L'hacker comune ha molti strumenti a sua borsa che può essere utilizzato per una serie di scopi dannosi contro il suo bersaglio . Uno degli attacchi più semplici e più comune è il " Denial of Service " attacco . Ci sono diversi modi in cui un hacker può effettuare questo attacco , ed è importante che tu sia in grado di riconoscere quando si è sotto un attacco DoS . Denail di Servizio
Una negazione del proposito di attacco di servizio è quello di rendere un server inutilizzabile dagli utenti legittimi . L'attaccante realizza questo obiettivo inondando il server con richieste di servizio . Questo può essere semplice un " Ping of Death " attacco , o un attacco più sofisticato come un attacco di " Syn - Flood " . In quest'ultimo caso , l'attaccante invia che sembrano richieste legittime di aprire sessioni con il bersaglio , ma l'attaccante non completa la sequenza richiesta , lasciando centinaia o migliaia di appendere le connessioni incomplete . Il server esaurisce connessioni aperte ed è praticamente "giù" fino a che il tempo di connessioni incomplete fuori.
Sintomi
Mentre ci sono interruzioni di servizio diverse da attacchi di hacker , ci sono alcuni sintomi per cercare di individuare un attacco DoS . Se la rete è molto più lento del normale , i siti Web non sono disponibili , o si riceve una quantità eccessiva di spam, si può essere sotto un attacco DoS . Si dovrebbe avvisare il personale le operazioni di rete su di sospettare un attacco del genere .
Intrusion Detection e
sistemi di rilevamento delle intrusioni
prevenzione sono progettati per individuare anomalie nella rete e il server comportamento , e sono in grado di avvistare gli attacchi DoS . IDS network-based sedersi sul traffico di rete e guardare , alla ricerca di eventi che sono fuori dal comune . IDS host-based siedono su server e della vigilanza per anomalie nel traffico del server o le prestazioni. Questi sistemi inviano avvisi per gli amministratori di rete per la revisione e l'intervento umano . Sistemi di prevenzione delle intrusioni sono in grado di rilevare gli stessi eventi come IDS , ma sono in grado di intervenire per sventare un attacco, come l'arresto di un server verso il basso o spegnere la connessione a Internet .
Firewall
firewall filtrano il traffico in entrata e in uscita della rete. I firewall possono essere configurati per ignorare certi pacchetti , come ad esempio i pacchetti di "ping" , eliminando il "Ping della Morte di" opzione come un attacco. I firewall possono anche essere configurati per ignorare il traffico proveniente da indirizzi IP specifici o intervalli , e possono anche essere configurati con i server proxy per nascondere la rete interna dal mondo . Questo dà al mondo solo il tuo indirizzo IP pubblico di destinazione , e con un firewall configurato correttamente , la rete interna è molto sicuro .