DoS攻击:怂恿和减轻
在一个新的软件,专门追踪垃圾邮件,海雅客软件公司的通知,有不一样的交通,他们希望得到的产品版本。在进一步的调查,他们发现,他们不能 查看自己的网站。在那一刻,销售副总裁收到该公司的经纪人的电话,说明海雅客软件公司股价下跌4点,由于缺乏信心。以外的一些国家,垃圾邮件发送者不喜欢 在低利润率的想法做一个易于安装的垃圾邮件拦截软件,让他们以为他们会反击。当天早些时候,他们注意到了数百台电脑控制的影响,以此为他们的DoS 僵尸攻击的网络攻击的恶性行为海雅客软件公司的互联网服务器。在紧急记者招待会,第二天早上,海雅客软件公司的首席信息官宣布,他作为一个结果辞职 数百万美元的企业loss.Scenarios像上面一则发生更为市民所想,更昂贵当时最会承认。拒绝服务(DoS)攻击的目的是消耗的资源 目标,企图采取崩溃或超载过线节点的计算机系统。分布式拒绝服务(DDoS)是一种DoS攻击是由很多不同的地点进行。最常见的DDoS攻击 通过病毒的怂恿或僵尸机器。有迹象表明被执行DoS攻击,其中大部分是恶意了许多理由。 DoS攻击是几乎不可能阻止如果你挑出 作为一个目标。这很难分清合法的数据包,并为这篇文章的DoS的侵袭用途不同的是给予基本网络知识的读者更好地了解 由拒绝服务攻击,它们是如何工作提出的挑战,以及如何保护系统和them.Instigation网络:欺骗-伪造一个因特网地址(如欺骗知道)是方法1 攻击者使用伪造的IP地址。这是用来重新路由到目标交通网络节点或用来欺骗识别作为一种合法的节点攻击的服务器。当我们大多数人认为这种做法对 黑客,我们认为在另一个城市基本上成为你的人。该方法的TCP / IP设计,唯一的办法刑事黑客或黑客可以利用这种方式对您的Internet身份是盲目的欺骗。这个 也就是说,冒名顶替者确切地知道什么反应,发送到一个港口,但不会得到相应的反应,因为交通路由到原来的系统。如果欺骗是围绕拒绝服务攻击, 内部地址成为受害者。欺骗是用来在著名的DoS攻击多数。很多攻击者将开始下降,DoS攻击从网络节点,使他们能够接管了该IP地址 设备。知识产权是劫持时使用的主要方法有担保的网络攻击或试图像在中东attack.SYN洪水曼其他攻击-攻击者发送的SYN请求一系列目标(受害人)。那个 目标响应发送一个SYN ACK和ACK信息等待回来完成设立了会议。而不是用一个ACK响应,攻击者响应开辟一个新的连接与另一个同义词。这将导致 连接队列和内存缓冲器填补,从而剥夺了合法的TCP服务的用户。在这个时候,攻击者可以劫持系统的IP地址,如果这是最终目标。欺骗的“源”的IP 地址时,发送一个SYN洪水不仅将涵盖罪犯的轨道,而且也是本身的攻击方法。综合征病毒洪水是最常用的DoS和很容易写。看见 http://www.infosecprofessionals.com/code/synflood.c.txtSmurf攻击,小精灵和Fraggle攻击是最容易预防。阿肇事者发送大量的ICMP回声(平)交通IP广播地址,使用 假的源地址。这个“源”或欺骗性的地址将被淹没同时答复(见CERT公告:加利福尼亚- 1998 - 01)。这可以防止简单地阻止远程网络广播流量来源 使用访问控制lists.Fraggle攻击-这类型的攻击是一个除了使用而如果TCP UDP数据Smurf攻击一样。通过发送UDP数据回声(平)通信IP广播地址,在系统 网络将所有响应欺骗涉及和影响目标系统。这是一个简单的小精灵重写代码。这可以防止简单地阻止远程IP死亡address.Ping广播通信 -攻击者发送非法的ICMP(ping)数据包大于65536个字节与它的意图系统崩溃。这些攻击已过时,因为NT4和Win95.Teardrop的日子-与已知 作为一个IP碎片攻击,拒绝服务攻击的目标这个系统正在运行Windows NT 4.0,Win95,Linux的行动2.0.32。死亡一样平,泪珠不再effective.Application攻击-帖前是拒绝服务 攻击涉及利用应用程序漏洞导致目标程序崩溃或重新启动system.Kazaa和Morpheus有一个著名的漏洞,使攻击者消耗所有可用带宽 没有被记录在案。见http://www.infosecprofessionals.com/code/kazaa.pl.txtMicrosoft氏IIS 5中的SSL也有一个简单的方法来利用此漏洞。像这样的大部份的攻击很容易找到在互联网上,可以 复制和粘贴的工作代码。有许多可以用于目标系统的拒绝服务/应用程序漏洞成千上万。见http://www.infosecprofessionals.com/code/IIS5SSL.c.txtViruses,蠕虫和病毒-是的, 杀毒软件。如防病毒太多配置是错误的或错误的版本很多情况下安装。这种缺乏远见的原因,采取了宝贵的CPU资源和网络上的DDoS攻击无意 带宽。病毒和蠕虫还引起了他们是如何传播的性质DDoS攻击。一些有针对性的攻击后,系统个人的目标已经感染。 Blaster蠕虫,它利用的DCOM RPC 漏洞(微软安全公告MS03 - 026)中描述使用TCP端口135就是一个很好的例子。针对微软的Windows更新发起一个SYN洪水站点冲击波。正因为如此, 微软决定不再为解决'的DNS windowsupdate.com'。DoS攻击是不可能停止。但是,有事情可以做,以减轻潜在损失,他们可能会导致您的环境。主要 要记住的是,你总是必须保持在最新threats.Mitigation最新:防病毒软件-安装了最新的病毒定义的防病毒软件有助于防止您的系统的 拒绝服务成为僵尸。现在,更多的则不断,这是一个重要的功能,您必须有。随着诉讼十分普遍,没有适当的保护可以让你打开下游liability.Software更新- 让您的软件是最新的时刻。这包括防病毒,电子邮件客户端和网络服务器。您还需要让所有的网络操作与最新的安全补丁安装系统。微软 使这些工作与他们的Windows补丁的发行提供了出色的工作。 Linux已经说是更安全,但补丁稀少得多。红帽正计划纳入国家安全局的SE Linux的 内核到未来的版本。这将使强制访问控制(MAC)功能的Linux community.Network保护-使用防火墙和入侵检测系统(IDS)相结合,就能够减少 可疑车辆,并能够作出记录之间的烦恼和你的工作差。防火墙应设置为拒绝所有不是专门用于通过交通。集成一个IDS会警告您当 奇怪的是目前的交通网络上。这将有助于找到您和制止attacks.Network设备配置-配置周边设备,如路由器可以检测和在某些情况下防止DoS 攻击。思科路由器可以配置,积极防止在Cisco IOS 11.3开始,SYN攻击和更高的使用在全球配置mode.Access的TCP拦截命令列表数(否认|)的TCP任何许可证 目的地目的地配IP的TCP拦截列表访问列表号码的IP的TCP拦截? (会给你一个很好的其他选择的列表。)思科路由器可以防止阻塞广播小精灵和Fraggle攻击 交通。由于思科IOS 12.0,这是默认配置。 ACL或访问控制列表配置也应针对所有interfaces.No知识产权broadcastThe思科路由器也可以被用来防止IP 欺骗。 IP接入组接口访问列表,列表数量否认任何任何的ICMP重定向访问列表编号的IP 127.0.0.0 0.255.255.255拒绝任何访问列表编号的IP 224.0.0.0 31.255.255.255拒绝任何访问列表 数字IP主机0.0.0.0拒绝任何见改善对思科路由器的安全性- www.cisco.com/warp/public/707/21.htmlOld思科IOS版本容易受到攻击的一些DoS攻击。 “黑色天使”写了一个名为 思科全球开拓者。这是一个伟大的软件测试时使用的版本的思科路由器和配置的安全,可在http://www.blackangels.it/Projects/cge.htmSecurity发现并不像神秘 人们相信。 DoS攻击来自许多不同的类型,可以是毁灭性的,如果你不采取适当的预防措施。随时更新,并采取步骤,以确保网络节点。牢记安全,尽量减少 损害赔偿,停机时间,并节省您的career.Security资源:黑色天使:http://www.blackangels.it/思科:http://www.cisco.com微软:http://www.microsoft.com/technet/安全/ current.aspx论坛事件 响应与安全小组:http://www.first.org/ SANS研究所:http://www.sans.org/resources/Author:杰里马丁,CISSP资格证书ISSMP,ISSAP,中欧倡议,志英,货物处理系统三来说,CCNA,网络+,甲+ http://www.infosecwriter.comMember的: 贝卡-商业间谍控制与对策协会ISACAÃÆ'à ¢ â,¬ Å ¡ ÀSA公司® -信息系统审计与控制协会(国际科学委员会)ÃÆ'à ¢ â,¬ Å ¡ ÀSA公司²
文章来源: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
网管得到HTML代码
加上这条到你的网站!
网站管理员提交你的文章
无须登记!填写好的表格和你的文章是在 Messaggiamo.Com 目录!
版权 2006-2011 Messaggiamo.Com -
网站地图 -
Privacy -
网站管理员提交你的文章,以 Messaggiamo.Com 目录 [0.01]