Innholdsfortegnelse:
Video: Spansk grammatikk Dobbel nektelse på spansk 2025
Denial of service (DoS) -angrep er blant de vanligste hackerangrepene. En hacker initierer så mange ugyldige forespørsler til en nettverksverten at verten bruker alle ressursene som svarer på ugyldige forespørsler, og ignorerer de legitime forespørslene.
DoS-angrep
DoS-angrep mot nettverket ditt og vertene kan føre til at systemene krasjer, data går tapt, og hver bruker hopper på saken og lurer på når Internett-tilgangen blir gjenopprettet.
Her er noen vanlige DoS-angrep som retter seg mot en enkelt datamaskin eller nettverksenhet:
-
SYN-oversvømmelser: Angriperen oversvinner en vert med TCP SYN-pakker.
-
Ping of Death: Angriperen sender IP-pakker som overskrider maksimal lengde på 65, 535 byte, som i siste instans kan krasje TCP / IP-stakken på mange operativsystemer.
-
WinNuke: Dette angrepet kan deaktivere nettverk på eldre Windows 95 og Windows NT-datamaskiner.
Distribuerte DoS (DDoS) angrep har en eksponentielt større innvirkning på deres ofre. En av de mest kjente var DDoS-angrepet mot eBay, Yahoo!, CNN, og dusinvis av andre nettsteder av en hacker kjent som MafiaBoy. Det var et svært publisert DDoS-angrep mot Twitter, Facebook og andre sosiale medier. Angrepet ble tilsynelatende rettet mot en bruker fra Georgia, men det berørte alle som bruker disse nettstedene.
Du kunne ikke tweet, og mange venner og familiemedlemmer kunne ikke se hva alle blabbing om på Facebook. Tenk på dette: Når hundrevis av millioner mennesker kan bli tatt frakoblet av et målrettet DDoS-angrep, kan du se hvorfor det er viktig å forstå farene ved benektelse av tjenesten mot bedriftens systemer og applikasjoner.
DoS- og DDoS-angrep kan utføres med verktøy som angriperen enten skriver eller laster ned fra Internett. Dette er gode verktøy for å teste nettverksens IPS og brannmurer for tjenestenes svakheter. Du kan finne programmer som tillater faktiske angrep. Noen programmer, for eksempel idappcom's Traffic IQ Professional, lar deg også sende kontrollerte angrep.
Tester
Tjenestetestingstesting er en av de vanskeligste sikkerhetskontrollene du kan kjøre. Det er bare ikke nok av deg og datamaskinene dine til å gå rundt. Ikke bekymre deg. Din første test bør være et søk på DoS sårbarheter fra et sårbarhets-skanningsperspektiv. Ved hjelp av sårbarhetsskannere, som QualysGuard og webInspect, kan du finne manglende oppdateringer og konfigurasjonssvakheter som kan føre til benektelse av tjenesten.
Under et nylig sikkerhetsvurderingsprosjekt fant QualysGuard et sikkerhetsproblem i en eldre versjon OpenSSL som kjører på en webserver. Som med de fleste DoS-funnene, med tillatelse, ble exploitekoden lastet ned på Internett, kompilert og kjørt mot klientens server. Sikkert nok tok det serveren frakoblet.
Først trodde klienten at det var en fluke, men etter å ha tatt serveren offline igjen, kjøpte han inn i sikkerhetsproblemet. Det endte med at han brukte et OpenSSL-derivat, dermed sårbarheten. Hadde klienten ikke løst problemet, kunne det ha vært noen angripere over hele verden som tok dette produksjonssystemet frakoblet, noe som kunne ha vært vanskelig å feilsøke. Ikke bra for virksomheten!
Ikke test for DoS med mindre du har testsystemer eller kan utføre kontrollerte tester med de riktige verktøyene. Dårlig planlagt DoS testing er et jobbsøk i å lage. Det er som å prøve å slette data fra en nettverksandel, og håper at tilgangskontrollene på plass skal forhindre det.
Andre DoS-testverktøy som er verdt å sjekke ut, er UDPFlood, Blast, NetScanTools Pro og CommView.
Tiltak mot DoS-angrep
De fleste DoS-angrep er vanskelig å forutsi, men de kan være lette å forhindre:
-
Test og bruk sikkerhetsoppdateringer (inkludert oppdateringspakker og firmwareoppdateringer) så snart som mulig for nettverk verter, for eksempel rutere og brannmurer, samt for server og arbeidsstasjon operativsystemer.
-
Bruk en IPS for å overvåke jevnlig for DoS-angrep.
Du kan kjøre en nettverksanalysator i kontinuerlig fangst modus hvis du ikke kan rettferdiggjøre prisen på en all-out IPS-løsning og bruke den til å overvåke DoS-angrep.
-
Konfigurer brannmurer og rutere for å blokkere feilformet trafikk. Du kan bare gjøre dette hvis systemene støtter det, så se administrators veiledning for detaljer.
-
Minimer IP-spoofing ved å filtrere ut eksterne pakker som ser ut til å komme fra en intern adresse, den lokale verten (127. 0. 0. 1) eller en annen privat og ikke-adresserbar adresse, for eksempel 10. x. x. x, 172. 16. x. x-172. 31. x. x eller 192. 168. x. x.
-
Blokker all ICMP-trafikk som kommer inn i nettverket ditt, med mindre du trenger det spesielt. Selv da bør du tillate det å komme inn kun til bestemte verter.
-
Deaktiver alle unødvendige TCP / UDP-små tjenester, for eksempel ekko og ladning.
Opprett en grunnlinje for nettverksprotokollene og trafikkmønstrene før et DoS-angrep oppstår. På den måten vet du hva du skal se etter. Og jevnlig skanne etter slike potensielle DoS sårbarheter som rogue DoS-programvare installert på nettverks verter.
Arbeid med minimum nødvendig mentalitet (ikke forveksles med å ha for mange øl) når du konfigurerer nettverksenheter, for eksempel brannmurer og rutere:
-
Identifiser trafikk som er nødvendig for godkjent nettverksbruk.
-
Tillat trafikken som trengs.
-
Avvis all annen trafikk.
Hvis verre kommer verste, må du jobbe med Internett-leverandøren din og se om de kan blokkere DoS-angrep på slutten.
