Herunterladen Inhalt Inhalt Diese Seite drucken

Denial Of Service-Sicherung; Arten Von Dos-Angriffen - Cisco Serie 500 Administratorhandbuch

Vorschau ausblenden Andere Handbücher für Serie 500:
Inhaltsverzeichnis

Werbung

Sicherheit
802. 1 X
802.1X
Weitere Informationen zur 802.1X-Authentifizierung finden Sie in Kapitel
Authentifizierung. Dies beinhaltet auch die MAC-basierte und die webbasierte Authentifizierung.

Denial of Service-Sicherung

Ein DoS-Angriff (Denial of Service) ist der Versuch eines Hackers, ein Gerät für dessen Benutzer nicht mehr
verfügbar zu machen.
Bei DoS-Angriffen wird ein Gerät mit externen Kommunikationsanforderungen ausgelastet, sodass es nicht
auf legitimen Datenverkehr antworten kann. Solche Angriffe führen in der Regel zu einer CPU-Überlastung
des Geräts.
Secure Core Technology (SCT)
Eine vom Gerät eingesetzte Methode zur Abwehr von DoS-Angriffen ist SCT. SCT ist im Gerät
standardmäßig aktiviert und kann nicht deaktiviert werden.
Das Cisco-Gerät kann neben Endbenutzer-Datenverkehr (TCP) auch Verwaltungs-, Protokoll- und
Snooping-Verkehr verarbeiten.
Mit SCT wird sichergestellt, dass das Gerät unabhängig vom empfangenen Gesamtdatenverkehr auch
Verwaltungs- und Protokollverkehr empfängt und verarbeitet. Dies geschieht durch Ratenbegrenzung des
TCP-Verkehrs an die CPU.
Es gibt keine Interaktionen mit anderen Funktionen.
SCT kann auf der Seite „Denial of Service > Denial of Service-Sicherung > Security Suite-Einstellungen"
(Schaltfläche Details) überwacht werden.

Arten von DoS-Angriffen

Die folgenden Pakettypen oder sonstigen Strategien können bei einem Denial of Service-Angriff eingesetzt
werden:
TCP-SYN-Pakete: Diese Pakete haben oft eine falsche Absenderadresse. Jedes dieser Pakete wird
wie eine Verbindungsanforderung verarbeitet und veranlasst den Server, durch Zurücksenden eines
TCP/SYN-ACK-Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein
Antwortpaket auf das ACK-Paket von der Absenderadresse zu warten. Da die Absenderadresse
jedoch falsch ist, trifft eine Antwort nie ein. Durch diese halb offenen Verbindungen wird die Anzahl
der möglichen Verbindungen durch das Gerät ausgeschöpft, sodass es nicht mehr auf legitime
Anforderungen antworten kann.
Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco Small Business
Sicherheit: 802.1X-
22
433

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis