Zuhause Persönliche Finanzen Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies

Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies

Inhaltsverzeichnis:

Video: Sherlock Holmes In The House of Fear 1945 2024

Video: Sherlock Holmes In The House of Fear 1945 2024
Anonim

Denial of Service (DoS) -Attacken gehören zu den häufigsten Hackerangriffen. Ein Hacker leitet so viele ungültige Anforderungen an einen Netzwerk-Host ein, dass der Host alle seine Ressourcen verwendet, um auf die ungültigen Anforderungen zu antworten und die legitimen Anforderungen zu ignorieren.

DoS-Angriffe

DoS-Angriffe auf Ihr Netzwerk und Ihre Hosts können dazu führen, dass Systeme abstürzen, Daten verloren gehen und jeder Benutzer auf Ihren Fall zugreifen und sich fragen, wann der Internetzugriff wiederhergestellt wird.

Hier einige häufige DoS-Angriffe, die auf einen einzelnen Computer oder ein Netzwerkgerät abzielen:

  • SYN-Floods: Der Angreifer überflutet einen Host mit TCP-SYN-Paketen.

  • Ping of Death: Der Angreifer sendet IP-Pakete, die die maximale Länge von 65, 535 Bytes überschreiten, wodurch der TCP / IP-Stack unter vielen Betriebssystemen abstürzen kann.

  • WinNuke: Dieser Angriff kann das Netzwerk auf älteren Windows 95- und Windows NT-Computern deaktivieren.

DDoS-Angriffe (Distributed DoS ) haben einen exponentiell größeren Einfluss auf ihre Opfer. Einer der bekanntesten war der DDoS-Angriff gegen eBay, Yahoo!, CNN und Dutzende anderer Websites von einem Hacker namens MafiaBoy. Es gab einen stark publizierten DDoS-Angriff gegen Twitter, Facebook und andere soziale Medien. Der Angriff richtete sich offenbar gegen einen Benutzer aus Georgien, aber er betraf alle, die diese Seiten benutzten.

Du konntest nicht tweeten, und viele Freunde und Familienmitglieder konnten nicht sehen, worüber alle auf Facebook plapperten. Denken Sie darüber nach: Wenn Hunderte Millionen von Menschen durch einen gezielten DDoS-Angriff offline geschaltet werden können, können Sie sehen, warum es wichtig ist, die Gefahren von Denial-of-Service gegen die Systeme und Anwendungen Ihres Unternehmens zu verstehen.

DoS- und DDoS-Angriffe können mit Tools ausgeführt werden, die der Angreifer entweder aus dem Internet schreibt oder herunterlädt. Dies sind gute Werkzeuge, um das IPS Ihres Netzwerks und Firewalls auf Denial-of-Service-Schwachstellen zu testen. Sie können Programme finden, die tatsächliche Angriffe ermöglichen. Einige Programme, wie zum Beispiel Traffic IQ Professional von idappcom, lassen Sie auch kontrollierte Angriffe senden.

Tests

Denial-of-Service-Tests sind eine der schwierigsten Sicherheitsüberprüfungen, die Sie ausführen können. Es gibt einfach nicht genug von Ihnen und Ihren Computern, um herumzugehen. Ärgern Sie sich nicht. Ihr erster Test sollte eine Suche nach DoS-Schwachstellen aus einer Vulnerability-Scanning-Perspektive sein. Mithilfe von Schwachstellenscannern wie QualysGuard und webInspect können Sie fehlende Patches und Konfigurationsschwächen finden, die zu einem Denial-of-Service führen können.

In einem kürzlich durchgeführten Sicherheitsbewertungsprojekt hat QualysGuard eine Sicherheitslücke in einer älteren Version von OpenSSL gefunden, die auf einem Webserver ausgeführt wird. Wie bei den meisten DoS-Befunden wurde der Exploit-Code mit Erlaubnis im Internet heruntergeladen, kompiliert und gegen den Server des Clients ausgeführt. Sicher genug, brauchte es den Server offline.

Zuerst dachte der Client, es sei ein Zufall, aber nachdem er den Server wieder offline genommen hatte, kaufte er sich in die Sicherheitslücke ein. Es endete damit, dass er ein OpenSSL-Derivat verwendete, daher die Sicherheitslücke. Hätte der Client das Problem nicht behoben, hätte es eine ganze Reihe von Angreifern auf der ganzen Welt geben können, die dieses Produktionssystem offline genommen hätten, was bei der Fehlersuche schwierig gewesen wäre. Nicht gut fürs Geschäft!

Testen Sie nicht auf DoS, es sei denn, Sie verfügen über Testsysteme oder können kontrollierte Tests mit den richtigen Tools durchführen. Schlecht geplante DoS-Tests sind eine Arbeitssuche im Entstehen. Es ist so, als würde man versuchen, Daten von einer Netzwerkfreigabe zu löschen und zu hoffen, dass die Zugriffskontrollen dies verhindern.

Andere DoS-Test-Tools, die es wert sind, ausgecheckt zu werden, sind UDPFlood, Blast, NetScanTools Pro und CommView.

Gegenmaßnahmen gegen DoS-Angriffe

Die meisten DoS-Angriffe sind schwer vorherzusagen, aber sie können leicht verhindert werden:

  • Testen und Anwenden von Sicherheits-Patches (einschließlich Service Packs und Firmware-Updates) so bald wie möglich Netzwerkhosts wie Router und Firewalls sowie Server- und Workstation-Betriebssysteme.

  • Verwenden Sie ein IPS, um regelmäßig auf DoS-Angriffe zu überwachen.

    Sie können einen Netzwerkanalysator im Modus Continuous Capture ausführen, wenn Sie die Kosten einer umfassenden IPS-Lösung nicht rechtfertigen und diese für die Überwachung von DoS-Angriffen verwenden können.

  • Konfigurieren Sie Firewalls und Router, um fehlerhaften Datenverkehr zu blockieren. Sie können dies nur tun, wenn Ihre Systeme dies unterstützen. Weitere Informationen finden Sie in Ihrem Administratorhandbuch.

  • Minimieren Sie das IP-Spoofing , indem Sie externe Pakete herausfiltern, die anscheinend von einer internen Adresse, dem lokalen Host (127. 0. 0. 1) oder einer anderen privaten und nicht weiterleitbaren Adresse wie z. x. x. x, 172. 16. x. x-172. 31. x. x oder 192. 168. x. x.

  • Blockiert den gesamten eingehenden ICMP-Datenverkehr zu Ihrem Netzwerk, sofern Sie ihn nicht ausdrücklich benötigen. Selbst dann sollten Sie zulassen, dass es nur zu bestimmten Hosts kommt.

  • Deaktivieren Sie alle nicht benötigten kleinen TCP / UDP-Dienste wie Echo und Chargen.

Legen Sie eine Baseline Ihrer Netzwerkprotokolle und Datenverkehrsmuster fest, bevor ein DoS-Angriff auftritt. Auf diese Weise wissen Sie, wonach Sie suchen müssen. Und scannen Sie regelmäßig nach solchen potenziellen DoS-Schwachstellen wie Rogue DoS-Software, die auf Netzwerk-Hosts installiert ist.

Arbeiten Sie mit einer mindestens notwendigen Mentalität (nicht zu verwechseln mit zu vielen Bieren) bei der Konfiguration Ihrer Netzwerkgeräte wie Firewalls und Router:

  • Ermitteln Sie den für die genehmigte Netzwerknutzung erforderlichen Datenverkehr…

  • Erlaube den erforderlichen Datenverkehr.

  • Verweigert allen anderen Datenverkehr.

Wenn das Schlimmste schief geht, müssen Sie mit Ihrem ISP zusammenarbeiten und prüfen, ob DoS-Angriffe am Ende blockiert werden können.

Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...