Indholdsfortegnelse:
Video: (153) Inddragelse eller nægtelse af forlængelse af opholdstilladelser - سحب أو رفض تمديد الإقامة 2025
Denial of service (DoS) angreb er blandt de mest almindelige hackerangreb. En hacker initierer så mange ugyldige anmodninger til en netværksvært, at værten bruger alle sine ressourcer til at reagere på de ugyldige anmodninger og ignorerer de legitime anmodninger.
DoS-angreb
DoS-angreb mod dit netværk og værter kan medføre, at systemer går i stykker, at data går tabt, og at alle brugere skal springe på din sag, undrer sig over, hvornår internetadgangen bliver genoprettet.
Her er nogle almindelige DoS-angreb, der er målrettet mod en individuel computer eller netværksenhed:
-
SYN oversvømmelser: Angriberen oversvømmer en vært med TCP SYN-pakker.
-
Ping of Death: Attacken sender IP-pakker, der overskrider den maksimale længde på 65, 535 byte, som i sidste instans kan bremse TCP / IP-stakken på mange operativsystemer.
-
WinNuke: Dette angreb kan deaktivere netværk på ældre Windows 95 og Windows NT-computere.
Distribuerede DoS (DDoS) -angreb har en eksponentielt større indvirkning på deres ofre. En af de mest berømte var DDoS-angrebet mod eBay, Yahoo!, CNN og snesevis af andre hjemmesider af en hacker kendt som MafiaBoy. Der var et højt offentliggjort DDoS-angreb mod Twitter, Facebook og andre sociale medier. Angrebet var tilsyneladende rettet mod en bruger fra Georgien, men det ramte alle sammen med disse websteder.
Du kunne ikke tweet, og mange venner og familiemedlemmer kunne ikke se, hvad alle blabbede om på Facebook. Tænk på dette: Når hundredvis af millioner af mennesker kan tages offline af et målrettet DDoS-angreb, kan du se, hvorfor det er vigtigt at forstå farerne ved tjenestenes benægtelse mod virksomhedens systemer og applikationer.
DoS og DDoS-angreb kan udføres med værktøjer, som angriberen enten skriver eller downloader fra internettet. Disse er gode værktøjer til at teste dit netværks IPS og firewalls til benægtelse af svagheder i tjenesten. Du kan finde programmer, der tillader faktiske angreb. Nogle programmer, som f.eks. Idappcom's Traffic IQ Professional, giver dig også mulighed for at sende kontrollerede angreb.
Tests
Afvisning af servicetest er en af de sværeste sikkerhedskontroller, du kan køre. Der er bare ikke nok af dig og dine computere til at gå rundt. Du må ikke bekymre dig. Din første test skal være en søgning efter DoS sårbarheder ud fra et sårbarhedsscanningsperspektiv. Brug af sårbarhedsscannere, som QualysGuard og webInspect, kan du finde manglende patches og konfigurationssvagheder, der kan føre til benægtelse af tjenesten.
Under et nylig sikkerhedsvurderingsprojekt fandt QualysGuard en sårbarhed i en ældre version OpenSSL, der kører på en webserver. Som med de fleste DoS-fund, blev exploitekoden med tilladelse downloadet på internettet, kompileret og kørt mod klientens server. Sikker nok tog det serveren offline.
Først troede klienten, at det var en fluke, men efter at have taget serveren offline igen, købte han ind i sårbarheden. Det endte med at han brugte et OpenSSL-derivat, dermed sårbarheden. Hvis klienten ikke havde løst problemet, kunne der have været et antal angribere over hele verden, der tog dette produktionssystem offline, hvilket kunne have været vanskeligt at fejlfinding. Ikke godt for erhvervslivet!
Test ikke for DoS, medmindre du har testsystemer eller kan udføre kontrollerede tests med de rigtige værktøjer. Dårligt planlagt DoS-test er en jobsøgning i frembringelsen. Det er som at forsøge at slette data fra et netværk, og håber at adgangskontrollerne på plads vil forhindre det.
Andre DoS testværktøjer værd at tjekke ud er UDPFlood, Blast, NetScanTools Pro og CommView.
Modforanstaltninger mod DoS-angreb
De fleste DoS-angreb er vanskelige at forudsige, men de kan være lette at forebygge:
-
Test og anvend sikkerhedsrettelser (herunder service packs og firmwareopdateringer) så hurtigt som muligt for netværksværter, såsom routere og firewalls, såvel som til server- og arbejdsstationsoperativsystemer.
-
Brug en IPS til at overvåge regelmæssigt for DoS-angreb.
Du kan køre en netværksanalysator i kontinuerlig optagelse , hvis du ikke kan retfærdiggøre prisen på en all-out IPS-løsning og bruge den til at overvåge DoS-angreb.
-
Konfigurer firewalls og routere til at blokere forkert trafik. Du kan kun gøre dette, hvis dine systemer understøtter det, så se din administrators vejledning for detaljer.
-
Minimér IP spoofing ved at filtrere eksterne pakker, der synes at komme fra en intern adresse, den lokale vært (127. 0. 0. 1) eller enhver anden privat og ikke-routbar adresse, som f.eks. 10. x. x. x, 172. 16. x. x-172. 31. x. x eller 192. 168. x. x.
-
Bloker alle ICMP-trafik ind i dit netværk, medmindre du specifikt har brug for det. Selv da skal du tillade, at det kun kommer til bestemte værter.
-
Deaktiver alle unødvendige TCP / UDP-små tjenester, såsom ekko og opladning.
Opret en basislinje for dine netværksprotokoller og trafikmønstre, før et DoS-angreb opstår. På den måde ved du hvad du skal kigge efter. Og jævnligt scanne efter sådanne potentielle DoS sårbarheder som rogue DoS-software installeret på netværksværter.
Arbejde med mindst nødvendigt mentalitet (ikke forveksles med at have for mange øl), når du konfigurerer dine netværksenheder, f.eks. Firewalls og routere:
-
Identificer trafik, der er nødvendigt for godkendt netbrug.
-
Tillad den trafik, der er nødvendig.
-
Afvis al anden trafik.
Hvis værre kommer værst, skal du arbejde med din internetudbyder og se, om de kan blokere DoS-angreb på deres ende.