English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Útoky: podněcování a zmírňování

Internet tipy RSS Feed





Při vydání nového softwarového produktu specializované sledovat spamu, ACME Software Inc upozornění, že není tak velký provoz, protože doufali, že obdrží. Při dalším šetření zjistili, že nemohou prohlížet své vlastní internetové stránky. V tu chvíli, viceprezident prodeje obdržela výzvu od firmy zprostředkovatel o tom, že ACME Software Inc akcií klesly 4 bodu kvůli nedostatku důvěry. Několik států pryč, spammeři nelíbilo Myšlenka marže udělat snadno instalují software pro blokování nevyžádané pošty tak, aby si mysleli, že by se bránit. V onen den, vzali stovek napadený počítač a používají je jako DoS zombie zaútočit ACME Software Inc internetové servery v začarovaném akt kybernetického útoku. Během mimořádné tiskové konferenci druhý den ráno, ACME Software Inc CIO to oznámil jeho rezignaci v důsledku několik milionů dolarů firemní loss.Scenarios jako nad stát více než si lidé myslí a je dražší pak bude většina přiznat. Denial of Service (DoS) útoky jsou navrženy tak, aby poškozují zdroje cílový počítačový systém ve snaze, aby uzel off line o havárii nebo přetížení to. Distribuované Denial of Service (DDoS) je DoS útok, který je zapojen do mnoha různých místech. Nejčastější DDoS útoků jsou podnítil přes viry nebo zombie počítačů. Existuje mnoho důvodů, které DoS útoky jsou prováděny, a většina z nich jsou mimo nepřátelskými úmysly. DoS útoky jsou téměř nemožné zabránit, pokud jste vybrali jako cíl. Je obtížné rozlišit rozdíl mezi legitimní pakety a jeden použity pro účely attack.The DoS tohoto článku je poskytnout čtenáři základní síťové znalosti lépe porozumět z výzvám, které představuje útok typu Denial of Service, jak fungují, a způsoby zabezpečení systémů a sítí z them.Instigation: Spoofing - Falšování internetovou adresu (pokud vím, spoofing) je metoda Útočník používá k falešné IP adresu. Toto se používá k přesměrování provozu na cílový uzel sítě nebo určena ke klamání server, na identifikaci útočníka jako legitimní uzel. Kdy většina z nás si na tento přístup hacking, my si myslíme, že někdo v jiném městě v podstatě stále vás. Cesta TCP / IP je navržen tak, že jediný způsob, jak trestní hacker nebo cracker může převzít své internetové identity v tomto duchu je slepá vtip. Tento Znamená to, že podvodník ví přesně, co odpovědi zaslat do přístavu, ale nedostane odpovídající odezvu, neboť provoz je směrován na původní systém. Je-li spoofing je navržen kolem DoS útok, interní adresu stane obětí. Spoofing je používán ve většině dobře známé-DoS útokům. Mnozí útočníci zahájí útok DoS upustit od uzlu sítě, aby mohli převzít IP adresu, která zařízení. IP Únos je hlavní metoda používaná při útoku zabezpečenou síť či pokusu o další útoky, jako muž na Blízkém attack.SYN Flood - Útočníci poslat řada žádostí SYN na cíl (oběť). cíl pošle odpověď SYN ACK a čeká na ACK vrátit se k dokončení relace nastavit. Místo toho, aby reakce s ACK, útočník reaguje s jinou SYN otevřít nové připojení. To způsobuje připojení front a vyrovnávací paměti zaplnit, a tím popírá služby TCP oprávněných uživatelů. V tomto okamžiku může útočník zneužít systém IP adresa, pokud je to konečný cíl. Spoofing "zdroj" IP adresou při odesílání povodně SYN nebude týkat pouze stopy pachatele, ale je také způsob útoku sám o sobě. SYN Povodně jsou nejčastěji používaných DoS při viry a je snadné psát. Vidět http://www.infosecprofessionals.com/code/synflood.c.txtSmurf Attack-Šmoula a Televize útoky jsou nejjednodušší, aby se zabránilo. Pachatel posílá velké množství ICMP echo (ping), provoz na vysílání IP adres, použitím falešnou zdrojovou adresu. "Zdroj", nebo falešnou adresu budou zaplaveny se simultánním odpověďmi (viz CERT Advisory: CA-1998-01). Tomu lze zabránit tím, že prostě blokování vysílání provoz ze vzdálených síťových zdrojů pomocí kontroly přístupu lists.Fraggle Attack - Tento druhy útoku je stejný jako útok Šmoula s výjimkou pomocí UDP namísto TCP-li. Odesláním UDP echo (ping), provoz na vysílání IP adresy, systémy na síť bude reagovat na všechny falešné adresy a vliv na cílový systém. To je jednoduché přepsání kódu Šmoula. Tomu lze zabránit tím, že prostě blokování vysílání provoz ze vzdálených address.Ping IP smrti - Útočník posílá nelegitimní ICMP (ping) pakety větší než 65.536 bytů na systému s úmyslem shazovat to. Tyto útoky byly zastaralé už od dob NT4 a Win95.Teardrop - jinak známý jako útok fragmentaci IP, to DoS útoku na cíle se systémem Windows NT 4.0, Win95, Linux až po 2.0.32. Stejně jako Ping of Death, Teardrop již effective.Application Attack - Tesalonickým jsou DoS útoky, jež využívají aplikaci chybu způsobuje cílový program k havárii nebo restartovat system.Kazaa a Morpheus se známou chybu, která umožní útočníkovi spotřebuje všechny dostupné šířky pásma bez přihlášení. Viz http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft 's IIS 5 SSL také snadný způsob, jak zneužít chybu. Většina využívá jako tyto jsou snadno k nalezení na internetu a může být zkopírovat a vložit jako pracovní kód. Existují tisíce exploitů, které lze využít k DoS cílový systém / aplikace. Viz http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses, červi, a Antivirus - ano, Antivirus. Příliš mnoho případů, kdy konfiguraci antiviru je špatné, nebo špatně vydání je nainstalován. Tento nedostatek předvídavosti způsobí neúmyslně DDoS útok na síti tím, že se cenné zdroje a CPU šířku pásma. Viry a červi také způsobit DDoS útoků povahy, jak se šíří. Některé záměrně útok po jednotlivých cílových systém byl infikován. Červa Blaster, který zneužívá DCOM RPC zranitelnost (popsány v Microsoft Security Bulletin MS03-026) pomocí protokolu TCP port 135 je skvělým příkladem. Blaster cílené Microsoft Windows Update zahájením POVODŇOVÝCH SYN. Z tohoto důvodu Společnost Microsoft se rozhodla už vyřešit DNS pro 'windowsupdate.com'. DoS útoků není možné zastavit. Nicméně, tam jsou věci, které můžete udělat pro zmírnění případné škody, které mohou způsobit, aby vaše prostředí. Hlavní věc k zapamatování je, že vždy musí udržet-to-data o nejnovější threats.Mitigation: Antivirový software - Instalace antivirového softwaru s nejnovějšími definicemi virů pomůže zabránit systému od stávají zombie DoS. Nyní, více než kdy jindy, je to důležitý rys, který musíte mít. Při soudních sporech tak rozšířené, které nemají řádnou ochranu můžete nechat otevřené pro následný liability.Software aktualizací -- Udržujte svůj software stále aktuální v každé době. To zahrnuje antivirus, e-mailových klientů a serverů v síti. Také je potřeba, aby všechny síťové operační systémy nainstalované nejnovější bezpečnostní záplaty. Microsoft odvedli skvělou práci s provedením těchto záplaty jsou k dispozici pro jejich distribuce Windows. Linux byl řekl, aby byl bezpečnější, ale patche jsou mnohem vzácnější. RedHat plánuje začlenění NSA SE Linux jádra do budoucích verzí. To poskytne Povinné Access Control (MAC), možnosti pro ochranu community.Network Linux - Používání kombinace firewally a systémy detekce narušení (IDS), může snížit podezřelých provozu a může způsobit, že rozdíl mezi přihlášen podráždění a vaše práce. Firewally by měla být nastavena na popírat veškerý provoz, který není speciálně navržen tak, aby projít. Integrace IDS vás bude varovat, když podivný provozu je přítomen na vaší síti. Toto vám pomohou při hledání a zastavení attacks.Network konfiguraci zařízení - Konfigurace obvodu zařízení, jako jsou směrovače, lze zjistit a v některých případech zabránit DoS útoků. Cisco routerů lze nakonfigurovat tak, aby se aktivně bránit útokům SYN začíná v Cisco IOS 11.3 a vyšší zachytit pomocí protokolu TCP velení v globální konfiguraci mode.Access-list číslo (deny |) povolit tcp žádné cílové místo určení-zástupný ip tcp zachytit seznam přístup-list-počet IP TCP zachytit? (dám vám dobrou seznam dalších možností.) Cisco směrovačů mohou bránit Šmoula a Televize útoky blokováním vysílání provozu. Vzhledem k tomu, Cisco IOS 12.0, toto je výchozí nastavení. ACL nebo seznamy řízení přístupu by měla být nakonfigurován na všech interfaces.No režii ip-broadcastThe Cisco router lze použít také k prevenci IP spoofing. ip access-seznamu skupin v rozhraní access-list číslo deny any icmp redirect access-list číslo deny ip 127.0.0.0 0.255.255.255 jakýkoli přístup-list číslo deny ip 224.0.0.0 31.255.255.255 jakýkoli přístup-list Číslo deny ip host 0.0.0.0 žádné Viz Zlepšení bezpečnosti na směrovačích Cisco - www.cisco.com/warp/public/707/21.htmlOld Cisco IOS verze jsou náchylné k několika útokům DoS. "Black Angels" napsal program nazvaný Cisco Global Exploiter. Je to skvělý software využít při testování bezpečnosti vaší verzi a konfiguraci směrovače Cisco a lze nalézt na http://www.blackangels.it/Projects/cge.htmSecurity není tak mystická jak lidé věří. DoS útoky přicházejí v mnoha různých typech a mohou být zničující, pokud u sebe nemáte dostatečná preventivní opatření. Průběžně aktualizovat a přijmout opatření k zabezpečení sítě uzlů. Udržování bezpečnosti v paměti lze minimalizovat škod, prostojů a uložte career.Security Zdroje: Black Angels: http://www.blackangels.it/ Cisco: http://www.cisco.com Microsoft: http://www.microsoft.com/technet/ zabezpečení / current.aspx Fórum Incident Reakce a bezpečnost Týmy: http://www.first.org/ SANS institutu: http://www.sans.org/resources/Author: Jeremy Martin CISSP, ISSMP, ISSAP, CEI, Ceh, CHS-III, CCNA, sítě +, A + http://www.infosecwriter.comMember z: BECCA - Obchodní špionáž Controls & Protiopatření Asociace ISACAÃÆ'à ¢ â, ¬ Å ¡ÃƒÂ € SA, ® - Informační systémy auditu a kontroly Association (ISC) ÃÆ'à ¢ â, ¬ Å ¡ÃƒÂ € SA, ²

Článek Zdroj: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster si html kód
Přidejte tento článek do svých webových stránek se!

Webmaster Zašlete svůj článek
Ne nutná registrace! Vyplňte formulář a váš článek je v Messaggiamo.Com Adresář!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Odešlete vaše články na Messaggiamo.Com Adresář

Kategorie


Copyright 2006-2011 Messaggiamo.Com - Mapa stránek - Privacy - Webmaster předložit vaše články na Messaggiamo.Com Adresář [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu