image

"Kennis over Denial of Service aanvallen klopt niet"

zaterdag 9 september 2006, 11:13 door Redactie, 1 reacties

Conventionele wijsheid over de oorzaken en bronnen van denial of service aanvallen, en de beste manieren om ze te voorkomen zijn mogelijk helemaal fout, zo heeft een groep onderzoekers deze week laten weten. Het onderzoek van de universiteiten van Michigan en Carnegie Mellon en AT&T Labs-Research laat zien dat het idee dat DoS-aanvallen van veel bronnen afkomstig zijn en dat er vaak gespoofte IP-adressen worden gebruikt, niet klopt.

70% van alle DoS-aanvallen wordt veroorzaakt door minder dan 50 bronnen, en een relatief klein aantal bronnen is verantwoordelijk voor 72% van al het verkeer. IP spoofing, dat lang als een populaire aanvalsvector voor DoS-aanvallen werd gezien, werd slechts een aantal keren gebruikt. Het zijn dus niet honderden machines die de meeste aanvallen uitvoeren, maar een klein aantal, die tussen het normale verkeer te onderscheiden en blokkeren zijn, waardoor de impact van een DoS-aanval enorm beperkt kan worden.

Verder laat het onderzoek zien dat huidige methodes om DoS-aanvallen te voorkomen overdacht moeten worden. De meeste aanvallen, 83%, bestaan uit pakketten die kleiner dan 100 bytes zijn. Bedrijven en providers kunnen veel aanvallen stoppen door de bronnen waar de aanval van afkomstig is te blokkeren. (Darkreading)

Reacties (1)
09-09-2006, 12:00 door Anoniem
Bedrijven en providers kunnen veel aanvallen stoppen
door de bronnen waar de aanval van afkomstig is te blokkeren.
Upstream ja, maar het probleem wordt vaak als eerste bij de
aangevallen server gedetecteerd. Om te kijken waar het
precies vandaan komt wordt lastig met 'traceroute' als je
netwerk verstopt zit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.