DoS攻撃:扇動と緩和
新しいソフトウェア製品として、彼らを受け取ることを望んだがあり、多くのトラフィックではなかった、ACMEのソフトウェア商品は予告スパム追跡するために特化したリリースの中に。さらに捜査の過程で、彼らはできなかったが見つかりました 自分のウェブサイトを表示します。その瞬間、社長の販売は、同社のブローカーからの記載は、ACMEのソフトウェア商品在庫あり4点の信頼性の欠如のために落ちた電話を受けた。いくつかの状態を離れて、スパマーはしていないような 低利益率のアイディアだと彼らは反撃するだろうと思った簡単なスパムブロックソフトウェアをインストールするためにありません。これに先立ち、この日は、侵入先のコンピュータの何百ものコントロールを取り、DoS攻撃として使用される ゾンビのサイバー攻撃の卑劣な行為でACMEのソフトウェア商品のインターネットサーバーを攻撃する。緊急記者会見で次の朝は、ACMEソフトウェア商品のCIOの結果として、彼の辞任を発表 上記の詳細を考える人が起こるような数百万ドルの企業loss.Scenariosなどして、ほとんど入らせられる費用がかかります。サービス拒否(DoS)攻撃の資源を減少させるために設計さ しようとするとクラッシュするか、またはオーバーロードしてオフラインのノードを取るには、ターゲットコンピュータのシステムです。サービス拒否(DDoS)の拒否の分散は、多くの異なる場所で従事しているのDoS攻撃です。最も一般的なDDoS攻撃 ているウイルスやゾンビマシンを扇動した。多くの理由は、DoS攻撃が実行されており、そのほとんどは、悪意のある意図が切れている。場合に白羽の矢がDoS攻撃のほとんどを防ぐことは不可能です ターゲットとして。これは、正当なパケットと1つは、この資料のDoS攻撃attack.The目的のために使用されるとの間の違いを区別するのは難しいの理解の基本的なネットワークの知識を持ったリーダーを提供することです 課題にDoS攻撃は、どのような仕事に提示、およびシステムを保護するとthem.Instigationからのネットワークの方法:なりすまし-インターネットアドレスを偽装する(スプーフィングなど)を知っている方法です 攻撃者は偽のIPアドレスを使用します。これは、ターゲットネットワークのノードへのトラフィックをルーティングしたり、合法的なノードとしては、攻撃者を識別するには、サーバーを欺くために使用されます。ときに私たちのほとんどは、このアプローチを考える ハッキングは、誰かの別の都市で、本質的になると思います。方法は、TCP / IPのは、犯罪者はハッカーやクラッカーは、この方法では、インターネットのアイデンティティを引き継ぐことができる唯一の方法は設計されて視覚障害者を偽装することです。この つまり、詐欺師、まさに応答ポートに送信するが、知っている対応する応答からのトラフィックは、元のシステムにルーティングされますされません。場合は、なりすまし、DoS攻撃を回避設計され、 内部アドレスは、被害者となる。なりすましとは、よく知られたDoS攻撃のほとんどで使われています。多くのアタッカーので、彼らはのIPアドレスを引き継ぐことができるネットワークからノードを削除するDoS攻撃が開始されます 機器。 IPアドレスのハイジャックの主要メソッドは、セキュアなネットワーク攻撃や中東attack.SYN洪水で、男のような他の攻撃を試みる使用-攻撃者は、ターゲット(被害者)へのSYN要求を一連の送信されます。 ターゲット応答では、SYN ACKを送信し、ACKをバックアップセッションを設定完了するために来るのを待ちます。その代わりにACKで応答すると、攻撃者が別のSYNで、新しい接続を開くに応答します。これが原因で 接続キューとメモリバッファことにより、合法的なTCPユーザへのサービス拒否を埋めるために。この時点では、攻撃者は、もし最終的な目標は、システムのIPアドレスをハイジャックすることができます。 "IPアドレスは、"ソースのなりすまし のみの場合、犯罪者の足跡をカバーしませんが、SYN flood攻撃を送信するアドレスでなく、それ自体が攻撃の方法です。 SYNフラッドのウイルスの中で最もよく使われるDoS攻撃と書くのは簡単さです。見る http://www.infosecprofessionals.com/code/synflood.c.txtSmurf攻撃-スマーフとfraggle攻撃を防ぐために簡単です。加害者、ICMPの大規模な番号を送信するIPブロードキャストアドレスで(ping)のトラフィックを使用してエコー 偽のソースアドレス。 "ソース"または偽装されたアドレスの同時応答が殺到される(CERT勧告を参照して:カナダ- 1998 - 01)。これは、単にリモートネットワークソースからのブロードキャストトラフィックをブロックすることによって防ぐことができます アクセス制御lists.Fraggle攻撃を使用する-この攻撃の種類は、TCPの代わりに、例えばUDPを使用して除き、Smurfアタックと同じです。 UDPエコー(ping)のIPブロードキャストアドレスへのトラフィックを送信することにより、上のシステム ネットワークのすべての偽装されたアドレスに応答し、ターゲットシステムに影響します。これは、スマーフのコードの書き換えは簡単です。これは、単に死のリモートIP address.Pingからのブロードキャストトラフィックをブロックすることによって防ぐことができます -攻撃者が不正のICMP(ping)パケットがクラッシュするのを意図してシステムをより大きく65,536バイトを送信します。これらの攻撃はNT4およびWin95.Teardropの日以来、時代遅れされている-それ以外の知られて IPフラグメンテーション攻撃としては、このDoS攻撃のターゲットシステムでは、Windows NT 4.0の場合は、Win95、Linuxを2.0.32に実行されます。死のピンと同様に、涙はもはやeffective.Application攻撃です- Thess DoS攻撃されます 攻撃は、アプリケーションの脆弱性がクラッシュしたりsystem.KazaaとMorpheusを再起動し、ターゲットプログラムの原因を悪用関与は、攻撃者は、すべての帯域幅の利用を消費することができます既知の欠陥がある せずに記録されます。 http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft参照してください'のIIS 5 SSLを掲載また、脆弱性を悪用する簡単な方法があります。このような大部分のエクスプロイトは、インターネット上を検索し、簡単にすることができます コピーして動作するコードとして貼り付けられます。そこは、DoS攻撃には、ターゲットシステム/アプリケーションを使用することができますエクスプロイトの何千ものです。 、http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses、ワームを見るとウイルス対策-はい、 ウイルス対策。あまりにも多くの例では、アンチウイルスの設定や、間違った版が間違ってインストールされます。先見の明の欠如は、貴重なCPUリソースと開くことによって、ネットワーク上の意図DDoS攻撃の原因 帯域幅。ウイルスやワームはまた、どのように拡散の性質によって、DDoS攻撃が発生します。いくつかの目的を持ってシステムに感染されている個々のターゲットを攻撃。には、DCOM RPCの脆弱Blasterワーム 脆弱性(マイクロソフトセキュリティ情報MS03 - 026)では、TCPポート135を使用して説明この良い例です。ブラスターのMicrosoftの窓SYN flood攻撃を開始し、サイトの更新をターゲット。このため、 マイクロソフトwindowsupdate.com'はもはや'のためのDNSの解決をする。DoS攻撃を停止することは不可能ていることを決めた。しかし、彼らがあなたの環境に引き起こす可能性のある損害を軽減するためにできることです。メイン 覚えておくことは、いつでも最新のthreats.Mitigation上に日付を維持する必要があります:アンチウイルスソフトウェア-最新のウイルス定義を持つからシステムを防止するためにウイルス対策ソフトウェアがインストールされ DoS攻撃ゾンビになる。今、何よりも、この手順を行う必要があります重要な機能です。訴訟では、お客様に下流liability.Software更新プログラムを開いたままにすることができます適切な保護がない流行- 日にすべての回ではお使いのソフトウェアを把握できます。これは、ネットワークサーバ、アンチウイルス、電子メールクライアントが含まれます。また、すべてのネットワークシステムは、最新のセキュリティパッチをインストールされて動作を維持する必要があります。マイクロソフト社は、 これらのパッチはWindowsのディストリビューションで利用できるようにとの素晴らしい仕事。 Linuxをされていると述べたほどだが、パッチをはるかに不足している確保する。 RedHatのは、NSAのSE Linuxを組み込む計画している 今後のリリースにカーネル。これは、強制アクセス制御(MAC)は、Linux community.Network保護する機能を提供する-を削減することができますファイアウォール、侵入検知システム(IDS)の組み合わせを使用して 不審なトラフィックをログに記録さイライラして、仕事との間の違いを生むことができます。ファイアウォールは、具体的に通過するように設計されていないすべてのトラフィックを拒否するよう設定する必要があります。のIDSを統合することを警告するときに 奇妙なトラフィックをネットワーク上に存在している。この発見を支援し、attacks.Networkデバイスの構成を停止する-を検出することができますいくつかのケースでDoS攻撃を防ぐため、ルータなどの周辺デバイスの設定 攻撃。 Ciscoルータを積極的SYN攻撃は、Cisco IOS 11.3での起動を防止し、より高い(拒否|許可)を任意のTCPグローバル設定mode.AccessのTCP interceptコマンドリストの番号を使用して構成することができます 先の先、ワイルドカードIPのTCPインターセプトのリストにアクセスリストの番号のIPのTCPインターセプト? (他のオプションの良いリストが表示されます。)は、Ciscoルータはブロードキャストを遮断しスマーフとfraggle攻撃を防ぐことができます トラフィック。は、Cisco IOS 12.0以降、これがデフォルトの設定です。 ACLまたはアクセス制御リストは、すべてのinterfaces.NoのIP監督のbroadcastThe CiscoルータでもIPを防ぐために使用することができるように構成する必要があります なりすましIPアクセスインターフェイスへのアクセスのグループのリストのリスト番号は、任意任意のリダイレクトへのアクセスのICMP -リスト番号をIPアドレス127.0.0.0 0.255.255.255任意のアクセスリスト番号を拒否するIPアドレス224.0.0.0 31.255.255.255のアクセス拒否リストを拒否する 番号は、任意のCiscoルータでのセキュリティの向上を参照して- www.cisco.com/warp/public/707/21.htmlOldは、Cisco IOSのバージョンのいくつかのDoS攻撃に対して脆弱れているIPホスト0.0.0.0を拒否します。 "ブラックエンジェル"と呼ばれるプログラム書き込み シスコのグローバル搾取。このときにして、Ciscoルータのバージョンと構成のセキュリティをテストhttp://www.blackangels.it/Projects/cge.htmSecurityで発見することができますを使用して、優れたソフトウェアが神秘的にされていません 人々が信じている。 DoS攻撃の多くの異なる種類とする場合は、適切な予防措置を取らない破壊することができますています。日付にし、ネットワークノードを確保するための手順を実行を把握できます。念頭に置いてセキュリティを維持を最小限に抑えることができます 損害賠償、ダウンタイムを、あなたのcareer.Security資源保存:黒の天使:http://www.blackangels.it/シスコ:http://www.cisco.comマイクロソフト:http://www.microsoft.com/technet/セキュリティ/ current.aspxフォーラムインシデントの レスポンスとセキュリティチーム:http://www.first.org/ SANS研究所:http://www.sans.org/resources/Author:ジェレミーマーティンCISSP、ISSMP、ISSAP、CEIの、チェフ、CHS -Ⅲ、CCNA、ネットワーク+ +のhttp://www.infosecwriter.comMember: BECCA -ビジネス諜報コントロール&対策協会ISACAÃÆ'à ¢ â、¬ Å ¡ Àšã、 ® -情報システムの監査およびコントロール協会(ISC)のÃÆ'à ¢ â、¬ Å ¡ Àsaは、ツイ
記事のソース: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
ウェブマスター向けのHTMLコードを取得
この記事を追加してお客様のウェブサイトを今しなさい!
ウェブマスター向けの記事を送信してください
登録の必要なし!フォームに記入してください Messaggiamo.Com 記事は、ディレクトリ!