Hallo Janto, At 30.07.2001, Janto Trappe wrote: > * Jens Benecke <jens@jensbenecke.de> [25-07-01 22:11]: [...] > > Das fällt mir so spontan ein. Das kann in vielen Situationen sehr, sehr > > nützlich sein. Wie verhinderst du z.B. einen DoS? > Gar nicht. Beim Opfer ist es dazu (meistens) zu spaet. Von DDos ganz zu > schweigen... Falsch. Es gibt durchaus unterschiedliche DoS Angriffe. Betrifft der DoS Angriff die Anwendung, kann man durchaus durch entsprechende Filter (einen oder mehrere Layer drunter) die Anwendung weiter erreichbar halten. Allerdings sind solche Sicherheitsmassnahmen auch eine ganz neue Gafahr. Wenn Du beispielsweise einen Webserver betreibst (http) und ihn schuetzt indem Du Filter davor stellst, die eine Syn Flood Atacke (was ein DoS Angriff auf deinen Apache sein kann) erkennen (achtung!) und dann entsprechende Pakete nicht an die Anwendung weiter geben, bleibt die Anwendung erreichbar und wird nicht geDoSed ;-) Weiss ich als Angreiffer, dass es sowas gibt, koennte ich beispielsweise meine Syn Pakete mit der AbsernderIP des T-Online (Beispiel!) Proxy Server verschicken und somit diesen Filter ausnutzen, um einen DoS gegen das zu schuetzende System zu fahren. Der Webserver waere dann nicvht mehr von vielen Kunden erreichbar, die ueber diesen Proxy kommen. Nur _ein_ Beispiel. Gruss, Guido -- Da muss man wild rum dpkgen, und es treten dauernd irgendwelche wirren Fehler auf. (Simon Krahnke in dcoud) -GnuPG- Get my public GnuPG key by sending me an email with subject "GnuPG-Request"
Attachment:
pgpMzYAeEZ7t_.pgp
Description: PGP signature