Come sapere se sei stato colpito da un attacco DoS

April 6

Come sapere se sei stato colpito da un attacco DoS


L'hacker comune ha molti strumenti a sua borsa che possono essere utilizzati per una serie di scopi dannosi contro il suo bersaglio. Uno degli attacchi più semplici e più comuni è l'attacco "Denial of Service". Ci sono diversi modi in cui un hacker può eseguire questo attacco, ed è importante che tu sia in grado di riconoscere quando si è sotto un attacco DoS.

Denail of Service

Un rifiuto del proposito di attacco di servizio è quello di rendere un server inutilizzabile dagli utenti legittimi. L'attaccante realizza questo obiettivo inondando il server con richieste di servizio. Questo può essere semplice un attacco "Ping of Death", o un attacco più sofisticato come un attacco "Syn-Flood". In quest'ultimo caso, l'attaccante invia ciò che sembrano richieste legittime di aprire sessioni con il bersaglio, ma l'attaccante non completa la sequenza richiesta, lasciando centinaia o migliaia di appendere le connessioni incomplete. Il server si esaurisce di connessioni aperte ed è praticamente "down" fino a che il tempo le connessioni incomplete fuori.

Sintomi

Mentre ci sono interruzioni di servizio diversi da attacchi di hacker, ci sono alcuni sintomi da cercare in identificare un attacco DoS. Se la rete è molto più lento del normale, i siti Web non sono disponibili, o si riceve una quantità eccessiva di spam, si può essere sotto un attacco DoS. Si dovrebbe avvisare il personale di operazioni di rete su di sospettare un attacco del genere.

Intrusion Detection and Prevention

sistemi di rilevamento delle intrusioni sono progettati per individuare anomalie nel comportamento della rete e del server, e sono in grado di individuare attacchi DoS. IDS basati sulla rete sedersi sulla rete e guardare il traffico, alla ricerca di eventi che sono fuori dal comune. IDS basata su host sedersi sul server e guardare per anomalie nel traffico del server o le prestazioni. Questi sistemi inviano avvisi per gli amministratori di rete per la revisione umana e di intervento. sistemi di prevenzione delle intrusioni sono in grado di rilevare gli stessi eventi come IDS, ma sono in grado di intervenire per contrastare un attacco, come ad esempio la chiusura di un server verso il basso o spegnere la connessione a Internet.

firewall

I firewall filtrare il traffico in entrata e in uscita della rete. I firewall possono essere configurati in modo da ignorare certi pacchetti, come ad esempio i pacchetti di "ping", eliminando l'opzione "Ping of Death", come un attacco. I firewall possono anche essere configurati per ignorare il traffico proveniente da indirizzi IP specifici o intervalli, e possono anche essere configurati con server proxy per nascondere la rete interna dal mondo. Questo dà al mondo solo il tuo indirizzo IP pubblico di destinazione, e con un firewall configurato correttamente, la rete interna è molto sicuro.