Herunterladen Inhalt Inhalt Diese Seite drucken

Denial Of Service-Sicherung; Arten Von Dos-Angriffen - Cisco SG200-18 Administratorhandbuch

Small business smart switches der serie 200
Vorschau ausblenden Andere Handbücher für SG200-18:
Inhaltsverzeichnis

Werbung

Sicherheit

Denial of Service-Sicherung

Denial of Service-Sicherung
Ein DoS-Angriff (Denial of Service) ist der Versuch eines Hackers, ein Gerät für dessen Benutzer nicht mehr
verfügbar zu machen.
Bei DoS-Angriffen wird ein Gerät mit externen Kommunikationsanforderungen ausgelastet, sodass es nicht
auf legitimen Datenverkehr antworten kann. Solche Angriffe führen in der Regel zu einer CPU-Überlastung
des Geräts.
Secure Core Technology (SCT)
Eine vom Gerät eingesetzte Methode zur Abwehr von DoS-Angriffen ist SCT. SCT ist im Gerät
standardmäßig aktiviert und kann nicht deaktiviert werden.
Das Cisco-Gerät kann neben Endbenutzer-Datenverkehr (TCP) auch Verwaltungs-, Protokoll- und
Snooping-Verkehr verarbeiten.
Mit SCT wird sichergestellt, dass das Gerät unabhängig vom empfangenen Gesamtdatenverkehr auch
Verwaltungs- und Protokollverkehr empfängt und verarbeitet. Dies geschieht durch Ratenbegrenzung des
TCP-Verkehrs an die CPU.
Es gibt keine Interaktionen mit anderen Funktionen.
SCT kann auf der Seite „Denial of Service > Denial of Service-Sicherung > Security Suite-Einstellungen"
(Schaltfläche Details) überwacht werden.

Arten von DoS-Angriffen

Ein Denial of Service-Angriff kann u. a. wie folgt verursacht werden:
TCP-SYN-Pakete: Eine Flut von TCP-SYN-Paketen, oft mit einer falschen Absenderadresse, kann
einen Angriff bedeuten. Jedes dieser Pakete veranlasst das Gerät, durch Zurücksenden eines TCP/
SYN-ACK-Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein Antwortpaket
auf das ACK-Paket von der Absenderadresse zu warten. Da die Absenderadresse jedoch falsch ist,
trifft eine Antwort nie ein. Durch diese halb offenen Verbindungen wird die Anzahl der möglichen
Verbindungen durch das Gerät ausgeschöpft, sodass es nicht mehr auf legitime Anforderungen
antworten kann. Auch die Anzahl möglicher Pakete an die CPU ist begrenzt. Dieser Grenzwert kann
bereits durch den Datenverkehr des Angriffs erreicht werden.
Diese Pakete können auf der Seite „SYN-Schutz" blockiert werden.
TCP-SYN-FIN-Pakete: SYN-Pakete werden zum Herstellen einer neuen TCP-Verbindung gesendet.
TCP-FIN-Pakete werden zum Trennen einer Verbindung gesendet. In einem Paket sollte nie sowohl
das SYN- als auch das FIN-Flag gesetzt sein. Solche Pakete können einen Angriff auf das Gerät
bedeuten und sollten daher blockiert werden.
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business
19
276

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis