What's new

-Średni Metody Obrony Przed atakami Pepsi, Fraggle, Jolt

Status
Not open for further replies.

Govern

Advanced User
Joined
Jun 6, 2011
Messages
308
Reaction score
35
Witam,
Dzi? opisz? jak ochroni? si? przed atakami pepsi, fraggle, jolt.
Obrona przed atakiem Pepsi za pomoc? zapory sieciowej:
Jedn? z mo?liwo?ci zabezpieczenia si? przed atakiem typu UDP-flood jest wy??czenie wszystkich niepotrzebnych serwis?w UDP na ka?dym ho?cie w naszej sieci albo po prostu odfiltrowanie przychodz?cego z zewn?trz do naszej sieci ruchu skierowanego do naszych serwis?w UDP. Najcz??ciej serwisy UDP w przeznaczone do wewn?trznego u?ycia lub testowania, dlatego mo?emy z powodzeniem wy??czy? dost?p do nich z internetu. Nale?y jednak pami?ta?, ?e niekt?re popularne aplikacje u?ywaj? mechanizmu transportowego oferowanego przez UDP. Oczywi?cie, je?li chcemy si? zabezpieczy? przed atakiem Pepsi z wn?trza sieci lokalnej, powinni?my w sieci lokalnej r?wnie? zablokowa? dost?p do serwis?w UDP, a szczeg?lnie do echo UDP i chargen UDP.
W celu zablokowania dost?pu z zewn?trz do serwis?w UDP w naszej sieci trzeba zastosowa? odpowiedni? regu?? zapory sieciowej. Poni?sze regu?y blokuj? dost?p do serwis?w dzia??j?cych na portach 7 i 19 UDP.
Code:
iptables -A FORWARD -p udp --dport 7 -j DROP
Code:
iptables -A FORWARD -p udp --dport 19 -j DROP

Istnieje mo?liwo?? ochrony przed atakiem Pepsi za pomoc? programu Snort. Trzeba wykorzysta? r?wnie? odpowiednio skonstruowan? regu?? systemu Snort:
Code:
alert udp any 19 <> any 7 (msg:”Atak UDP: echo UDP i chargren UDP”; sid:271; rev:4; )
Jak wida? alarm zostanie zg?oszony, je?li IDS wykryje ruch pochodz?cy z 19 portu UDP dowolnego komputera na 7 port UDP dowolnego komputera.
Fraggle
Atak Fraggle jest podobny do ataku Smurf z tym wyj?tkiem, ?e zamiast pakiet?w ICMP Echo Request s? wysy?ane pakiety UDP echo. Celem takiego ataku jest wygenerowanie do komputera ofiary du?ego ruchu sieciowego, kt?ry ma spowodowa? jego zablokowanie albo utrat? po??czenia.
Ochorna przed atakiem Fraggle.
Aby zablokowa? przechodzenie do naszej sieci datagram?w brodcastowych UDP, nale?y zastosowa? regu?? zapory sieciowej przedstawion? poni?ej.
Code:
iptables -A FORWARD -s 0/0 -p udp -m pkttype --pkt-type broadcast -j DROP

W celu ograniczenia liczby odpowiedzi na pakiety UDP nale?y zastosowa? regu??:
Code:
iptables -A INPUT -p udp -m limit --limit 3/s -j ACCEPT

Ochrona przed atakiem Jolt.
Aby zapobiec atakowi Jolt, nale?y odfiltrowa? wszystkie pofragmentowane pakiety ICMP zar?wno na ruterze brzegowym naszej sieci, jak i na poszczeg?lnych serwerach czy komputerach. Odpowiednia regu?a, kt?ra pomo?e nam to odfiltrowa? pokazana jest poni?ej:
Code:
iptables -A FORWARD -s 0/0 -p icmp -f -j DROP

Ochrona przed atakiem Jolt za pomoc? programu Snort.
Pakiety generowane podczas ataku Jolt s? charakterystycznymi pakietami o wype?nieniu protoko?u transportowego wielko?ci 408 bajt?w. Dodatkowo ka?dy z nich charakteryzuje si? tym, ?e jest w nim ustawiony zarezerwowany bit o nazwie More Fragments, kt?ry wskazuje. I? przes?any pakiet jest pofragmentowany.
Odpowiednia regu?a uwzgl?dniaj?ca te charakterystyczne cechy ataku:
Code:
alert ip any any → any any (msg: „Przeprowadzono atak Jolt”; dsize:408; fragbits:M; sid:268; rev:4; )
To by by?o na tyle.:lol:
Pozdrawiam.
 

Krecioo

Colorful!
Joined
Sep 6, 2010
Messages
416
Reaction score
67
Odp: Metody Obrony Przed atakami Pepsi, Fraggle, Jolt

Poradnik przydatny, ale w gruncie rzeczy jak kto? chce to bardzo ?atwo mo?e to znale?? na w?asn? r?k?. Nie jest to te? wcale trudne, wystarczy wklepa? kilka komend w terminalu. Dodaj? prefix: ?redni.
 
Status
Not open for further replies.
Top