PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Dos Denial of Service



lehrling2
09.02.03, 10:19
hi,

kann mir jemand erklären was Dos Denial of Service eigentlich bedeutet?

wie kann ich mein Linux-Server davon schützen?
unser netzwerk ist mit einem cisco-router 1721 mit der Standleitung verbunden....was kann ich auf dem Router bezüglich Dos Denial of Service machen?

Gruß

Lehrling

taylor
09.02.03, 10:31
Original geschrieben von lehrling2
kann mir jemand erklären was Dos Denial of Service eigentlich bedeutet?

Denial of Service bedeutet einfach, dass Du einen Server nicht durch Exploit, Cracken oder sontwie lahmlegst, sondern durch schlichte Überlastung. Du schickst ihm mehr Anfragen, als er beantworten kann (sei's aufgrund von Leitung, RAM oder CPU).

Noch ein D davor, und Du hast DDoS. Distributet Denial of Service funktioniert genauso, aber eben von verschiedenen Angreifermaschinen aus.

Hoffe ich hab nicht's falsches erzählt. Du kannst ja nochmal danach googlen.

dauni
09.02.03, 10:46
Schützen kannst du deine Geräte davor, indem du sie vom Netz nimmst

frankpr
11.02.03, 18:03
Original geschrieben von taylor
Denial of Service bedeutet einfach, dass Du einen Server nicht durch Exploit, Cracken oder sontwie lahmlegst, sondern durch schlichte Überlastung. Du schickst ihm mehr Anfragen, als er beantworten kann (sei's aufgrund von Leitung, RAM oder CPU).

Noch ein D davor, und Du hast DDoS. Distributet Denial of Service funktioniert genauso, aber eben von verschiedenen Angreifermaschinen aus.

Hoffe ich hab nicht's falsches erzählt. Du kannst ja nochmal danach googlen.
Nö, hast Du nicht, zu ergänzen wäre bei DDoS das Wort GLEICHZEITIG.

DoS Attacken haben das Ziel, das Netzwerkinterface oder einen bestimmten Dienst des Zielsystems schlicht und einfach zu überlasten, so daß für den normalen Betrieb keine Kapazität mehr übrig bleibt.
Eine der ersten Formen war der Ping of Death, das waren ICMP Messages mit manipulierten Blocklängen und TTL Zeiten, das ist aber Geschichte und heutzutage kein Thema mehr, dagegen sind alle aktuellen OS resistent.
Genau so, wie Syn Flood Attacken, die waren schon etwas raffinierter (von der Idee her), technisch auch eher simpel. Und in abgewandelter Form sind sie nach wie vor akut, da auch viele aktuelle Attacken eine ähnliche Strategie verfolgen:
- der Angreifer sendet ein Paket zum Zielhost, in dem der Verbindungswunsch geäßert wird (syn- Bit gesetzt)
- der Zielhost quittiert dies mit der Rücksendung des Paketes, in dem zusätzlich das ack- Bit gesetzt ist
- normalerweise müßte der Angreifer jetzt das Paket wieder zurückschicken, diesmal mit gelöschtem syn- Bit, macht er aber nicht, sondern antwortet entweder überhaupt nicht, der Zielhost wartet in diesem Fall vergeblich auf die Antwort, eine Verbindung ist blockiert, oder der Angreifer läßt in der Antwort wieder das syn- Bit gesetzt, der Zielhost sendet das Paket wieder zurück, gleicher Effekt. Bei einer DDoS Attacke treffen viele Tausend solcher Pakete gleichzeitig ein, und schon ist die Überlastung da und der Service nicht mehr erreichbar.
Das war es in aller Kürze zu DDoS, genaueres gibt es zu Hauf im Internet und in der Fachliteratur. Sollte ich jetzt etwas Konkretes fasch oder unzureichend beschrieben haben, war nur das, was mir so aus dem Stegreif zum Thema eingefallen ist, kleine Fehler bitte ich also zu entschuldigen.

MfG

frankpr
12.02.03, 17:14
Ich habe mal versucht, heraus zu bekommen, bis zu welcher IOS Version Cisco's für die beiden mir bekannten Attacken anfällig sind, bis jetzt aber noch nichts konkretes herausbekommen.
Die Attacken betrafen:
- das RIP Protokoll, die Router wurden massenhaft mit sinnlosen Routinginformationen überschüttet, bis zum Stillstand
- der DNS Proxy wurde mit dem gleichen "Erfolg" mit sinnlosen Anfragen bombardiert
Wenn ich noch etwas herausbekomme, schreibe ich es mal. Allerdings ist es für Endverbraucher schlichtweg unmöglich, an aktuelle IOS Images heranzukommen, zu denen haben normalerweise nur registrierte CCO's Zugang, die, die ich greifbar habe, sind im Funktionsumfang abgespeckt (keine Firewall, kein DNS Proxy, ...), reine IP-, Appletalk und IPX Router, höchtens noch mit VPN.

MfG