Πίνακας περιεχομένων:
Βίντεο: CIA Archives: Buddhism in Burma - History, Politics and Culture 2024
Οι επιθέσεις άρνησης υπηρεσίας (DoS) είναι από τις πιο συνηθισμένες επιθέσεις χάκερ. Ένας χάκερ εκκινεί τόσα πολλά άκυρα αιτήματα σε έναν κεντρικό υπολογιστή δικτύου, όπου ο κεντρικός υπολογιστής χρησιμοποιεί όλους τους πόρους του που ανταποκρίνονται στα μη έγκυρα αιτήματα και αγνοεί τα νόμιμα αιτήματα.
Επιθέσεις DoS
Οι επιθέσεις DoS κατά του δικτύου και των κεντρικών υπολογιστών σας μπορούν να προκαλέσουν σφάλματα στα συστήματα, να χαθούν τα δεδομένα και κάθε χρήστης να μεταπηδήσει στην περίπτωσή σας αναρωτιέστε πότε θα αποκατασταθεί η πρόσβαση στο Internet.
Ακολουθούν ορισμένες κοινές επιθέσεις DoS που στοχεύουν σε μεμονωμένο υπολογιστή ή συσκευή δικτύου:
-
SYN πλημμύρες: Ο εισβολέας πλημμυρίζει έναν κεντρικό υπολογιστή με πακέτα TCP SYN.
-
Ping of Death: Ο εισβολέας στέλνει πακέτα IP που υπερβαίνουν το μέγιστο μήκος των 65, 535 bytes, τα οποία μπορεί τελικά να καταστρέψουν τη στοίβα TCP / IP σε πολλά λειτουργικά συστήματα.
-
WinNuke: Αυτή η επίθεση μπορεί να απενεργοποιήσει τη δικτύωση σε παλαιότερους υπολογιστές με Windows 95 και Windows NT.
Οι επιθέσεις Distributed DoS (DDoS) έχουν εκθετικά μεγαλύτερο αντίκτυπο στα θύματά τους. Ένα από τα πιο διάσημα ήταν η επίθεση DDoS εναντίον του eBay, του Yahoo!, Το CNN και δεκάδες άλλες ιστοσελίδες από έναν χάκερ που είναι γνωστός ως MafiaBoy. Υπήρξε μια μεγάλη δημοσιευμένη επίθεση DDoS εναντίον του Twitter, του Facebook και άλλων ιστότοπων κοινωνικής δικτύωσης. Η επίθεση προφανώς απευθυνόταν σε έναν χρήστη από τη Γεωργία, αλλά επηρέασε όλους όσους χρησιμοποιούσαν αυτούς τους ιστότοπους.
Δεν θα μπορούσατε να τιτλοποιείτε και πολλοί φίλοι και μέλη της οικογένειας δεν μπορούσαν να δουν τι λένε όλοι για το Facebook. Σκεφτείτε το εξής: Όταν εκατοντάδες εκατομμύρια άνθρωποι μπορούν να τεθούν εκτός σύνδεσης από μια στοχοθετημένη επίθεση DDoS, μπορείτε να διαπιστώσετε γιατί είναι σημαντικό να κατανοήσετε τους κινδύνους άρνησης της υπηρεσίας από τα συστήματα και τις εφαρμογές της επιχείρησής σας.
Οι επιθέσεις DoS και DDoS μπορούν να πραγματοποιηθούν με εργαλεία που ο εισβολέας είτε γράφει είτε μεταφορτώνει από το Internet. Αυτά είναι καλά εργαλεία για να ελέγξετε το IPS του δικτύου σας και τα firewalls για αδυναμίες άρνησης εξυπηρέτησης. Μπορείτε να βρείτε προγράμματα που επιτρέπουν πραγματικές επιθέσεις. Ορισμένα προγράμματα, όπως το Traffic IQ Professional του idappcom, σας επιτρέπουν επίσης να στέλνετε ελεγχόμενες επιθέσεις.
Δοκιμές
Η δοκιμή άρνησης εξυπηρέτησης είναι ένας από τους πιο δύσκολους ελέγχους ασφαλείας που μπορείτε να εκτελέσετε. Απλά δεν είναι αρκετό από εσάς και τους υπολογιστές σας να περιηγηθείτε. Μη φοβάσαι. Η πρώτη δοκιμή θα πρέπει να είναι μια αναζήτηση για τρωτά σημεία DoS από μια προοπτική σάρωσης ευπάθειας. Χρησιμοποιώντας σαρωτές ευπάθειας, όπως το QualysGuard και το webInspect, μπορείτε να βρείτε ελλείποντα patches και αδυναμίες διαμόρφωσης που μπορεί να οδηγήσουν σε άρνηση εξυπηρέτησης.
Κατά τη διάρκεια ενός πρόσφατου έργου αξιολόγησης ασφάλειας, το QualysGuard βρήκε μια ευπάθεια σε μια παλαιότερη έκδοση OpenSSL που εκτελείται σε έναν διακομιστή ιστού. Όπως και με τα περισσότερα ευρήματα DoS, με την άδεια, ο κώδικας εκμετάλλευσης λήφθηκε στο Internet, συντάχθηκε και έτρεξε στον εξυπηρετητή του πελάτη. Σίγουρα, πήρε τον διακομιστή εκτός σύνδεσης.
Καταρχάς, ο πελάτης σκέφτηκε ότι ήταν απλός, αλλά αφού πήρε και πάλι τον διακομιστή εκτός σύνδεσης, αγόρασε την ευπάθεια. Κατέληξε ότι χρησιμοποιούσε ένα παράγωγο OpenSSL, εξ ου και το ευάλωτο. Εάν ο πελάτης δεν είχε επιδιορθώσει το πρόβλημα, θα μπορούσε να υπήρχε οποιοσδήποτε αριθμός επιτιθέμενων σε όλο τον κόσμο, λαμβάνοντας αυτό το σύστημα παραγωγής εκτός σύνδεσης, το οποίο θα μπορούσε να ήταν δύσκολο να αντιμετωπιστεί. Δεν είναι καλό για τις επιχειρήσεις!
Μην δοκιμάζετε το DoS εκτός εάν έχετε συστήματα δοκιμών ή μπορείτε να κάνετε ελεγχόμενες δοκιμές με τα κατάλληλα εργαλεία. Ο ανεπαρκώς σχεδιασμένος έλεγχος DoS είναι μια αναζήτηση εργασίας κατά την κατασκευή. Είναι σαν να προσπαθείτε να διαγράψετε δεδομένα από ένα μερίδιο δικτύου και ελπίζοντας ότι οι έλεγχοι πρόσβασης στη θέση τους πρόκειται να το αποτρέψουν.
Άλλα εργαλεία ελέγχου DoS που αξίζει τον έλεγχο είναι UDPFlood, Blast, NetScanTools Pro και CommView.
Αντιμετώπιση των επιθέσεων DoS
Οι περισσότερες επιθέσεις DoS είναι δύσκολο να προβλεφθούν, αλλά είναι εύκολο να αποφευχθούν:
-
Δοκιμάστε και εφαρμόστε τις ενημερώσεις κώδικα ασφαλείας (συμπεριλαμβανομένων των ενημερωμένων εκδόσεων και των ενημερωμένων εκδόσεων λογισμικού) το συντομότερο δυνατόν κεντρικούς υπολογιστές δικτύου, όπως δρομολογητές και τείχη προστασίας, καθώς και για λειτουργικά συστήματα διακομιστών και σταθμών εργασίας. Χρησιμοποιήστε ένα IPS για να παρακολουθείτε τακτικά για επιθέσεις DoS.
-
Μπορείτε να εκτελέσετε έναν αναλυτή δικτύου σε λειτουργία
συνεχούς λήψης εάν δεν μπορείτε να δικαιολογήσετε το κόστος μιας λύσης IPS εξόδου και να το χρησιμοποιήσετε για την παρακολούθηση επιθέσεων DoS. Ρυθμίστε τα τείχη προστασίας και τους δρομολογητές για να αποκλείσετε την παραμορφωμένη κίνηση.
-
Μπορείτε να το κάνετε μόνο αν το υποστηρίζουν τα συστήματά σας, γι 'αυτό ανατρέξτε στον οδηγό του διαχειριστή σας για λεπτομέρειες. Ελαχιστοποιήστε την πλαστογράφηση IP
-
φιλτράροντας εξωτερικά πακέτα που φαίνεται να προέρχονται από μια εσωτερική διεύθυνση, τον τοπικό κεντρικό υπολογιστή (127. 0. 0. 1) ή οποιαδήποτε άλλη ιδιωτική και μη διευθυνόμενη διεύθυνση, όπως 10. Χ. Χ. x, 172. 16. χ. x-172. 31. x. x ή 192. 168. x. Χ. Αποκλεισμός όλων των εισερχόμενων δεδομένων ICMP στο δίκτυό σας, εκτός αν το χρειάζεστε ειδικά.
-
Ακόμα και τότε, θα πρέπει να επιτρέψετε να έρχεται μόνο σε συγκεκριμένους οικοδεσπότες. Απενεργοποιήστε όλες τις μη απαραίτητες μικρές υπηρεσίες TCP / UDP, όπως echo και chargen.
-
Καθορίστε μια βασική γραμμή των πρωτοκόλλων δικτύου και των μοτίβων κυκλοφορίας πριν εμφανιστεί μια επίθεση DoS. Με αυτόν τον τρόπο, ξέρετε τι να ψάξετε. Και περιοδικά ανιχνεύει τέτοιες πιθανές ευπάθειες DoS ως λογισμικό αθέμιτου λογισμικού DoS εγκατεστημένο σε κεντρικούς υπολογιστές δικτύου.
Συνεργάστε με μια νοοτροπία ελάχιστης απαιτούμενης
(δεν πρέπει να συγχέεται με την υπερβολική κατανάλωση μπίρας) κατά τη διαμόρφωση των συσκευών δικτύου, όπως firewalls και δρομολογητές: Προσδιορισμός της κυκλοφορίας που είναι απαραίτητη για την εγκεκριμένη χρήση του δικτύου. Επιτρέψτε την απαιτούμενη επισκεψιμότητα.
-
Απαγορεύεται κάθε άλλη κίνηση.
-
Εάν το χειρότερο έρχεται στο χειρότερο, θα πρέπει να συνεργαστείτε με τον ISP σας και να δείτε αν μπορούν να μπλοκάρουν τις επιθέσεις DoS στο τέλος τους.