Innehållsförteckning:
Video: Emil i Lönneberga Dansk parodi av svenskarnas förnekande av invandringsproblem 2024
Denial of service (DoS) attacker är bland de vanligaste hackerattackerna. En hacker initierar så många ogiltiga förfrågningar till en nätverksvärd att värden använder alla sina resurser som svarar på de ogiltiga förfrågningarna och ignorerar de legitima förfrågningarna.
DoS-attacker
DoS-attacker mot ditt nätverk och värdar kan orsaka system att krascha, data som går förlorade och varje användare som hoppar på ditt fall undrar när internetåtkomst kommer att återställas.
Här är några vanliga DoS-attacker som riktar sig mot en enskild dator eller nätverksenhet:
-
SYN-översvämningar: Hanteraren översvämmer en värd med TCP SYN-paket.
-
Ping of Death: Hållaren skickar IP-paket som överstiger maximal längd på 65, 535 byte, vilket i slutändan kan krascha TCP / IP-stacken på många operativsystem.
-
WinNuke: Den här attacken kan inaktivera nätverk på äldre Windows 95 och Windows NT-datorer.
Fördelade DoS (DDoS) attacker har en exponentiellt större inverkan på deras offer. En av de mest kända var DDoS-attacken mot eBay, Yahoo!, CNN och dussintals andra webbplatser av en hacker som kallas MafiaBoy. Det var en mycket publicerad DDoS-attack mot Twitter, Facebook och andra sociala medier. Anfallet var uppenbarligen riktat till en användare från Georgien, men det drabbade alla som använder dessa webbplatser.
Du kunde inte tweet, och många vänner och familjemedlemmar kunde inte se vad alla blabbar på Facebook. Tänk på detta: När hundratals miljoner människor kan tas offline av ett målrikt DDoS-angrepp, kan du se varför det är viktigt att förstå farorna med förnekande av tjänsten mot företagets system och applikationer.
DoS och DDoS-attacker kan utföras med verktyg som angriparen antingen skriver eller laddar ner från Internet. Det här är bra verktyg för att testa ditt nätverks IPS och brandväggar för att förneka servicebrister. Du kan hitta program som tillåter faktiska attacker. Vissa program, till exempel idappcoms Traffic IQ Professional, låter dig också skicka kontrollerade attacker.
Tester
Avslag på tjänstekontroll är en av de svåraste säkerhetscheckarna du kan köra. Det finns bara inte tillräckligt med dig och dina datorer att gå runt. Fröken inte. Ditt första test ska vara en sökning efter DoS sårbarheter ur ett perspektiv för sårbarhetsskanning. Med hjälp av sårbarhetsskannrar, som QualysGuard och webInspect, kan du hitta saknade korrigeringsfel och konfigurationssvagheter som kan leda till avslag på service.
Under ett nytt säkerhetsbedömningsprojekt hittade QualysGuard en sårbarhet i en äldre version OpenSSL som körs på en webbserver. Som med de flesta DoS-fynden, med tillstånd, hämtades exploateringskoden på Internet, sammanställdes och sprang emot klientens server. Visst nog, det tog servern offline.
Först trodde klienten att det var en fluke, men efter att ha tagit servern offline igen köpte han in i sårbarheten. Det slutade att han använde ett OpenSSL-derivat, alltså sårbarheten. Om klienten inte hade löst problemet kunde det ha varit ett antal attacker runt om i världen som tog detta produktionssystem offline, vilket kunde ha varit svårt att felsöka. Inte bra för företag!
Testa inte för DoS om du inte har testsystem eller kan utföra kontrollerade tester med rätt verktyg. Dåligt planerad DoS-testning är en arbetssökning vid tillverkningen. Det är som att försöka radera data från en nätverksdelning och hoppas att åtkomstkontrollerna på plats kommer att förhindra det.
Andra DoS-testverktyg som är värda att checka ut är UDPFlood, Blast, NetScanTools Pro och CommView.
Motåtgärder mot DoS-attacker
De flesta DoS-attacker är svåra att förutsäga, men de kan vara lätta att förhindra:
-
Testa och tillämpa säkerhetspatchar (inklusive service packs och firmwareuppdateringar) så snart som möjligt för nätverkshanterare, som routrar och brandväggar, samt för operativsystem för operativsystem och arbetsstationer.
-
Använd en IPS för att övervaka regelbundet för DoS-attacker.
Du kan köra en nätverksanalysator i kontinuerlig infångning om du inte kan rättfärdiga kostnaden för en all-out IPS-lösning och använda den för att övervaka DoS-attacker.
-
Konfigurera brandväggar och routrar för att blockera felaktig trafik. Du kan bara göra detta om dina system stöder det, så hänvisa till administratörsguiden för detaljer.
-
Minimera IP-spoofing genom att filtrera ut externa paket som verkar komma från en intern adress, den lokala värden (127. 0. 0. 1) eller någon annan privat och icke-routbar adress, till exempel 10. x. x. x, 172. 16. x. x-172. 31. x. x eller 192. 168. x. x.
-
Blockera all ICMP-trafik som är inkommande till ditt nätverk, om du inte behöver det specifikt. Även då bör du tillåta att den bara kommer in i specifika värdar.
-
Inaktivera alla onödiga TCP / UDP-små tjänster, till exempel eko och laddning.
Skapa en baslinje för dina nätverksprotokoll och trafikmönster innan en DoS-attack inträffar. På så sätt vet du vad du ska leta efter. Och regelbundet söka efter sådana potentiella DoS-sårbarheter som oseriös DoS-programvara installerad på nätverkshanterare.
Arbeta med en minimum nödvändig mentalitet (inte förväxlas med att ha för många öl) när du konfigurerar dina nätverksenheter, t.ex. brandväggar och routrar: Identifiera trafik som är nödvändig för godkänd nätverksanvändning.
-
Tillåt den trafik som behövs.
-
Förneka all annan trafik.
-
Om det värre kommer värst, måste du arbeta med din Internetleverantör och se om de kan blockera DoS-attacker vid slutet.