Attacchi Dos: istigazione e l'attenuazione
Durante il rilascio di un nuovo prodotto software specializzato per monitorare lo spam, ACME Software Inc notare che non c'era tanto traffico, come si spera di ricevere. Nel corso ulteriori indagini, hanno scoperto che non potevano vista il proprio sito web. In quel momento, il VP delle vendite ha ricevuto una chiamata dalla società di broker che ACME Software Inc punto 4 delle scorte è diminuito a causa della mancanza di fiducia. Diversi membri di distanza, gli spammer non come l'idea di abbassare i margini di profitto per fare un facile da installare software di blocco dello spam in modo che il pensiero si lotta indietro. All'inizio di quel giorno, essi hanno assunto il controllo di centinaia di computer compromessi usati e come DoS zombie per attaccare ACME Software Inc Internet del server di una brutale atto di cyber attacco. Durante una conferenza stampa di emergenza, la mattina seguente, ACME Software Inc's CIO ha annunciato le sue dimissioni a seguito di una diversi milioni di dollari loss.Scenarios aziendale come quella di cui sopra uno più accadere quindi la gente pensa e sono più costosi, allora la maggior parte si ammette. Denial of Service (DoS), gli attacchi sono destinati a esaurire le risorse di un computer di destinazione del sistema, nel tentativo di prendere un nodo off line da sovraccarico o danneggiamento di esso. Distributed Denial of Service (DDoS), è un attacco DoS che è impegnata da molti luoghi diversi. I più comuni attacchi DDoS sono virus o istigato attraverso macchine zombie. Ci sono molte ragioni che attacchi DoS sono eseguiti, e la maggior parte di loro sono fuori di un intento doloso. Attacchi DoS sono quasi impossibili da evitare se si è individuato come un bersaglio. E 'difficile distinguere la differenza tra un pacchetto legittimo e quello utilizzato per la dichiarazione di attack.The scopo di questo articolo è quello di fornire al lettore le conoscenze di base per la rete con una migliore comprensione delle sfide presentate da attacchi Denial of Service, il modo in cui lavoro, e dei modi per proteggere i sistemi e le reti da them.Instigation: Spoofing - Falsificazione un indirizzo Internet (conosciuto come "spoofing") è il metodo di uno malintenzionato utilizza di falsificare un indirizzo IP. Questo è usato per reindirizzare il traffico verso un obiettivo o nodo di rete usata per ingannare un server in identificare l'aggressore come un legittimo nodo. Quando la maggior parte di noi pensa di questo approccio di hacking, pensiamo di qualcuno in un'altra città, in sostanza, si diventa. Il modo in cui il protocollo TCP / IP è stato progettato, l'unico modo in cui un criminale hacker o cracker potrebbe assumere la tua identità di Internet in questo modo è quello di non vedenti spoofing. Questo significa che l'impostore sa esattamente ciò che le risposte da inviare a un porto, ma non otterrà il corrispondente dato risposta il traffico viene instradato verso il sistema originale. Se il "spoofing" è stata progettata intorno ad un attacco DoS, l'indirizzo interno diventa la vittima. Spoofing viene utilizzato nella maggior parte dei ben noti attacchi DoS. Molti attaccanti inizia un attacco DoS a goccia da un nodo della rete in modo che possano assumere l'indirizzo IP di tale dispositivo. PI dirottanti è il metodo principale utilizzato per attaccare una rete protetta o il tentativo di altri attacchi come l'uomo in Medio attack.SYN Flood - Aggressori inviare SYN una serie di richieste a fronte di un obiettivo (vittima). Il destinazione invia un SYN ACK in risposta e in attesa di un ACK di ritornare per completare la sessione istituito. Invece di rispondere con un ACK, l'attaccante risponde con un altro SYN per aprire una nuova connessione. Questo provoca la connessione code e buffer di memoria per compilare, negando così il servizio per gli utenti legittimi TCP. In questo momento, l'utente malintenzionato può dirottare l'indirizzo IP del sistema che, se è l'obiettivo finale. Spoofing la "fonte" IP indirizzo per l'invio di un SYN flood non solo coprire le tracce del reato, ma è anche un metodo di attacco in sé. SYN alluvioni sono più comunemente utilizzati in DoS virus e sono facili da scrivere. Vedere http://www.infosecprofessionals.com/code/synflood.c.txtSmurf Attack-Fraggle attacchi Smurf e sono le più facili da evitare. Un autore invia un gran numero di eco ICMP (ping) a traffico broadcast indirizzi IP, utilizzando un falso indirizzo. La "fonte" o falsificati indirizzo sarà inondato con traduzione simultanea risposte (vedi CERT Advisory: CA-1998-01). Questo può essere prevenuto con la semplice trasmissione di blocco del traffico di rete da remoto fonti controllo di accesso utilizzando lists.Fraggle Attack - Questo tipo di attacco è lo stesso come un attacco Smurf tranne se utilizzando il protocollo TCP anziché UDP. Con l'invio di uno UDP echo (ping) il traffico verso gli indirizzi IP di trasmissione, i sistemi in rete di rispondere a tutte le contraffatti indirizzo e incidere sul sistema di destinazione. Questa è una semplice riscrittura del codice Smurf. Questo può essere prevenuto con la semplice trasmissione di blocco del traffico IP da remoto address.Ping della Morte - Un utente malintenzionato invia illegittima pacchetti ICMP (ping) di dimensioni superiori a 65.536 byte per un sistema con l'intenzione di schiantarsi. Questi attacchi sono stati superati in quanto il giorno di NT4 e Win95.Teardrop - Altrimenti noto IP come un attacco frammentazione, questo attacco DoS obiettivi sistemi che eseguono Windows NT 4.0, Win95, fino a Linux 2.0.32. Come il Ping of Death, la goccia non è più effective.Application Attack - Ts sono DoS attacchi che comportano lo sfruttamento di una domanda di vulnerabilità provocando l'obiettivo del programma di crash o riavviare il system.Kazaa Morpheus e hanno un difetto noto che permetterà a un utente malintenzionato di consumare tutte le opzioni disponibili banda senza essere collegati. Vedi http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft 's IIS 5 SSL è anche un modo semplice per sfruttare la vulnerabilità. La maggior parte exploit come queste sono facili da trovare su Internet e possono essere copiate e incollate il codice di lavoro. Ci sono migliaia di exploit che possono essere utilizzati per un sistema bersaglio DoS / domanda. Vedere http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses, Worms, e antivirus - Sì, Antivirus. Troppi i casi in cui l'antivirus configurazione è sbagliato o sbagliato edizione è installato. Questa mancanza di lungimiranza cause involontarie attacco DDoS sulla rete, tenendo preziose risorse della CPU e larghezza di banda. Virus e worm anche causare attacchi DDoS dalla natura della loro diffusione. Alcuni volutamente un singolo obiettivo attacco dopo che un sistema è stato infettato. Il worm Blaster che sfrutta la RPC DCOM Vulnerabilità (descritta nel Microsoft Security Bulletin MS03-026) utilizzando la porta TCP 135 è un ottimo esempio di questo. Il Blaster mirati di Microsoft Windows Update dal sito avviare un SYN flood. Per questo motivo, Microsoft ha deciso di non risolvere il DNS per 'windowsupdate.com'. Attacchi DoS sono impossibili da fermare. Tuttavia, non sono cose che puoi fare per ridurre i potenziali danni che potrebbe causare per l'ambiente. Le principali cosa da ricordare è che si ha sempre bisogno di tenere aggiornati sulle più recenti threats.Mitigation: software antivirus - Installazione di un software antivirus con le ultime definizioni dei virus si aiutano a prevenire il sistema da diventando un DoS zombie. Ora, più che mai, questa è una caratteristica importante che si deve avere. Con cause in modo prevalente, che non hanno il livello adeguato di protezione che si può lasciare aperta per gli aggiornamenti liability.Software -- Mantenere il software aggiornato in ogni momento. Questo include antivirus, client di posta elettronica, di rete e server. È inoltre necessario mantenere tutti i sistemi operativi di rete installate con le ultime patch di sicurezza. Microsoft ha fatto un grande lavoro di questi con le patch disponibili per il loro distribuzioni di Windows. Linux è stato detto di essere più sicuro, ma le patch sono molto più scarse. RedHat è l'intenzione di integrare la NSA SE Linux nei futuri rilasci del kernel. Questo darà Mandatory Access Control (MAC) le capacità di Linux community.Network protezione - Uso di una combinazione di firewall e Intrusion Detection Systems (IDS) possono ridurre il traffico sospetto e può fare la differenza tra il fastidio e registrato il vostro lavoro. Firewall dovrebbe essere fissato a negare tutto il traffico che non è specificamente progettato per passare attraverso. Integrare un IDS vi avvertirà quando strano traffico è presente sulla vostra rete. Questo vi aiuterà a trovare e fermare attacks.Network configurazione - Configurazione perimetro dispositivi come i router in grado di rilevare e in alcuni casi prevenire DoS attacchi. Router Cisco possono essere configurati per prevenire attivamente attacchi SYN partire dal Cisco IOS 11.3 e superiore usando il protocollo TCP intercettare comando di configurazione globale mode.Access-list numero negare (|) tcp alcun permesso destinazione destinazione tcp-ip jolly intercettare elenco accesso-list tcp-ip numero intercettare? (vi darà un buon elenco di altre opzioni.) router Cisco possono prevenire gli attacchi Smurf Fraggle e bloccando di trasmissione traffico. Dal Cisco IOS 12.0, questa è la configurazione di default. ACL o elenchi di controllo di accesso dovrebbe inoltre essere configurato su tutti i interfaces.No regia ip-broadcastThe router Cisco possono anche essere utilizzati per impedire IP spoofing. ip access-list del gruppo di interfaccia di accesso-list numero negare qualsiasi icmp reindirizzare qualsiasi accesso-list numero ip 127.0.0.0 0.255.255.255 negare qualsiasi accesso-list numero ip 224.0.0.0 31.255.255.255 negare qualsiasi accesso-list numero ip host 0.0.0.0 negare qualsiasi Cfr. Migliorare la sicurezza su Cisco Router - Cisco IOS www.cisco.com/warp/public/707/21.htmlOld le versioni sono vulnerabili a diversi attacchi DoS. Il "Black Angels" ha scritto un programma chiamato Cisco Global sfruttatore. Questo è un ottimo software da utilizzare quando si prova la sicurezza della propria versione del router Cisco e la configurazione e può essere trovato alla http://www.blackangels.it/Projects/cge.htmSecurity mistica non è così come la gente crede. Attacchi DoS provengono in molti diversi tipi e possono essere devastanti se non si adottano le opportune precauzioni. Tenere aggiornati e adottare misure per garantire la rete nodi. Mantenere la sicurezza in mente può ridurre al minimo risarcimento danni, di inattività, e salvare il career.Security Risorse: Black Angels: http://www.blackangels.it/ Cisco: http://www.cisco.com Microsoft: http://www.microsoft.com/technet/ sicurezza / current.aspx Forum di Incident Team di risposta e di sicurezza: http://www.first.org/ SANS Institute: http://www.sans.org/resources/Author: Jeremy Martin CISSP, ISSMP, ISSAP, norme CEI, CEH, CHS-III, CCNA, Rete +, A + http://www.infosecwriter.comMember di: BECCA - Spionaggio Business Controls & Contromisure associazione ISACAÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  ® - Information Systems Audit and Control Association (CIS), ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  ²
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com