DOS Angriffe: Versuchung und Mitigation
Während der Freigabe eines neuen
Software-Produktes spezialisiert zu Schiene Spam, Nachricht der GIPFEL
Software Inc., daß es nicht so viel Verkehr gab, wie sie hofften zu
empfangen. Während der weiteren Untersuchung fanden sie, daß
sie nicht ihre eigene Web site ansehen konnten. An diesem Moment
empfing das VP von Verkäufen einen Anruf vom Vermittler der Firma,
der angibt, daß Vorrat der GIPFEL Software Inc. 4 Punkt wegen des
Mangels an Vertrauen fiel. Einige Zustände weg, Spammers
mochten nicht die Idee der untereren Gewinnspannen tun zu einem
einfachen, Spam anzubringen, das Software blockiert, also dachten sie,
daß sie zurück kämpfen würden. Früh, daß Tag, sie
Steuerung von Hunderten der verglichenen Computer nahmen und sie als
DOS Zombies benutzten, um der GIPFEL Software-Inc. in einer
schändlichen Tat des cyber Angriffs in Angriff zu nehmen
Internet-Bediener. Während einer Dringlichkeitspressekonferenz
verkündete der folgende Morgen, GIPFEL Software Inc. CIO seine
Resignation resultierend aus einem einiges Million
Industrieschuldtitelverlust.
Drehbücher wie das geschehen oben dann Leute denken und
sind teurer dann die meisten zulassen. Leistungsverweigerung
(DOS) Angriffe werden entworfen, um die Betriebsmittel eines
Zielcomputersystems zu verbrauchen, um einen Nullpunkt indirekt zu
nehmen, indem man ihn zerschmettert oder überbelastet.
Verteilte Leistungsverweigerung (DDoS) ist ein DOS Angriff, der
durch viele unterschiedliche Positionen engagiert wird. Die
allgemeinsten DDoS Angriffe werden durch Viren oder Zombiemaschinen
angestiftet. Es gibt viele Gründe, daß DOS Angriffe
durchgeführt werden, und die meisten ihnen sind aus böswilliger
Absicht heraus. DOS Angriffe sind fast unmöglich zu verhindern,
wenn Sie als Ziel aussortiert werden. Es ist schwierig, den
Unterschied zwischen einem gesetzmaßigem Paket und zu unterscheiden,
die für einen DOS Angriff verwendet werden.
Der Zweck dieses Artikels ist, dem Leser mit grundlegendem
Netzwissen ein besseres Verständnis der Herausforderungen zu geben,
die durch Leistungsverweigerung Angriffe dargestellt werden, wie sie
arbeiten, und Weisen, Systeme und Netze vor ihnen zu schützen.
Versuchung:
Spoofing - ein internet address zu fälschen (wissen Sie,
da spoofing), ist die Methode Gebrauch eines Angreifers, ein IP
address zu fälschen. Dieses wird verwendet, um Verkehr zu einem
Zielnetzknoten umzuleiten oder verwendet, um einen Bediener in das
Kennzeichnen des Angreifers als gesetzmaßiger Nullpunkt zu betrügen.
Wenn die meisten uns an diese Annäherung des Zerhackens denken,
denken wir an jemand in einer anderen Sie im Wesentlichen werdenen
Stadt. Die Weise TCP/IP ist, die einzige Weise ein krimineller
Hacker entworfen, oder Cracker kann Ihre Internet-Identität
übernehmen ist auf diese Weise blindes spoof. Dies heißt, daß
der Schwindler genau weiß, welche Antworten nicht, zu einem Tor zu
senden, aber der entsprechenden Antwort erhält, da der Verkehr auf
dem ursprünglichen System verlegt wird. Wenn das Spoofing um
einen DOS Angriff entworfen ist, steht die interne Adresse dem Opfer.
Spoofing wird in die meisten weithin bekannten DOS Angriffen
verwendet. Viele Angreifer beginnen einen DOS Angriff, um einen
Nullpunkt vom Netz fallenzulassen, also können sie das IP address
dieser Vorrichtung übernehmen. IP, das überfällt, ist die
Hauptmethode, die wenn es ein gesichertes Netz in Angriff nimmt oder
andere Angriffe wie der Mann im mittleren Angriff verwendet wird,
versucht.
SYN Flut - Angreifer schicken eine Reihe SYN Anträge zu
einem Ziel (Opfer). Das Ziel sendet ein SYN ACK in der Antwort
und wartet, daß ein ACK zurückkommt, um den Lernabschnitt
durchzuführen, der aufgestellt wird. Anstatt, mit einem ACK zu
reagieren, reagiert der Angreifer mit einem anderen SYN, um einen
neuen Anschluß zu erschließen. Dieses verursacht die
Anschlußwarteschlangen und Gedächtnispuffer zu füllen oben, dadurch
sieverweigern sieverweigern den gesetzmaßigen TCP Benutzern Service.
Diesmal kann der Angreifer IP address des Systems überfallen,
wenn das das Ende Ziel ist. Spoofing das "Quell" IP address,
wenn das Senden einer SYN Flut nicht nur die Schienen des Übeltäters
bedeckt, aber ist auch eine Methode des Angriffs in sich. SYN
Fluten sind das am allgemeinsten benutzte DOS in den Viren und sind
einfach zu schreiben. Sehen Sie
http://www.infosecprofessionals.com/code/synflood.c.txt
Smurf Angriff Smurf und Fraggle Angriffe sind das
einfachste zu verhindern. Ein Täter sendet viel Verkehr des
ICMP Echos (Ping) an den IP Sendung Adressen mit einer gefälschten
Quelladresse. Die "Quelle" oder spoofed Adresse wird
überschwemmt mit simultanen Antworten (sehen Sie beratendes CERT:
CA-1998-01). Dieses kann verhindert werden, indem man
einfach Sendung Verkehr an den Netz mit größerer geographischer
Ausdehnungquellen mit Zugriffssteuerunglisten blockiert.
Fraggle Angriff - dieses schreibt vom Angriff ist dasselbe
wie ein Smurf Angriff ausgenommen UDP anstatt verwenden wenn TCP.
Indem sie einen Verkehr des UDP Echos (Ping) zu den IP Sendung
Adressen schicken, alle reagieren Systeme im Netz auf spoofed Adresse
und beeinflussen das Zielsystem. Dieses ist eine einfache
Neufassung des Smurf Codes. Dieses kann verhindert werden, indem
man einfach Sendung Verkehr am RemotecIp address blockiert.
Ping des Todes - ein Angreifer schickt ungesetzliche ICMP
(Ping) Pakete größer als 65.536 Bytes zu einem System mit der
Absicht des Zerschmetterns sie. Diese Angriffe sind seit den
Tagen von NT4 und von Win95 überholt gewesen.
Teardrop - anders bekannt als ein IP Zerteilungangriff,
dieser DOS Angriff Zielsysteme, die Windows NT 4.0, Win95, Linux bis
zu 2.0.32 laufen lassen. Wie der Ping des Todes, ist das
Teardrop nicht mehr wirkungsvoll.
Anwendung Angriff - Thess sind DOS Angriffe, die
miteinbeziehen, eine Anwendung Verwundbarkeit auszunutzen, die das
Zielprogramm veranläßt, das System zu zerschmettern oder
wiederzubeginnen.
Kazaa und Morpheus haben einen bekannten Fehler, der einem
Angreifer erlaubt, alle vorhandene Bandbreite zu verbrauchen, ohne
geloggt zu werden. Sehen Sie
http://www.infosecprofessionals.com/code/kazaa.pl.txt
IIS 5 Microsoft SSL hat auch eine einfache Weise,
Verwundbarkeit auszunutzen. Die meisten Großtaten wie diese
sind einfach, auf dem Internet zu finden und können als Arbeitscode
kopiert werden und geklebt werden. Es gibt Tausenden Großtaten,
die an DOS sein können ein Ziel system/application. Sehen Sie
http://www.infosecprofessionals.com/code/IIS5SSL.c.txt
Viren, Endlosschrauben und Antivirus - ja,
Antivirus. Zu viele Kästen, in denen die antivirus
Konfiguration ist, Unrecht oder die falsche Ausgabe wird angebracht.
Dieser Mangel an Vorsorge verursacht einen unbeabsichtigten DDoS
Angriff auf dem Netz, indem er wertvolle CPU Betriebsmittel und
Bandbreite aufnimmt. Viren und Endlosschrauben verursachen auch
DDoS Angriffe durch die Natur von, wie sie verbreiten. Einige
nehmen zweckmäßig ein einzelnes Ziel in Angriff, nachdem ein System
angesteckt worden ist. Die Bläserendlosschraube, die die DCOM
RPC Verwundbarkeit (beschrieben in der Microsoft Sicherheit Nachricht
MS03-026) TCP Tor 135 verwendend ausnutzt, ist ein großes Beispiel
von diesem. Der Bläser zielte Fenster-Updateaufstellungsort
Microsoft, indem er eine SYN FLUT einleitete. Wegen dieses
Microsoft entschieden, um die DNS für ' windowsupdate.com ' nicht
mehr zu beheben.
DOS Angriffe sind unmöglich zu stoppen. Jedoch gibt
es Sachen, die Sie tun können, um mögliche Beschädigungen
abzuschwächen, sie zu Ihrem Klima verursachen können. Die
Hauptsache zum sich zu erinnern ist, daß Sie immer aktuell halten
müssen auf den neuesten Drohungen.
Mitigation:
Antivirus Software - das Anbringen einer antivirus
Software mit den neuesten Virusdefinitionen hilft, Ihr System am
Stehen eines DOS Zombies zu verhindern. Jetzt dann überhaupt,
ist dieses eine wichtige Eigenschaft, die Sie haben müssen. Mit
den Prozessen, die, kann Haben nicht so überwiegend sind, des
korrekten Schutzes Sie geöffnet lassen für abwärts gerichtete
Verbindlichkeit.
Software-Updates - halten Sie Ihre Software aktuell
ständig. Dieses schließt antivirus, email Klienten und
Netzbediener mit ein. Sie müssen auch alle Netz Betriebssysteme
halten angebracht mit den neuesten Sicherheit Flecken.
Microsoft hat eine große Arbeit mit dem Zur Verfügung stellen
dieser Flecken für ihre Windows Verteilungen erledigt. Linux
ist gesagt worden, um sicherer zu sein, aber die Flecken sind weites
knapperes. RedHat plant auf dem Enthalten des Se Linux des NSA
Kerns in zukünftige Freigaben. Dieses Wille geben der Linux
Gemeinschaft vorgeschriebene Fähigkeiten der Zugriffssteuerung (MAC).
Netzschutz - das Verwenden einer Kombination der
Brandmauern und der Eindringen-Abfragung Systeme (Identifikation) kann
unten auf mißtrauischen Verkehr schneiden und kann zwischen geloggter
Störung und Ihrem Job unterscheiden. Brandmauern sollten
eingestellt werden, um allen Verkehr zu verweigern, der nicht
spezifisch entworfen ist, um durch zu überschreiten. Die
Integrierung Identifikation warnt Sie, wenn merkwürdiger Verkehr in
Ihrem Netz anwesend ist. Dieses unterstützt Sie, wenn es
Angriffe findet und stoppt.
Netzgeräteausstattung - zusammenbauenumkreisvorrichtungen
wie Fräser können DOS Angriffe ermitteln und in einigen Fällen
verhindern. Cisco Fräser können zusammengebaut werden, um die
SYN Angriffe aktiv zu verhindern, die in Cisco IOS 11.3 und höheres
mit dem TCP Abschnittbefehl im globalen Konfiguration Modus beginnen.
Zugang-Liste Zahl {verweigern Sie | Erlaubnis} TCP irgendein Bestimmungsort
Bestimmungsort-Destination-wildcardcIp TCP Abschnittliste
Zugang-Liste-Zahl IP TCP Abschnitt? (gibt Ihnen eine gute Liste
anderer Wahlen.)
Cisco Fräser können Smurf verhindern und Fraggle
Angriffe, indem sie Sendung blockieren, handeln. Seit Cisco IOS
12.0, ist dieses die Rückstellung Konfiguration. ACLs oder
Zugriffssteuerunglisten sollten auf allen Schnittstellen auch
zusammengebaut werden.
Kein IP verweisen-übertrug
Der Cisco Fräser kann auch benutzt werden, um
spoofing IP zu verhindern. IP Zugang-Gruppe Liste in der
Schnittstelle Zugang-Liste Zahl verweigern ICMP, das umadressieren
irgendein ist irgendwie, Zugang-Liste Zahl verweigern IP 127.0.0.0
0.255.255.255 jede mögliche Zugang-Liste Zahl verweigern IP 224.0.0.0
31.255.255.255, die irgendeine Zugang-Liste Zahl IP Wirt 0.0.0.0 sehen
irgendwie das Verbessern von von Sicherheit auf Cisco Fräsern -
www.cisco.com/warp/public/707/21.html verweigern
Alte Cisco IOS Versionen sind zu einigen DOS
Angriffen verletzbar. Die "schwarzen Engel" schrieben ein
Programm, das Cisco Global Exploiter genannt wurde. Dieses ist
eine große Software, zum zu verwenden wann, die Sicherheit Ihrer
Cisco Fräserversion und -konfiguration prüfend und kann an
http://www.blackangels.it/Projects/cge.htm gefunden werden
Sicherheit ist nicht so mystisch, wie Leute
glauben. DOS Angriffe kommen in viele unterschiedliche Arten und
können verheerend sein, wenn Sie nicht die korrekten
Vorsichtsmaßnahmen treffen. Halten Sie aktuelle und
Nehmenschritte, um Netzknoten zu sichern. Das Halten von von
Sicherheit im Verstand kann Beschädigungen, Stillstandszeit
herabsetzen und außer Ihrer Karriere.
Sicherheit Betriebsmittel:
Schwarze Engel:
http://www.blackangels.it/ Cisco:
http://www.cisco.com Microsoft:
http://www.microsoft.com/technet/security/current.aspx Forum der Ereignis-Warte-und
Sicherheitmannschaften:
http://www.first.org/ SANS Institut:
http://www.sans.org/resources/Autor: Jeremy Martin CISSP, ISSMP, ISSAP,
CEI, CEH, CHS-III, CCNA, Network+, A+
http://www.infosecwriter.comMitglied von:
BECCA - Geschäft Spionage-Kontrollen-U.
Gegenmaßnahme-Verbindung
ISACAÃ"â® -
Informationssystem-Bilanz und Steuerverbindung
(ISC)Ã"â² - Internationale
Informationssystem-Sicherheit
Bescheinigung-Vereinigung ISSA -
Informationssystem-Sicherheit Verbindung.
OISSG - Öffnen Sie Informationssystem-Sicherheit Gruppe
YEN NTEA - Junges Hauptleiter-Netz
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!