie IP adresy, systémy na sieť bude reagovať na všetky falošné adresy a vplyv na cieľový systém. To je jednoduché prepísanie kódu Šmoula. Tomu možno zabrániť tým, že jednoducho blokovanie vysielania prevádzku zo vzdialených address.Ping IP smrti - Útočník posiela nelegitímny ICMP (ping) pakety väčšie ako 65.536 bytov na systéme s úmyslom zhadzovať to. Tieto útoky boli zastarané už od dôb NT4 a Win95.Teardrop - inak známy ako útok fragmentácii IP, to DoS útoku na ciele so systémom Windows NT 4.0, Win95, Linux až po 2.0.32. Rovnako ako Ping of Death, Teardrop už effective.Application Attack - Solúnčanom sú DoS útoky, ktoré využívajú aplikáciu chybu spôsobuje cieľový program k havárii alebo reštartovať system.Kazaa a Morpheus sa známu chybu, ktorá umožňuje útočníkovi spotrebuje všetky dostupné šírky pásma bez prihlásení. Pozri http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft 's IIS 5 SSL tiež jednoduchý spôsob, ako zneužiť chybu. Väčšina využíva ako tieto sú ľahko nájsť na internete a môže byť skopírovať a vložiť ako pracovný kód. Existujú tisícky exploitů, ktoré možno využiť na DoS cieľový systém / aplikácie. Pozri http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses, červy, a Antivirus - áno, Antivirus. Príliš veľa prípadov, kedy konfigurácii antivírusu je zlé, alebo zle vydanie je nainštalovaný. Tento nedostatok predvídavosti spôsobí neúmyselne DDoS útok na sieti tým, že sa cenné zdroje a CPU šírku pásma. Vírusy a červy tiež spôsobiť DDoS útokov charakteru, ako sa šíria. Niektoré zámerne útok po jednotlivých cieľových systém bol infikovaný. Červa Blaster, ktorý zneužíva DCOM RPC zraniteľnosť (opísané v Microsoft Security Bulletin MS03-026) pomocou protokolu TCP port 135 je skvelým príkladom. Blaster cielené Microsoft Windows Update začatím POVODŇOVÝCH SYN. Z tohto dôvodu Spoločnosť Microsoft sa rozhodla už vyriešiť DNS pre 'windowsupdate.com'. DoS útokov nie je možné zastaviť. Avšak, tam sú veci, ktoré môžete urobiť pre zmiernenie prípadné škody, ktoré môžu spôsobiť, aby vaše prostredie. Hlavné vec na zapamätanie je, že vždy musí udržať-to-data o najnovšie threats.Mitigation: Antivírusový softvér - Inštalácia antivírusového softvéru s najnovšími definíciami vírusov pomôže zabrániť systému od stávajú zombie DoS. Teraz, viac ako inokedy, je to dôležitý rys, ktorý musíte mať. Pri súdnych sporoch tak rozšírené, ktoré nemajú riadnu ochranu môžete nechať otvorené pre následný liability.Software aktualizácií -- Udržujte svoj softvér stále aktuálne v každej dobe. To zahŕňa antivírus, e-mailových klientov a serverov v sieti. Tiež je potrebné, aby všetky sieťové operačné systémy nainštalované najnovšie bezpečnostné záplaty. Microsoft odviedli skvelú prácu s vykonaním týchto záplaty sú k dispozícii pre ich distribúcie Windows. Linux bol povedal, aby bol bezpečnejší, ale patche sú oveľa vzácnejšie. RedHat plánuje začlenenie NSA SE Linux jadra do budúcich verzií. To poskytne Povinné Access Control (MAC), možnosti pre ochranu community.Network Linux - Používanie kombinácie firewally a systémy detekcie narušenia (IDS), môže znížiť podozrivých prevádzky a môže spôsobiť, že rozdiel medzi prihlásený podráždení a vaša práca. Firewally by mala byť nastavená na popierať všetok prevádzku, ktorý nie je špeciálne navrhnutý tak, aby prejsť. Integrácia IDS vás bude varovať, keď podivný prevádzky je prítomný na vašej sieti. Toto vám pomôžu pri hľadaní a zastavenie attacks.Network konfiguráciu zariadení - Konfigurácia obvode zariadenia, ako sú smerovače, možno zistiť a v niektorých prípadoch zabrániť DoS útokov. Cisco routerov možno nakonfigurovať tak, aby sa aktívne brániť útokom SYN začína v Cisco IOS 11.3 a vyšší zachytiť pomocou protokolu TCP velenie v globálnej konfigurácii mode.Access-list číslo (deny |) povoliť tcp žiadne cieľové miesto určenia-zástupný ip tcp zachytiť zoznam prístup-list-počet IP TCP zachytiť? (dám vám dobrú zoznam ďalších možností.) Cisco smerovačov môžu brániť Šmoula a Televízia útoky blokovaním vysielania prevádzky. Vzhľadom k tomu, Cisco IOS 12.0, toto je predvolené nastavenie. ACL alebo zoznamy riadenia prístupu by mala byť nakonfigurovaný na všetkých interfaces.No réžii ip-broadcastThe Cisco router možno použiť aj na prevenciu IP spoofing. ip access-zoznamu skupín v rozhraní access-list číslo deny any icmp redirect access-list číslo deny ip 127.0.0.0 0.255.255.255 akýkoľvek prístup-list číslo deny ip 224.0.0.0 31.255.255.255 akýkoľvek prístup-list Číslo deny ip host 0.0.0.0 žiadne Pozri Zlepšenie bezpečnosti na smerovačoch Cisco - www.cisco.com/warp/public/707/21.htmlOld Cisco IOS verzie sú náchylné k niekoľkým útokom DoS. "Black Angels" napísal program nazvaný Cisco Global exploiter. Je to skvelý softvér využiť pri testovaní bezpečnosti vašej verzii a konfiguráciu smerovača Cisco a možno nájsť na http://www.blackangels.it/Projects/cge.htmSecurity nie je tak mystická ako ľudia veria. DoS útoky prichádzajú v mnohých rôznych typoch a môžu byť zničujúce, ak pri sebe nemáte dostatočné preventívne opatrenia. Priebežne aktualizovať a prijať opatrenia na zabezpečenie siete uzlov. Udržiavanie bezpečnosti v pamäti možno minimalizovať škôd, prestojov a uložte career.Security Zdroje: Black Angels: http://www.blackangels.it/ Cisco: http://www.cisco.com Microsoft: http://www.microsoft.com/technet/ zabezpečenia / current.aspx Fórum Incident Reakcie a bezpečnosť Tímy: http://www.first.org/ SANS inštitútu: http://www.sans.org/resources/Author: Jeremy Martin CISSP, ISSMP, ISSAP, CEI, Ceh, CHS-III, CCNA, siete +, A + http://www.infosecwriter.comMember z: Becca - Obchodné špionáž Controls & Protiopatrenia Asociácie ISACAÃÆ'à ¢ â, ¬ Å ¡Ã € SA, ® - Informačné systémy auditu a kontroly Association (ISC) ÃÆ'à ¢ â, ¬ Å ¡Ã € SA, ²

Článok Zdroj: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster si html kód
Pridajte tento článok do svojich webových stránok sa!

Webmaster Pošlite svoj článok
Nie nutná registrácia! Vyplňte formulár a Váš článok je v Messaggiamo.Com Adresár!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Odošlite svoje články na Messaggiamo.Com Adresár

Kategória


Copyright 2006-2011 Messaggiamo.Com - Mapa - Privacy - Webmaster predložiť vaše články na Messaggiamo.Com Adresár [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu