İçindekiler:
Video: The Attack That Could Disrupt The Whole Internet - Computerphile 2024
Hizmet reddi (DoS) saldırıları, en yaygın hacker saldırıları arasındadır. Bilgisayar korsanı, bir ağ barındırıcısına, geçersiz isteklere yanıt olarak tüm kaynaklarını kullandığı ve meşru istekleri yok saytığı çok geçersiz istek başlatır.
DoS saldırıları
Ağınıza ve ana makinelere yönelik DoS saldırıları, sistemlerin çökmesine, verilerin kaybolmasına ve tüm kullanıcıların İnternet erişiminin ne zaman geri yükleneceğini merak ettiğiniz davaya atlamasına neden olabilir.
Bireysel bir bilgisayar veya ağ aygıtını hedef alan yaygın DoS saldırıları şunlardır:
-
SYN sel:
-
Ping of Death: Saldırgan, en çok 65, 535 bayttan fazla IP paketleri gönderir ve sonuçta birçok işletim sisteminde TCP / IP yığınını çökebilir.
-
WinNuke: Bu saldırı, eski Windows 95 ve Windows NT bilgisayarlarında ağ oluşmasını engelleyebilir.
Dağıtılmış DoS (DDoS) saldırıları kurbanlarında katlanarak daha fazla etkiye sahiptir. En meşhurlardan biri, eBay, Yahoo'ya karşı DDoS saldırısıydı!, CNN ve onlarca başka web sitesini MafiaBoy olarak bilinen bir bilgisayar korsanına bağladı. Twitter, Facebook ve diğer sosyal medya sitelerine karşı kamuoyuna açıklanan DDoS saldırısı oldu. Saldırı, görünüşe göre Gürcistan'dan bir kullanıcıyı hedef alıyordu, ancak bu siteleri kullanan herkesi etkiledi.
Siz tweet edemediniz ve bir çok arkadaşınız ve aile fertiniz herkesin Facebook'ta ne bulaşırdıklarını göremedi. Bunu düşünün: Yüzlerce milyon insan hedeflenen bir DDoS saldırısı ile çevrimdışı hale getirildiğinde, hizmet reddi tehlikelerini işletmenizin sistemlerine ve uygulamalarına göre anlamak önemlidir.
DoS ve DDoS saldırıları, saldırganın Internet'ten yazdığı veya indirdiği araçlarla gerçekleştirilebilir. Bunlar, hizmet reddi zayıflıkları için ağınızın IPS'sini ve güvenlik duvarlarını test etmek için iyi araçlardır. Gerçek saldırılara izin veren programları bulabilirsiniz. Idappcom'un Traffic IQ Professional gibi bazı programlar da kontrollü saldırılar göndermenize izin verir.
Testler
Hizmet reddi testi, yürütebileceğiniz en zor güvenlik kontrollerinden biridir. Etrafınıza gidecek yeterli bilgisayarınız ve bilgisayarınız yok. Endişelenme. İlk testiniz güvenlik açığı tarama perspektifinden DoS güvenlik açıklarının araştırılması olmalıdır. QualysGuard ve webInspect gibi güvenlik açığı tarayıcılarını kullanarak hizmet reddine yol açabilecek eksik yamaları ve yapılandırma zayıflıklarını bulabilirsiniz.
Yakın tarihli bir güvenlik değerlendirme projesi sırasında QualysGuard, bir web sunucusunda çalışan eski bir OpenSSL sürümünde bir güvenlik açığı bulundu. Çoğu DoS bulgusunda olduğu gibi, izinle birlikte, açıklama kodu İnternet'te indirildi, derlendi ve müşterinin sunucusuna karşı koştu. Tabii ki, sunucu çevrimdışıydı.
İlk önce, müşteri müthiş bir saldırı olduğunu düşündü, ancak sunucuyu tekrar çevrimdışı duruma getirdikten sonra güvenlik açığına girdi. Bu, bir OpenSSL türevini, dolayısıyla güvenlik açığını kullandığı sonucuna vardı. Müşteri sorunu düzeltmez olsaydı, dünyadaki bu üretim sistemini çevrimdışı duruma getiren herhangi bir sayıda saldırgan olabilirdi, bu da sorun gidermek zor olabilirdi. İş için iyi değil!
Test sistemlerine sahip olmadığınız veya uygun araçlar ile kontrollü testler yapmadığınız sürece DoS için test yapmayın. Kötü planlanmış DoS testi, bir iş araması yapmaktır. Bu, bir ağ paylaşımındaki verileri silmeye çalışmak ve yerindeki erişim denetimlerinin onu engelleyeceğini ummak gibidir.
Kontrol etmeye değer diğer DoS test araçları UDPFlood, Blast, NetScanTools Pro ve CommView'dir.
DoS saldırılarına karşı önlemler
Çoğu DoS saldırısı tahmin etmek zordur, ancak önlenmesi kolay olabilir:
-
Güvenlik yamalarını (hizmet paketleri ve bellenim güncelleştirmeleri dahil olmak üzere) en kısa sürede test edin ve uygulayın. için yönlendiriciler ve güvenlik duvarları gibi ağ ana bilgisayarlarının yanı sıra sunucu ve iş istasyonu işletim sistemleri için de kullanılabilir.
-
DoS saldırıları için düzenli olarak izlemek için bir IPS kullanın.
Tümüyle bir IPS çözümünün masrafını haklı bulamazsanız ve DoS saldırılarını izlemek için kullanırsanız, sürekli yakalama modunda bir ağ analizörü çalıştırabilirsiniz.
-
Hatalı biçimlendirilmiş trafiği engellemek için güvenlik duvarlarını ve yönlendiricileri yapılandırın. Bunu yalnızca sistemleriniz destekliyorsa yapabilirsiniz, bu nedenle ayrıntılar için yönetici kılavuzuna bakın.
-
Bir dahili adres, yerel ana makine (127. 0. 0. 1) veya diğer 10. özel ve yönlendirilemeyen adreslerden gelmiş gibi görünen harici paketleri filtreleyerek IP sızdırma işlemini en aza indirin. x. x. x, 172.16. x. X-172. 31. x. x veya 192. 168. x. x.
-
Özellikle ihtiyacınız olmadığı sürece, ağınıza gelen tüm ICMP trafiğini engelleyin. O halde, yalnızca belirli ana makinelere girmesine izin vermelisiniz.
-
Eko ve chargen gibi gereksiz TCP / UDP küçük servislerini devre dışı bırakın.
DoS saldırısı meydana gelmeden önce ağ protokollerinizin ve trafik modelinizin temelini oluşturun. Bu şekilde, neye bakacağınızı bilirsiniz. Ve böyle potansiyel DoS güvenlik açıklarını, ağ ana bilgisayarlarına kötü niyetli DoS yazılımı yüklü olarak tarayın.
Güvenlik duvarları ve yönlendiriciler gibi ağ aygıtlarınızı yapılandırırken en azından minimum gerekli zihniyetle çalışın (çok fazla biraya sahip olmakla karıştırmayın):
-
Onaylı ağ kullanımı için gerekli trafiği tanımlayın.
-
Gerekli trafiğe izin verin.
-
Diğer tüm trafiği reddet.
Kötü giderse en iyisi, İSS'niz ile çalışmanız ve onların sonlarında DoS saldırılarını engelleyip engelleyemeyecekleri konusunda bilgilendirmeniz gerekir.