Inhaltsverzeichnis:
Video: Sherlock Holmes In The House of Fear 1945 2024
Denial of Service (DoS) -Attacken gehören zu den häufigsten Hackerangriffen. Ein Hacker leitet so viele ungültige Anforderungen an einen Netzwerk-Host ein, dass der Host alle seine Ressourcen verwendet, um auf die ungültigen Anforderungen zu antworten und die legitimen Anforderungen zu ignorieren.
DoS-Angriffe
DoS-Angriffe auf Ihr Netzwerk und Ihre Hosts können dazu führen, dass Systeme abstürzen, Daten verloren gehen und jeder Benutzer auf Ihren Fall zugreifen und sich fragen, wann der Internetzugriff wiederhergestellt wird.
Hier einige häufige DoS-Angriffe, die auf einen einzelnen Computer oder ein Netzwerkgerät abzielen:
-
SYN-Floods: Der Angreifer überflutet einen Host mit TCP-SYN-Paketen.
-
Ping of Death: Der Angreifer sendet IP-Pakete, die die maximale Länge von 65, 535 Bytes überschreiten, wodurch der TCP / IP-Stack unter vielen Betriebssystemen abstürzen kann.
-
WinNuke: Dieser Angriff kann das Netzwerk auf älteren Windows 95- und Windows NT-Computern deaktivieren.
DDoS-Angriffe (Distributed DoS ) haben einen exponentiell größeren Einfluss auf ihre Opfer. Einer der bekanntesten war der DDoS-Angriff gegen eBay, Yahoo!, CNN und Dutzende anderer Websites von einem Hacker namens MafiaBoy. Es gab einen stark publizierten DDoS-Angriff gegen Twitter, Facebook und andere soziale Medien. Der Angriff richtete sich offenbar gegen einen Benutzer aus Georgien, aber er betraf alle, die diese Seiten benutzten.
Du konntest nicht tweeten, und viele Freunde und Familienmitglieder konnten nicht sehen, worüber alle auf Facebook plapperten. Denken Sie darüber nach: Wenn Hunderte Millionen von Menschen durch einen gezielten DDoS-Angriff offline geschaltet werden können, können Sie sehen, warum es wichtig ist, die Gefahren von Denial-of-Service gegen die Systeme und Anwendungen Ihres Unternehmens zu verstehen.
DoS- und DDoS-Angriffe können mit Tools ausgeführt werden, die der Angreifer entweder aus dem Internet schreibt oder herunterlädt. Dies sind gute Werkzeuge, um das IPS Ihres Netzwerks und Firewalls auf Denial-of-Service-Schwachstellen zu testen. Sie können Programme finden, die tatsächliche Angriffe ermöglichen. Einige Programme, wie zum Beispiel Traffic IQ Professional von idappcom, lassen Sie auch kontrollierte Angriffe senden.
Tests
Denial-of-Service-Tests sind eine der schwierigsten Sicherheitsüberprüfungen, die Sie ausführen können. Es gibt einfach nicht genug von Ihnen und Ihren Computern, um herumzugehen. Ärgern Sie sich nicht. Ihr erster Test sollte eine Suche nach DoS-Schwachstellen aus einer Vulnerability-Scanning-Perspektive sein. Mithilfe von Schwachstellenscannern wie QualysGuard und webInspect können Sie fehlende Patches und Konfigurationsschwächen finden, die zu einem Denial-of-Service führen können.
In einem kürzlich durchgeführten Sicherheitsbewertungsprojekt hat QualysGuard eine Sicherheitslücke in einer älteren Version von OpenSSL gefunden, die auf einem Webserver ausgeführt wird. Wie bei den meisten DoS-Befunden wurde der Exploit-Code mit Erlaubnis im Internet heruntergeladen, kompiliert und gegen den Server des Clients ausgeführt. Sicher genug, brauchte es den Server offline.
Zuerst dachte der Client, es sei ein Zufall, aber nachdem er den Server wieder offline genommen hatte, kaufte er sich in die Sicherheitslücke ein. Es endete damit, dass er ein OpenSSL-Derivat verwendete, daher die Sicherheitslücke. Hätte der Client das Problem nicht behoben, hätte es eine ganze Reihe von Angreifern auf der ganzen Welt geben können, die dieses Produktionssystem offline genommen hätten, was bei der Fehlersuche schwierig gewesen wäre. Nicht gut fürs Geschäft!
Testen Sie nicht auf DoS, es sei denn, Sie verfügen über Testsysteme oder können kontrollierte Tests mit den richtigen Tools durchführen. Schlecht geplante DoS-Tests sind eine Arbeitssuche im Entstehen. Es ist so, als würde man versuchen, Daten von einer Netzwerkfreigabe zu löschen und zu hoffen, dass die Zugriffskontrollen dies verhindern.
Andere DoS-Test-Tools, die es wert sind, ausgecheckt zu werden, sind UDPFlood, Blast, NetScanTools Pro und CommView.
Gegenmaßnahmen gegen DoS-Angriffe
Die meisten DoS-Angriffe sind schwer vorherzusagen, aber sie können leicht verhindert werden:
-
Testen und Anwenden von Sicherheits-Patches (einschließlich Service Packs und Firmware-Updates) so bald wie möglich Netzwerkhosts wie Router und Firewalls sowie Server- und Workstation-Betriebssysteme.
-
Verwenden Sie ein IPS, um regelmäßig auf DoS-Angriffe zu überwachen.
Sie können einen Netzwerkanalysator im Modus Continuous Capture ausführen, wenn Sie die Kosten einer umfassenden IPS-Lösung nicht rechtfertigen und diese für die Überwachung von DoS-Angriffen verwenden können.
-
Konfigurieren Sie Firewalls und Router, um fehlerhaften Datenverkehr zu blockieren. Sie können dies nur tun, wenn Ihre Systeme dies unterstützen. Weitere Informationen finden Sie in Ihrem Administratorhandbuch.
-
Minimieren Sie das IP-Spoofing , indem Sie externe Pakete herausfiltern, die anscheinend von einer internen Adresse, dem lokalen Host (127. 0. 0. 1) oder einer anderen privaten und nicht weiterleitbaren Adresse wie z. x. x. x, 172. 16. x. x-172. 31. x. x oder 192. 168. x. x.
-
Blockiert den gesamten eingehenden ICMP-Datenverkehr zu Ihrem Netzwerk, sofern Sie ihn nicht ausdrücklich benötigen. Selbst dann sollten Sie zulassen, dass es nur zu bestimmten Hosts kommt.
-
Deaktivieren Sie alle nicht benötigten kleinen TCP / UDP-Dienste wie Echo und Chargen.
Legen Sie eine Baseline Ihrer Netzwerkprotokolle und Datenverkehrsmuster fest, bevor ein DoS-Angriff auftritt. Auf diese Weise wissen Sie, wonach Sie suchen müssen. Und scannen Sie regelmäßig nach solchen potenziellen DoS-Schwachstellen wie Rogue DoS-Software, die auf Netzwerk-Hosts installiert ist.
Arbeiten Sie mit einer mindestens notwendigen Mentalität (nicht zu verwechseln mit zu vielen Bieren) bei der Konfiguration Ihrer Netzwerkgeräte wie Firewalls und Router:
-
Ermitteln Sie den für die genehmigte Netzwerknutzung erforderlichen Datenverkehr…
-
Erlaube den erforderlichen Datenverkehr.
-
Verweigert allen anderen Datenverkehr.
Wenn das Schlimmste schief geht, müssen Sie mit Ihrem ISP zusammenarbeiten und prüfen, ob DoS-Angriffe am Ende blockiert werden können.