Accueil Finances personnelles Déni de service des attaques et comment les protéger - mannequins

Déni de service des attaques et comment les protéger - mannequins

Table des matières:

Vidéo: Comment se Protéger Contre les Attaques déni de service (DDoS) | HERCHA INFO 2025

Vidéo: Comment se Protéger Contre les Attaques déni de service (DDoS) | HERCHA INFO 2025
Anonim

Les attaques par déni de service (DoS) font partie des attaques de pirates les plus courantes. Un pirate initie tant de demandes non valides à un hôte réseau que l'hôte utilise toutes ses ressources en réponse aux demandes non valides et ignore les demandes légitimes.

Attaques DoS

Les attaques DoS contre votre réseau et vos hôtes peuvent entraîner la panne des systèmes, la perte des données et la nécessité pour chaque utilisateur de se poser des questions sur la restauration de l'accès Internet.

Voici quelques attaques DoS courantes qui ciblent un ordinateur individuel ou un périphérique réseau:

  • SYN floods: L'attaquant inonde un hôte avec des paquets TCP SYN.

  • Ping of Death: L'attaquant envoie des paquets IP qui dépassent la longueur maximale de 65, 535 octets, ce qui peut finalement bloquer la pile TCP / IP sur de nombreux systèmes d'exploitation.

  • WinNuke: Cette attaque peut désactiver la mise en réseau sur les anciens ordinateurs Windows 95 et Windows NT.

Les attaques distribuées DoS (DDoS) ont un impact exponentiel plus grand sur leurs victimes. L'un des plus célèbres était l'attaque DDoS contre eBay, Yahoo!, CNN, et des dizaines d'autres sites Web par un hacker connu sous le nom de MafiaBoy. Il y a eu une attaque DDoS très médiatisée contre Twitter, Facebook et d'autres sites de médias sociaux. L'attaque visait apparemment un utilisateur de Géorgie, mais elle a affecté tout le monde utilisant ces sites.

Vous ne pouviez pas tweeter, et de nombreux amis et membres de la famille ne pouvaient pas voir ce que tout le monde bavardait sur Facebook. Pensez-y: lorsque des centaines de millions de personnes peuvent être mises hors ligne par une attaque DDoS ciblée, vous comprenez pourquoi il est important de comprendre les dangers du déni de service sur les systèmes et les applications de votre entreprise.

Les attaques DoS et DDoS peuvent être effectuées avec des outils que l'attaquant écrit ou télécharge sur Internet. Ce sont de bons outils pour tester les IPS et les pare-feu de votre réseau en ce qui concerne les faiblesses de déni de service. Vous pouvez trouver des programmes qui permettent des attaques réelles. Certains programmes, tels que Traffic IQ Professional d'idappcom, vous permettent également d'envoyer des attaques contrôlées.

Tests

Le test de déni de service est l'un des contrôles de sécurité les plus difficiles à exécuter. Il n'y a tout simplement pas assez de vous et de vos ordinateurs pour faire le tour. Ne vous inquiétez pas. Votre premier test devrait être une recherche de vulnérabilités DoS dans une perspective d'analyse de vulnérabilité. À l'aide de scanners de vulnérabilité, tels que QualysGuard et webInspect, vous pouvez trouver des correctifs manquants et des faiblesses de configuration pouvant mener à un déni de service.

Lors d'un récent projet d'évaluation de la sécurité, QualysGuard a détecté une vulnérabilité dans une ancienne version OpenSSL exécutée sur un serveur Web. Comme avec la plupart des résultats DoS, Avec autorisation, le code d'exploitation a été téléchargé sur Internet, compilé, et exécuté sur le serveur du client. Effectivement, il a fallu le serveur hors ligne.

Au début, le client pensait que c'était un coup de chance, mais après avoir déconnecté le serveur, il a acheté la vulnérabilité. Il a fini par utiliser un dérivé OpenSSL, d'où la vulnérabilité. Si le client n'avait pas résolu le problème, il aurait pu y avoir un certain nombre d'attaquants dans le monde entier déconnectant ce système de production, ce qui aurait pu être difficile à résoudre. Pas bon pour les affaires!

Ne testez pas DoS à moins d'avoir des systèmes de test ou d'effectuer des tests contrôlés avec les outils appropriés. Un test de DoS mal planifié est une recherche d'emploi en cours. C'est comme essayer de supprimer des données d'un partage réseau et espérer que les contrôles d'accès en place vont l'empêcher.

D'autres outils de test DoS valant la peine d'être vérifiés sont UDPFlood, Blast, NetScanTools Pro et CommView.

Contre-mesures contre les attaques DoS

La plupart des attaques DoS sont difficiles à prévoir, mais elles peuvent être facilement évitées:

  • Tester et appliquer les correctifs de sécurité (y compris les Service Packs et les mises à jour du micrologiciel) dès que possible. les hôtes réseau, tels que les routeurs et les pare-feu, ainsi que les systèmes d'exploitation serveur et station de travail. Utilisez un IPS pour surveiller régulièrement les attaques DoS.

  • Vous pouvez exécuter un analyseur réseau en mode

    capture continue si vous ne pouvez pas justifier le coût d'une solution IPS complète et l'utiliser pour surveiller les attaques DoS. Configurez les pare-feu et les routeurs pour bloquer le trafic mal formé.

  • Vous pouvez le faire uniquement si vos systèmes le prennent en charge. Consultez le guide de votre administrateur pour plus de détails. Minimisez l'usurpation d'adresse IP

  • en filtrant les paquets externes qui semblent provenir d'une adresse interne, l'hôte local (127. 0. 0. 1) ou toute autre adresse privée et non routable, telle que 10. X. X. x, 172. 16. x. x-172. 31. x. x, ou 192. 168. x. X. Bloquer tout trafic ICMP entrant sur votre réseau sauf si vous en avez spécifiquement besoin.

  • Même dans ce cas, vous devriez l'autoriser uniquement à des hôtes spécifiques. Désactivez tous les petits services TCP / UDP inutiles, tels que echo et chargen.

  • Établissez une base de référence de vos protocoles réseau et de vos modèles de trafic avant qu'une attaque DoS ne se produise. De cette façon, vous savez ce qu'il faut rechercher. Analyser périodiquement ces vulnérabilités potentielles DoS en tant que logiciel DoS malveillant installé sur les hôtes réseau.

Travaillez avec une mentalité

minimale (ne pas confondre avec un nombre trop important de bières) lors de la configuration de vos périphériques réseau tels que les pare-feux et les routeurs: Identifiez le trafic nécessaire pour une utilisation réseau approuvée.

  • Autorise le trafic nécessaire.

  • Refuser tout autre trafic.

  • Si le pire se produit, vous devrez travailler avec votre FAI et voir s'il peut bloquer les attaques DoS de son côté.

Déni de service des attaques et comment les protéger - mannequins

Le choix des éditeurs

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Piloté par le système de ticket-trouble du centre de données, qui suit un problème à sa résolution et identifie rapidement les situations dans lesquelles les applications du centre de données sont la cause du problème. Même si vos postes de travail tournent dans le cloud, assurez-vous de pouvoir surveiller ...

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Compliquent énormément la sécurité informatique pour les deux sociétés. fournisseurs de services et de cloud computing privés. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. A la place, il protège les machines virtuelles (ou ...

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Comme vous ne pouvez pas Prenez votre copie de 29 $ de Lion Server et installez-la sur tous les Mac de votre bureau. Vous n'avez pas non plus le droit d'installer une copie sur un nombre illimité de machines virtuelles. Lorsque vous exécutez des systèmes d'exploitation invités sur des machines virtuelles, vous devez respecter les contrats de licence de logiciel ...

Le choix des éditeurs

Avertissements sur votre appareil photo reflex numérique - mannequins

Avertissements sur votre appareil photo reflex numérique - mannequins

Votre appareil photo peut comporter plusieurs avertissements liés à l'exposition qui vous laissent sachez qu'il ne peut pas prendre une bonne photo comme la caméra est actuellement configurée. Par exemple, la vitesse d'obturation peut être réglée si rapidement que l'appareil photo ne peut pas ouvrir suffisamment l'ouverture pour prendre une photo correctement exposée. En règle générale, le réglage qui ...

Introduisant le reflex numérique - les nuls

Introduisant le reflex numérique - les nuls

Le reflex numérique (également connu sous le nom reflex numérique ou DSLR) est le descendant moderne et numérique de l'appareil photo argentique 35mm appelé le reflex. Les deux types de caméra sont montrés ici. À bien des égards, le relativement récent Nikon dSLR sur la gauche est un descendant technologique direct de l'ancien SLR film Nikon FE2 sur le ...

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Autoexposure (AE) Lock permet vous gérez des situations où votre sujet est fortement rétro-éclairé et que vous voulez les compenser dans le tir. Vous allez mesurer et mettre au point sur une zone de la scène, verrouiller la lecture d'exposition automatique dans l'appareil photo, recomposer la prise de vue, puis prendre la photo avec les paramètres d'exposition verrouillés. Cela fonctionne à merveille ...

Le choix des éditeurs

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks Pro et Premier 2013 vous permet de configurer plusieurs mots de passe pour le fichier de données QuickBooks. Ce qui est vraiment intéressant, c'est que vous pouvez dire à QuickBooks d'autoriser certains utilisateurs et mots de passe à faire certaines choses. Le propriétaire de l'entreprise, par exemple, peut avoir un mot de passe qui lui permet de faire n'importe quoi. Mais ...

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 rend la comptabilité des petites entreprises rapide et facile. Mais votre comptabilité au jour le jour sera encore plus fluide si vous utilisez une poignée de raccourcis clavier QuickBooks et des astuces de saisie de données et d'interface.

QuickBooks 2013 clients Menu bricoles - mannequins

QuickBooks 2013 clients Menu bricoles - mannequins

Le menu clients dans QuickBooks 2013 fournit plusieurs commandes qui sont dignes de mention - peut-être même utile - et méritent discussion. Voici une brève description des commandes les moins utilisées qui peuvent être disponibles dans votre menu Clients: Customer Center: affiche la fenêtre Customer Center, qui contient des informations sur votre liste de clients, y compris les montants ...