Inhoudsopgave:
Video: Bescherming tegen DDoS-aanvallen 2024
Denial of service (DoS) -aanvallen behoren tot de meest voorkomende hackeraanvallen. Een hacker initieert zo veel ongeldige verzoeken aan een netwerkhost dat de host alle bronnen gebruikt die reageren op de ongeldige verzoeken en de legitieme verzoeken negeren.
DoS-aanvallen
DoS-aanvallen op uw netwerk en hosts kunnen ertoe leiden dat systemen crashen, gegevens verloren gaan en elke gebruiker die op uw case springt zich afvraagt wanneer de internettoegang wordt hersteld.
Hier volgen enkele veelvoorkomende DoS-aanvallen die zijn gericht op een afzonderlijke computer of netwerkapparaat:
-
SYN-overstromingen: De aanvaller overstroomt een host met TCP SYN-pakketten.
-
Ping of Death: De aanvaller verzendt IP-pakketten die de maximale lengte van 65, 535 bytes overschrijden, waardoor uiteindelijk de TCP / IP-stack op veel besturingssystemen kan crashen.
-
WinNuke: Deze aanval kan netwerken op oudere Windows 95- en Windows NT-computers uitschakelen.
Gedistribueerde DoS (DDoS) -aanvallen hebben een exponentieel grotere impact op hun slachtoffers. Een van de bekendste was de DDoS-aanval tegen eBay, Yahoo!, CNN en tientallen andere websites door een hacker die bekend staat als MafiaBoy. Er was een zeer bekend gemaakte DDoS-aanval op Twitter, Facebook en andere sociale mediasites. De aanval was kennelijk gericht op één gebruiker uit Georgië, maar het beïnvloedde iedereen die deze sites gebruikte.
Je kon niet tweeten, en veel vrienden en familieleden konden niet zien wat iedereen op Facebook blaatte. Denk hier eens over na: wanneer honderden miljoenen mensen offline kunnen worden gehaald door een gerichte DDoS-aanval, kun je begrijpen waarom het begrijpen van de gevaren van denial-of-service ten opzichte van de systemen en applicaties van je bedrijf belangrijk is.
DoS- en DDoS-aanvallen kunnen worden uitgevoerd met hulpmiddelen die de aanvaller schrijft of downloadt van internet. Dit zijn goede hulpmiddelen om de IPS en firewalls van uw netwerk te testen op zwakke plekken in de serviceweergave. U kunt programma's vinden die daadwerkelijke aanvallen toestaan. Sommige programma's, zoals Traffic IQ Professional van idappcom, laten u ook gecontroleerde aanvallen verzenden.
Tests
Denial of service-tests zijn een van de moeilijkste beveiligingscontroles die u kunt uitvoeren. Er zijn gewoon niet genoeg van u en uw computers om rond te gaan. Maak je geen zorgen. Uw eerste test moet een zoekopdracht zijn naar DoS-kwetsbaarheden vanuit een kwetsbaarheidscanperspectief. Met behulp van kwetsbaarheidsscanners, zoals QualysGuard en webInspect, kunt u ontbrekende patches en configuratieproblemen vinden die kunnen leiden tot denial of service.
Tijdens een recent beveiligingsbeoordelingsproject heeft QualysGuard een kwetsbaarheid gevonden in een oudere versie van OpenSSL die op een webserver wordt uitgevoerd. Zoals met de meeste DoS-bevindingen, werd met toestemming de exploitcode gedownload op het internet, gecompileerd en tegen de server van de client gespeeld. En ja hoor, het heeft de server offline gehaald.
Aanvankelijk dacht de client dat het een toevalstreffer was, maar nadat hij de server weer offline had genomen, kocht hij de kwetsbaarheid op. Het eindigde dat hij een OpenSSL-derivaat gebruikte, vandaar de kwetsbaarheid. Als de klant het probleem niet had opgelost, had een willekeurig aantal aanvallers over de hele wereld dit productiesysteem offline kunnen halen, wat lastig kon zijn om problemen op te lossen. Niet goed voor zaken!
Test niet voor DoS tenzij u testsystemen hebt of gecontroleerde tests kunt uitvoeren met het juiste gereedschap. Slecht geplande DoS-testen is een baan zoeken in wording. Het is net als proberen om gegevens van een netwerkshare te verwijderen en in de hoop dat de toegangscontroles die er zijn, dit zullen voorkomen.
Andere DoS-testtools die de moeite van het bekijken waard zijn, zijn UDPFlood, Blast, NetScanTools Pro en CommView.
Tegenmaatregelen tegen DoS-aanvallen
De meeste DoS-aanvallen zijn moeilijk te voorspellen, maar ze kunnen gemakkelijk worden voorkomen:
-
Test en gebruik beveiligingspatches (inclusief servicepacks en firmware-updates) zo snel mogelijk voor netwerkhosts, zoals routers en firewalls, evenals voor server- en werkstationbesturingssystemen.
-
Gebruik een IPS om regelmatig te controleren op DoS-aanvallen.
U kunt een netwerkanalysator uitvoeren in continu vastleggen -modus als u de kosten van een all-out IPS-oplossing niet kunt verantwoorden en gebruiken om te controleren op DoS-aanvallen.
-
Configureer firewalls en routers om misvormd verkeer te blokkeren. U kunt dit alleen doen als uw systemen dit ondersteunen, dus raadpleeg uw beheerdershandleiding voor meer informatie.
-
Minimaliseer IP-spoofing door externe pakketten te filteren die afkomstig lijken te zijn van een intern adres, de lokale host (127. 0. 0. 1) of een ander privé- en niet-routeerbaar adres, zoals 10. X. X. x, 172. 16 x. x-172. 31. x. x of 192. 168. x. X.
-
Blokkeer alle ICMP-verkeer dat binnenkomt op uw netwerk, tenzij u dit specifiek nodig hebt. Zelfs dan moet je toestaan dat het alleen bij bepaalde hosts binnenkomt.
-
Schakel alle onnodige TCP / UDP-kleine services, zoals echo en chargen uit.
Bepaal een basislijn van uw netwerkprotocollen en verkeerspatronen voordat een DoS-aanval plaatsvindt. Op die manier weet je waar je op moet letten. En scan periodiek naar dergelijke potentiële DoS-kwetsbaarheden als frauduleuze DoS-software die is geïnstalleerd op netwerkhosts.
Werk met een minimaal noodzakelijke mentaliteit (niet te verwarren met het hebben van te veel bier) bij het configureren van uw netwerkapparaten, zoals firewalls en routers:
-
Identificeer verkeer dat nodig is voor goedgekeurd netwerkgebruik.
-
Sta het verkeer toe dat nodig is.
-
Weiger al het overige verkeer.
Als het ergste erger wordt, moet u samenwerken met uw internetprovider en zien of ze DoS-aanvallen aan hun kant kunnen blokkeren.