Des attaques par déni de service et comment se prémunir contre eux

Déni de service

Sommaire

(DoS) sont parmi les attaques les plus courantes de pirates. Un pirate lance tant de demandes invalides à un hôte réseau que l'hôte utilise toutes ses ressources répondant aux demandes invalides et ignore les demandes légitimes.

Les attaques DoS

Les attaques DoS contre votre réseau et les hôtes peuvent causer des systèmes de tomber en panne, perte de données, et chaque utilisateur de sauter sur votre cas se demandant quand l'accès à Internet sera rétablie.

Voici quelques attaques DoS communes qui ciblent un dispositif d'ordinateur ou réseau individuel:

  • Inondations SYN: L'attaquant inonde un hôte avec les paquets TCP SYN.

  • Ping of Death: L'attaquant envoie des paquets IP qui dépassent la longueur maximale de 65,535 octets, qui peut finalement bloquer la pile TCP / IP sur de nombreux systèmes d'exploitation.

  • WinNuke: Cette attaque peut désactiver le réseau sur les ordinateurs Windows 95 et Windows NT âgées.

Distributed DoS (DDoS) ont un impact plus important sur la façon exponentielle leurs victimes. Un des plus célèbres fut l'attaque DDoS contre eBay, Yahoo !, CNN, et des dizaines d'autres sites par un pirate connu sous le nom de Mafiaboy. Il y avait une attaque DDoS très médiatisée contre Twitter, Facebook et autres sites de médias sociaux. L'attaque était apparemment destiné à un utilisateur de la Géorgie, mais il a affecté tout le monde en utilisant ces sites.

Vous ne pouviez pas tweeter, et de nombreux amis et membres de la famille ne pouvait pas voir ce que tout le monde a été blabbing propos sur Facebook. Réfléchissez à ceci: Lorsque des centaines de millions de personnes peuvent être mis hors ligne par l'un ciblé attaque DDoS, vous pouvez voir pourquoi la compréhension des dangers de déni de service contre les systèmes et les applications de votre entreprise est important.

Attaques DoS et DDoS peuvent être effectuées avec des outils que l'attaquant soit écrit ou téléchargements à partir d'Internet. Ce sont de bons outils pour tester les IPS et pare-feu de votre réseau pour refus de faiblesses de services. Vous pouvez trouver des programmes qui permettent aux attaques réelles. Certains programmes, tels que le trafic de QI professionnel idappcom, vous permettent également d'envoyer des attaques contrôlées.

Tests




Déni de tests de services est l'un des contrôles de sécurité les plus difficiles que vous pouvez exécuter. Il n'y a tout simplement pas assez de vous et de vos ordinateurs pour faire le tour. Ne vous inquiétez pas. Votre premier test devrait être une recherche des vulnérabilités de déni du point de vue de la vulnérabilité de balayage. En utilisant des scanners de vulnérabilité, tels que QualysGuard et WebInspect, vous pouvez trouver les correctifs manquants et les faiblesses de configuration qui peuvent conduire à un déni de service.

Lors d'un récent projet d'évaluation de la sécurité, QualysGuard trouvé une vulnérabilité dans une version plus ancienne OpenSSL fonctionnant sur un serveur web. Comme avec la plupart des conclusions DoS, avec permission, du code de l'exploit a été téléchargé sur Internet, compilé, et a couru contre le serveur du client. Effectivement, il a fallu le serveur hors ligne.

Dans un premier temps, le client a pensé qu'il était un coup de chance, mais après avoir pris de nouveau le serveur hors ligne, il a acheté dans la vulnérabilité. Il a fini qu'il utilisait un dérivé OpenSSL, d'où la vulnérabilité. Le client avait pas réglé le problème, il aurait pu être n'importe quel nombre d'attaquants à travers le monde prennent ce déconnecté du système de production, qui aurait pu être difficile à résoudre. Pas bon pour les affaires!

Ne pas tester pour DoS sauf si vous avez des systèmes de test ou pouvez effectuer des tests contrôlés avec les outils appropriés. Tests DoS mal planifiée est une recherche d'emploi dans la fabrication. Il est comme essayer de supprimer les données à partir d'un partage réseau et en espérant que les contrôles d'accès en place vont prévenir.

Autres essais outils DoS valent le détour sont UDPFlood, Blast, NetScanTools Pro, et CommView.

Les contre-mesures contre les attaques DoS

La plupart des attaques par déni de service sont difficiles à prévoir, mais ils peuvent être facile à éviter:

  • Correctifs de sécurité tester et appliquer (y compris les service packs et mises à jour de firmware) dès que possible pour les hôtes du réseau, tels que les routeurs et firewalls, ainsi que pour les systèmes d'exploitation serveur et poste de travail.

  • Utilisez un IPS de suivre régulièrement des attaques DoS.

    Vous pouvez exécuter un analyseur de réseau capture continue mode si vous ne pouvez pas justifier le coût d'une solution IPS tous azimuts et l'utiliser pour surveiller les attaques DoS.

  • Configurez les pare-feu et les routeurs pour bloquer le trafic malformé. Vous pouvez le faire que si vos systèmes prennent en charge, donc vous référer au guide de l'administrateur pour plus de détails.

  • Réduire usurpation d'adresse IP en filtrant les paquets externes qui semblent provenir d'une adresse interne, l'hôte local (127.0.0.1 de), ou toute autre adresse privé et non-routable, comme 10.xxx, 172.16.xx-172.31.xx, ou 192.168. xx

  • Bloquer tout trafic entrant ICMP à votre réseau à moins que vous spécifiquement besoin. Même alors, vous devriez lui permettre de venir en seulement à des hôtes spécifiques.

  • Désactiver toutes TCP / UDP petits services inutiles, tels que l'écho et chargen.

Établir une base de référence de vos protocoles de réseau et les modèles de trafic avant une attaque DoS se produit. De cette façon, vous savez ce qu'il faut chercher. Et analyser périodiquement pour ces vulnérabilités potentielles DOS comme logiciel de voyous DoS installé sur les hôtes du réseau.

Travailler avec un minimum nécessaire mentalité (à ne pas confondre avec un trop grand nombre de bières) lors de la configuration de vos périphériques réseau, tels que pare-feu et routeurs:

  • Identifier le trafic qui sont nécessaires pour l'utilisation du réseau approuvé.

  • Autoriser le trafic qui est nécessaire.

  • Refuser tout autre trafic.

Si le pire arrive au pire, vous aurez besoin de travailler avec votre fournisseur de services Internet et de voir si elles peuvent bloquer les attaques DoS sur leur fin.


» » » » Des attaques par déni de service et comment se prémunir contre eux