Die gemeinsame Hacker hat viele Werkzeuge in seine Tasche, die für eine Reihe von bösartigen Zwecken gegen sein Ziel verwendet werden können . Eine der einfachsten und häufigsten Angriffe ist der " Denial of Service "-Angriff . Es gibt mehrere Möglichkeiten , die ein Hacker durchführen können diesen Angriff , und es ist wichtig , dass Sie in der Lage zu erkennen, wenn Sie unter einer DoS-Attacke sind sein . Denail of Service
Eine Denial-of- Service-Angriff hat das Ziel, einen Server unbrauchbar legitime Nutzer zu machen. Der Angreifer erreicht dieses Ziel durch Fluten der Server mit Anfragen an den Kundendienst. Dies kann so einfach sein ein "Ping of Death "-Angriff , oder eine etwas subtileren Angriff wie ein "Syn - Flood "-Angriff . Im letzteren Fall , sendet der Angreifer , was aussehen legitime Anfragen an Sitzungen mit dem Ziel zu öffnen, aber der Angreifer nie vervollständigt die Anfrage -Sequenz , so dass Hunderte oder Tausende von hängenden unvollständige Verbindungen . Der Server läuft aus offenen Verbindungen und ist praktisch "down" , bis die unvollständige Verbindungen Auszeit .
Symptome
Zwar gibt es Service-Unterbrechungen anderen als Hacker-Angriffe sind, gibt sind einige Symptome zu identifizieren einen DoS-Angriff zu suchen. Wenn Ihr Netzwerk ist viel langsamer als normal, Websites verfügbar sind, oder Sie erhalten eine übermäßige Menge an Spam , können Sie unter einer DoS-Attacke sein . Sie sollten Ihr Netzwerk Betriebspersonal auf Verdacht einen solchen Angriff zu benachrichtigen.
Intrusion Detection and Prevention
Intrusion -Detection-Systeme sind Design , um Anomalien in Netzwerk-und Server vor Ort Verhalten und sind in der Lage Spotting DoS -Attacken. Netzwerk -basierte IDS sitzen auf der Netzwerk-und Uhr -Verkehr , auf der Suche nach Ereignissen , die außerhalb der gewöhnlichen. Host-basierte IDS sitzen auf Servern und Uhr für Anomalien in Server Verkehrs oder Leistung. Diese Systeme senden Warnmeldungen an Netzwerk-Administratoren für die menschliche Beurteilung und Intervention. Intrusion -Prevention-Systeme sind in der Lage, die gleichen Ereignisse wie IDS erkennen, aber in der Lage sind , Maßnahmen zu ergreifen , um einen Angriff , wie das Herunterfahren eines Servers nach unten oder Herunterfahren des Internet-Verbindung zu vereiteln.
Firewalls
Firewalls Filter kommenden Verkehr in und gehen aus Ihrem Netzwerk. Firewalls können so konfiguriert werden , um bestimmte Pakete wie "ping" Pakete , wodurch die "Ping of Death "-Option als Angriff zu ignorieren. Firewalls können auch so konfiguriert werden , um Datenverkehr von bestimmten IP-Adressen oder Bereiche zu ignorieren , und kann auch mit Proxy-Servern zu Ihrem internen Netzwerk aus der Welt zu verbergen konfiguriert werden. Dies gibt der Welt nur Ihre öffentliche IP-Adresse , um Ziel und mit einem richtig konfigurierten Firewall ist Ihr internes Netzwerk sehr sicher.