Zuhause Persönliche Finanzen Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies

Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies

Inhaltsverzeichnis:

Video: Sherlock Holmes In The House of Fear 1945 2025

Video: Sherlock Holmes In The House of Fear 1945 2025
Anonim

Denial of Service (DoS) -Attacken gehören zu den häufigsten Hackerangriffen. Ein Hacker leitet so viele ungültige Anforderungen an einen Netzwerk-Host ein, dass der Host alle seine Ressourcen verwendet, um auf die ungültigen Anforderungen zu antworten und die legitimen Anforderungen zu ignorieren.

DoS-Angriffe

DoS-Angriffe auf Ihr Netzwerk und Ihre Hosts können dazu führen, dass Systeme abstürzen, Daten verloren gehen und jeder Benutzer auf Ihren Fall zugreifen und sich fragen, wann der Internetzugriff wiederhergestellt wird.

Hier einige häufige DoS-Angriffe, die auf einen einzelnen Computer oder ein Netzwerkgerät abzielen:

  • SYN-Floods: Der Angreifer überflutet einen Host mit TCP-SYN-Paketen.

  • Ping of Death: Der Angreifer sendet IP-Pakete, die die maximale Länge von 65, 535 Bytes überschreiten, wodurch der TCP / IP-Stack unter vielen Betriebssystemen abstürzen kann.

  • WinNuke: Dieser Angriff kann das Netzwerk auf älteren Windows 95- und Windows NT-Computern deaktivieren.

DDoS-Angriffe (Distributed DoS ) haben einen exponentiell größeren Einfluss auf ihre Opfer. Einer der bekanntesten war der DDoS-Angriff gegen eBay, Yahoo!, CNN und Dutzende anderer Websites von einem Hacker namens MafiaBoy. Es gab einen stark publizierten DDoS-Angriff gegen Twitter, Facebook und andere soziale Medien. Der Angriff richtete sich offenbar gegen einen Benutzer aus Georgien, aber er betraf alle, die diese Seiten benutzten.

Du konntest nicht tweeten, und viele Freunde und Familienmitglieder konnten nicht sehen, worüber alle auf Facebook plapperten. Denken Sie darüber nach: Wenn Hunderte Millionen von Menschen durch einen gezielten DDoS-Angriff offline geschaltet werden können, können Sie sehen, warum es wichtig ist, die Gefahren von Denial-of-Service gegen die Systeme und Anwendungen Ihres Unternehmens zu verstehen.

DoS- und DDoS-Angriffe können mit Tools ausgeführt werden, die der Angreifer entweder aus dem Internet schreibt oder herunterlädt. Dies sind gute Werkzeuge, um das IPS Ihres Netzwerks und Firewalls auf Denial-of-Service-Schwachstellen zu testen. Sie können Programme finden, die tatsächliche Angriffe ermöglichen. Einige Programme, wie zum Beispiel Traffic IQ Professional von idappcom, lassen Sie auch kontrollierte Angriffe senden.

Tests

Denial-of-Service-Tests sind eine der schwierigsten Sicherheitsüberprüfungen, die Sie ausführen können. Es gibt einfach nicht genug von Ihnen und Ihren Computern, um herumzugehen. Ärgern Sie sich nicht. Ihr erster Test sollte eine Suche nach DoS-Schwachstellen aus einer Vulnerability-Scanning-Perspektive sein. Mithilfe von Schwachstellenscannern wie QualysGuard und webInspect können Sie fehlende Patches und Konfigurationsschwächen finden, die zu einem Denial-of-Service führen können.

In einem kürzlich durchgeführten Sicherheitsbewertungsprojekt hat QualysGuard eine Sicherheitslücke in einer älteren Version von OpenSSL gefunden, die auf einem Webserver ausgeführt wird. Wie bei den meisten DoS-Befunden wurde der Exploit-Code mit Erlaubnis im Internet heruntergeladen, kompiliert und gegen den Server des Clients ausgeführt. Sicher genug, brauchte es den Server offline.

Zuerst dachte der Client, es sei ein Zufall, aber nachdem er den Server wieder offline genommen hatte, kaufte er sich in die Sicherheitslücke ein. Es endete damit, dass er ein OpenSSL-Derivat verwendete, daher die Sicherheitslücke. Hätte der Client das Problem nicht behoben, hätte es eine ganze Reihe von Angreifern auf der ganzen Welt geben können, die dieses Produktionssystem offline genommen hätten, was bei der Fehlersuche schwierig gewesen wäre. Nicht gut fürs Geschäft!

Testen Sie nicht auf DoS, es sei denn, Sie verfügen über Testsysteme oder können kontrollierte Tests mit den richtigen Tools durchführen. Schlecht geplante DoS-Tests sind eine Arbeitssuche im Entstehen. Es ist so, als würde man versuchen, Daten von einer Netzwerkfreigabe zu löschen und zu hoffen, dass die Zugriffskontrollen dies verhindern.

Andere DoS-Test-Tools, die es wert sind, ausgecheckt zu werden, sind UDPFlood, Blast, NetScanTools Pro und CommView.

Gegenmaßnahmen gegen DoS-Angriffe

Die meisten DoS-Angriffe sind schwer vorherzusagen, aber sie können leicht verhindert werden:

  • Testen und Anwenden von Sicherheits-Patches (einschließlich Service Packs und Firmware-Updates) so bald wie möglich Netzwerkhosts wie Router und Firewalls sowie Server- und Workstation-Betriebssysteme.

  • Verwenden Sie ein IPS, um regelmäßig auf DoS-Angriffe zu überwachen.

    Sie können einen Netzwerkanalysator im Modus Continuous Capture ausführen, wenn Sie die Kosten einer umfassenden IPS-Lösung nicht rechtfertigen und diese für die Überwachung von DoS-Angriffen verwenden können.

  • Konfigurieren Sie Firewalls und Router, um fehlerhaften Datenverkehr zu blockieren. Sie können dies nur tun, wenn Ihre Systeme dies unterstützen. Weitere Informationen finden Sie in Ihrem Administratorhandbuch.

  • Minimieren Sie das IP-Spoofing , indem Sie externe Pakete herausfiltern, die anscheinend von einer internen Adresse, dem lokalen Host (127. 0. 0. 1) oder einer anderen privaten und nicht weiterleitbaren Adresse wie z. x. x. x, 172. 16. x. x-172. 31. x. x oder 192. 168. x. x.

  • Blockiert den gesamten eingehenden ICMP-Datenverkehr zu Ihrem Netzwerk, sofern Sie ihn nicht ausdrücklich benötigen. Selbst dann sollten Sie zulassen, dass es nur zu bestimmten Hosts kommt.

  • Deaktivieren Sie alle nicht benötigten kleinen TCP / UDP-Dienste wie Echo und Chargen.

Legen Sie eine Baseline Ihrer Netzwerkprotokolle und Datenverkehrsmuster fest, bevor ein DoS-Angriff auftritt. Auf diese Weise wissen Sie, wonach Sie suchen müssen. Und scannen Sie regelmäßig nach solchen potenziellen DoS-Schwachstellen wie Rogue DoS-Software, die auf Netzwerk-Hosts installiert ist.

Arbeiten Sie mit einer mindestens notwendigen Mentalität (nicht zu verwechseln mit zu vielen Bieren) bei der Konfiguration Ihrer Netzwerkgeräte wie Firewalls und Router:

  • Ermitteln Sie den für die genehmigte Netzwerknutzung erforderlichen Datenverkehr…

  • Erlaube den erforderlichen Datenverkehr.

  • Verweigert allen anderen Datenverkehr.

Wenn das Schlimmste schief geht, müssen Sie mit Ihrem ISP zusammenarbeiten und prüfen, ob DoS-Angriffe am Ende blockiert werden können.

Denial-of-Service-Angriffe und Schutz vor ihnen - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...