Denial-of-Service-Attacken und Wie man sich gegen sie zu bewachen

Denial of Service

(DoS) Attacken gehören zu den häufigsten Hacker-Attacken. Ein Hacker initiiert so viele ungültige Anfragen an einen Netzwerk-Host, der Host alle seine Ressourcen nutzt, um die ungültigen Anfragen zu beantworten und ignoriert die berechtigten Forderungen.

DoS-Attacken

DoS-Angriffe gegen Ihr Netzwerk und Hosts können Systeme zum Absturz bringen, werden Daten verloren, und jeder Benutzer auf Ihren Fall zu springen fragen, wenn Internetzugang wiederhergestellt.

Hier sind einige gemeinsame DoS-Angriffe, die einen einzelnen Computer oder Netzwerkgerät Ziel:

  • SYN-Floods: Der Angreifer überschwemmt einen Host mit TCP-SYN-Pakete.

  • Ping of Death: Der Angreifer sendet IP-Pakete, die die maximale Länge von 65.535 Bytes überschreiten, die letztlich die TCP / IP-Stack auf vielen Betriebssystemen zum Absturz bringen können.

  • WinNuke: Dieser Angriff kann Vernetzung auf älteren Windows 95 und Windows NT-Computer deaktivieren.

Distributed DoS (DDoS) Angriffe haben eine exponentiell größere Auswirkungen auf ihre Opfer. Einer der bekanntesten war der DDoS-Attacke gegen eBay, Yahoo !, CNN, und Dutzende von anderen Websites, die von einem Hacker als Mafiaboy bekannt. Es war ein stark beachteten DDoS-Attacke gegen Twitter, Facebook und anderen Social-Media-Sites. Der Angriff wurde offenbar an einen Nutzer aus Georgien ausgerichtet, aber es beeinflusst alle diese Seiten verwenden.

Sie konnten nicht twittern, und viele Freunde und Familienmitglieder nicht sehen konnte, was jeder über Facebook wurde gequatscht. Denken Sie daran: Wenn Hunderte von Millionen von Menschen, die von einer gezielten DDoS-Angriff offline genommen werden kann, können Sie sehen, warum die Gefahren Verständnis von Denial-of-Service gegen Ihr Unternehmen Systeme und Anwendungen von Bedeutung ist.

DoS und DDoS-Attacken können mit Werkzeugen durchgeführt werden, dass der Angreifer entweder schreibt oder Downloads aus dem Internet. Dies sind gute Werkzeuge Ihres Netzwerks IPS zu testen und Firewalls für Denial-of-Service-Schwächen. Sie können Programme, die tatsächliche Angriffe ermöglichen. Einige Programme, wie beispielsweise idappcom-Traffic IQ Profi, auch lassen Sie kontrollierte Angriffe senden.

Tests

Denial-of-Service-Prüfung ist eine der schwierigsten Sicherheitskontrollen Sie ausführen können. Es gibt einfach nicht genug von Ihnen und Ihrem Computer zu gehen um. Ärgern Sie sich nicht. Ihr erster Test sollte eine Suche nach DoS-Schwachstellen von einer Verwundbarkeit-Scan-Perspektive sein. Mit Schwachstellen-Scanner, wie zum Beispiel QualysGuard und WebInspect, Sie können fehlende Patches und Konfiguration Schwächen finden, die zu Denial-of-Service führen kann.

Während eines kürzlichen Projektsicherheit Beurteilung fand QualysGuard eine Schwachstelle in einer älteren Version von OpenSSL auf einem Webserver ausgeführt wird. Wie bei den meisten DoS Erkenntnissen Mit der Erlaubnis wurde der Exploit-Code im Internet heruntergeladen, kompiliert und lief gegen die Server-Client. Sicher genug, nahm er den Offline-Server.

Zuerst dachte der Kunde es ein Zufall war, aber nach den Server wieder offline nehmen, kaufte er sich in die Verwundbarkeit. Es endete, dass er eine OpenSSL-Derivat wurde mit, damit die Verwundbarkeit. Hätte der Kunde nicht das Problem behoben, könnte die Welt eine beliebige Anzahl von Angreifern um dieses Produktionssystem offline zu nehmen, haben die knifflige gewesen sein könnte zu beheben. Nicht gut für das Geschäft!

Nicht für DoS testen, wenn Sie Testsysteme haben oder kontrollierte Tests mit den richtigen Werkzeugen durchführen können. Unzureichend geplante DoS-Test ist in der Herstellung eine Jobsuche. Es ist wie der Versuch, Daten von einer Netzwerkfreigabe zu löschen und in der Hoffnung, dass die Zugangskontrollen an Ort und Stelle werden es zu verhindern.

Andere DoS-Test-Tools lohnt sich sind UDPFlood, Sprengen, NetScanTools Pro und CommView.

Gegenmaßnahmen gegen DoS-Angriffe

Die meisten DoS-Angriffe sind schwierig vorherzusagen, aber sie können zu verhindern einfach sein:

  • Sicherheits-Patches Testen und anwenden (einschließlich Service Packs und Firmware-Updates) so schnell wie möglich für Netzwerk-Hosts, wie Router und Firewalls, sowie für Server- und Workstation-Betriebssysteme.

  • Verwenden Sie ein IPS regelmäßig für DoS-Angriffe zu überwachen.

    Sie können eine Netzwerk-Analysator laufen in kontinuierliche Erfassung Modus, wenn Sie nicht die Kosten für eine all-out IPS-Lösung rechtfertigen und es für DoS-Angriffe zu überwachen.

  • Konfigurieren von Firewalls und Routern ungültiges Datenverkehr zu blockieren. Sie können dies nur tun, wenn Ihre Systeme es unterstützen, so finden Sie unter Anleitung Ihres Administrators für weitere Einzelheiten.

  • Minimieren IP-Spoofing durch externe Pakete herausgefiltert werden, die von einer internen Adresse zu kommen scheinen, der lokale Host (127.0.0.1), oder jede andere private und nicht-routbare Adresse, wie 10.xxx, 172.16.xx-172.31.xx oder 192.168. xx

  • Alle blockieren ICMP-Datenverkehr Inbound zu Ihrem Netzwerk, wenn Sie speziell benötigen. Selbst dann sollten Sie erlauben es nur auf bestimmte Hosts zu kommen.

  • Deaktivieren Sie alle nicht benötigten TCP / UDP kleine Dienste, wie Echo und chargen.

Stellen Sie sich einen Überblick über Ihre Netzwerkprotokolle und Verkehrsmuster vor einem DoS-Angriff erfolgt. Auf diese Weise wissen Sie, was Sie suchen. Und scannen regelmäßig für solche möglichen DoS-Schwachstellen als Rogue DoS-Software auf Netzwerk-Hosts installiert.

Arbeiten Sie mit einem minimal notwendige Mentalität (nicht zu viele Biere zu verwechseln), wenn Ihre Netzwerkgeräte konfigurieren, wie Firewalls und Router:

  • Identifizieren Sie Datenverkehr, der für zugelassene Netzwerknutzung notwendig ist.

  • Lassen Sie den Verkehr, der benötigt wird.

  • Verweigern alle anderen Verkehr.

Wenn es hart auf hart kommt, müssen Sie mit Ihrem Internet-Anbieter zu arbeiten und zu sehen, ob sie DoS-Angriffe auf ihr Ende blockieren kann.

Menü