Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Отказ в обслуживании |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||||||||||||||||||||
|
Отказ в обслуживании Если большинство серьезных атак против операционной системы NT, направленных на генерацию состояния DoS (отказ в обслуживании), предотвращаются с помощью сервисного пакета NT 4 Service Pack 6a, то Win 2000 является сравнительно надежной в этом отношении операционной системой. До сих пор не было обнаружено никаких угроз возникновения условия DoS, даже после тестирования операционной системы на узле win2000test.com. |
||||||||||||||||||||||
Атака SYN и бомбардировка IP-пакетами Internet подтверждает известную истину: жизнь — это
игра без правил. Особенно наглядно это проявилось в эксперименте с
Win2000test.com, когда согласно правилам атаки DoS были категорически
запрещены. Тем не менее, серверы этого узла подверглись массированным
атакам IP-пакетами, количество которых значительно превысило возможности
серверов по их обработке, а также хорошо известным атакам SYN, приводящим
к переполнению очередей в стеке протокола TCP/IP (более подробная
информация о специфике этих атак содержится в главе 15). Контрмеры против атак DoS Чтобы минимизировать ущерб от подобных атак, необходимо
соответствующим образом настроить сетевые шлюзы или брандмауэры (более
подробная информация содержится в главе 12). Однако еще раз повторим,
что целесообразно также противостоять таким атакам на уровне отдельных
компьютеров. Это сыграет свою роль, если одна из линий обороны будет
прорвана. Благодаря эксперименту с узлом Win2000test.com компания
Microsoft смогла добавить в операционную систему Windows 2000 несколько
новых ключей системного реестра, которые можно использовать для защиты
стека протокола TCP/IP от атак DoS. В табл. 6.3 содержится информация
о конфигурации параметров системного реестра на серверах win2000test.com
(эта таблица создана на основе отчета компании Microsoft, посвященного
результатам эксперимента и расположенного по адресу http://www.microsoft.com/security,
а также личного общения авторов с группой разработчиков Win2000test.
com). Некоторые из этих значений, например synAttackProtect=2, в некоторых случаях могут оказаться слишком жесткими. Они были выбраны для защиты сервера Internet с активным трафиком. Таблица 6.3. Рекомендуемые параметры для стека протокола TCP/IP в операционной системе NT/2000, позволяющие предотвратить атаки DoS
Более подробная информация об этих параметрах и описание
параметра SynAttackProtect содержится в статье Q142641 базы знаний
компании Microsoft. Генерация состояния DoS сервера ч.,, Telnet Win 2000 Эта простая атака, придуманная в лаборатории SecureXpertLabs
(http://www. secure xpert com), предполагает отправку бинарной строки,
состоящей из нулей, службе Telnet Microsoft (которая в Win 2000 по
умолчанию отключена). Это приводит к выводу службы из строя и автоматическому
перезапуску (если таковой предусмотрен). При многократном повторении
попыток автоматического перезапуска (когда их число достигает максимально
допустимого значения) служба отключается насовсем. Модуль обновления для сервера Telnet Для предотвращения этой атаки необходимо использовать
модуль обновления, который можно найти по адресу http://www.microsoft.com/technet/security/
bulletin/MS00-050.asp. Он не включен в сервисный пакет Win 2000 Service
Pack 1 и может применяться как до, так и после этого пакета. Сервер
Telnet можно сконфигурировать на выполнение автоматической перезагрузки.
В этом случае постоянные нападки взломщиков, возможно, по-прежнему
будут досаждать, однако теперь их можно отслеживать с помощью маршрутизатора,
если поддерживаемый на нем журнал имеет достаточно большой размер
и взломщики не используют ложные пакеты. Генерация состояния DoS на сервере имен NetBIOS В июле 2000 года сэр Дастик (Sir Dystic) из группы
хакеров Cult of the Dead Caw ("Кутьт мертвой коровы", http://www.cultdeadcow.com)
сообщил о том что отправка сообщения "NetBIOS Name Release"
службе имен NetBIOS (NBNS UDP 137) компьютера NT/2000 приводит к конфликту,
связанному с этим именем, и невозможности его дальнейшего использования.
После получения такого сообщения это имя нельзя использовать в сети
NetBIOS. Примерно в это же время из лаборатории Network Associates
COVERT Labs (http //www.nai.com) сообщили, что сообщение "NetBIOS
Name Conflict можно отправить службе имен NetBIOS даже в том случае,
если целевой компьютер не находится в процессе регистрации своего
имени NetBIOS. Это тоже приводит к конфликту и невозможности дальнейшего
использования имени. Контрмеры против атаки DoS на сервер имен NetBIOS К сожалению, протокол NetBIOS не документирован,
поэтому авторы не могут гарантировать надежность следующего рецепта.
Компания Microsoft разработала ключ системного реестра, предотвращающего
подтверждение сообщения Name Release со стороны сервера NBNS. Решение
проблемы с сообщением "Name Conflict состоит в том что это сообщение
обрабатывается только на этапе регистрации. Таким образом, компьютер
остается уязвимым только в это время. Соответствующий модуль обновления
и более подробная информация содержится по адресу http: //www.microsoft.com/ |
|||||||||||||||||||||||
|
|
|||
|