(日期:][下一个日期][线程:][线程下][日期索引][线程索引]

再保险(建议):DDOS——分布式DoS(1候选人)



>候选人:- 2000 - 0138审核选民正在审查/研究候选人,或者需要更多的信息我认为trinoo等等…非常类似于smurf攻击(cve - 1999 - 0513),第三方允许本身被使用。同时,有一个明显的解决方案,只能通过第三方。至于CVE条目,我考虑是否常见的入口点可以减少“出口过滤尚未实现或被禁用,允许欺骗IP数据包的发送”。顺便说一句,这将防止使用诱饵的端口扫描,等等……这个单一的CVE条目将会非常强大。我们可以使用点符号列表DDoS工具和攻击依赖于缺乏出口过滤论证的基础上,如果您有出口过滤,没有人会打扰,或者使用DDoS的工具在你的电脑。的弱点是,人们可以在理论上仍然使用DDoS工具即使你有出口过滤,只会一枪,几乎完全消除他们的吸引力和有效性。一个使用,他们将被阻塞,有效地追踪并摧毁。帕斯卡注:: I am attracted by the idea of starting an internet (fire)wall of shame, for people who haven't implemented egress filtering. It worked pretty well against sites allowing themselves to be used for smurf attacks (http://www.powertech.no/smurf/)。为什么不使用相同的战略出口过滤?当然很难知道谁是IP欺骗数据包的来源。然而crud来自服务器的一致的检测是一个确定的信号,他们没有实现出口过滤。例如(我第一候选人这耻辱之墙),这个周末suse Linux ftp服务器作为源发送很多非法的数据包的ip地址,一个用于局域网,在制作一个ftp连接(它可能仍然做它,我没有检查以来,suse ftp管理提到,他们意识到这一点的)。很容易弄清楚这是他们通过重复ftp连接和观察100%再现性和时间相关的附加包。此外,suse服务器一直发送我crud * *小时尝试失败后下载他们的PPCβ。出口过滤的成本无疑是合理的。相关参数是类似污染,除外,人们不要进入你的车如果你已经删除了催化转化器。

页面最后更新或审查:2007年5月22日,