T2600G/Security/DOS Defend: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Dirkwagner verschob die Seite T2600G:Security:DOS Defend nach T2600G/Security/DOS Defend, ohne dabei eine Weiterleitung anzulegen: Textersetzung - „T2600G:Security:“ durch „T2600G/Security/“
 
(18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
The DoS (Denial of Service) defend feature provides protection against DoS attacks.  
== Schutz vor Denial of Service (DoS)-Angriffen ==
* With DoS Defend, the switch can analyze specific fields of the IP packets, distinguish the malicious DoS attack packets and discard them directly.
[[File:t2600gDodDefend.png|mini|400px|]]
* In addition, DoS Defend can limit the transmission rate of legal packets.
; Felder der IP-Pakete analysieren
* Bösartigen DoS-Angriffspakete erkennen und verwerfen
 
; Darüber hinaus kann DoS Defend die Übertragungsrate von legalen Paketen begrenzen


== DoS Defend ==
== DoS Defend ==
Zeile 8: Zeile 11:
! Option!!Beschreibung
! Option!!Beschreibung
|-
|-
|  DoS Protection || Enable or disable DoS Protection.
|  DoS Protection || Aktivieren oder deaktivieren Sie den DoS-Schutz
|}
|}


=== DoS Defend Setting ===
=== DoS Defend Setting ===
Here you can enable the related Defend Types.
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
! Option!!Beschreibung
! Angriff !! Beschreibung
|-
|-
|  Land Attack || The attacker sends a specific fake SYN (synchronous) packet to the destination host. Because both of the source IP address and the destination IP address of the SYN packet are set to be the IP address of the host, the host will be trapped in an endless loop of building the initial connection.
|  Land Attack || Angreifer sendet ein spezielles gefälschtes SYN-Paket (synchron) an den Zielhost
* Da sowohl die Quell- als auch die Ziel-IP-Adresse des SYN-Pakets auf die IP-Adresse des Hosts eingestellt sind, ist der Host in einer Endlosschleife zum Aufbau der ersten Verbindung gefangen.
|-
|-
|  SYNFIN Scan || The attacker sends a packet with its SYN field and the FIN field set to 1. The SYN field is used to request initial connection whereas the FIN field is used to request disconnection. Therefore, the packet of this type is illegal.
|  SYNFIN Scan || Angreifer sendet ein Paket, bei dem das SYN-Feld und das FIN-Feld auf 1 gesetzt sind
* Das SYN-Feld wird verwendet, um die erste Verbindung anzufordern, während das FIN-Feld verwendet wird, um die Verbindung zu trennen.  
* Daher ist das Paket dieses Typs illegal.
|-
|-
|  Xma Scan || The attacker sends an illegal packet with its TCP index, FIN, URG and PSH field set to 1.
|  Xma Scan || Angreifer sendet ein illegales Paket, dessen TCP-Index, FIN-, URG- und PSH-Feld auf 1 gesetzt ist
|-
|-
|  Null Scan || The attacker sends an illegal packet with its TCP index and all the control fields set to 0. During the TCP connection and data transmission, the packets with all control fields set to 0 are considered illegal.
|  Null Scan || Angreifer sendet ein illegales Paket mit seinem TCP-Index und allen auf 0 gesetzten Kontrollfeldern
* Während der TCP-Verbindung und der Datenübertragung werden die Pakete mit allen auf 0 gesetzten Kontrollfeldern als illegal betrachtet
|-
|-
|  SYN sPort Less 1024 || The attacker sends an illegal packet with its TCP SYN field set to 1 and source port smaller than 1024.
|  SYN sPort Less 1024 || Angreifer sendet ein illegales Paket, dessen TCP SYN-Feld auf 1 gesetzt ist und dessen Quellport kleiner als 1024 ist
|-
|-
|  Blat Attack || The attacker sends an illegal packet with the same source port and destination port on Layer 4 and with its URG field set to 1. Similar to the Land Attack, the system performance of the attacked host is reduced because the Host circularly attempts to build a connection with the attacker.
|  Blat Attack || Angreifer sendet ein illegales Paket mit demselben Quell- und Zielport auf Schicht 4 und mit einem URG-Feld, das auf 1 gesetzt ist
* Ähnlich wie beim Land-Angriff wird die Systemleistung des angegriffenen Hosts reduziert, da der Host zirkulär versucht, eine Verbindung mit dem Angreifer aufzubauen
|-
|-
|  Ping Flooding || The attacker floods the destination system with Ping packets, creating a broadcast storm that makes it impossible for the system to respond to legal communication.
|  Ping Flooding || Angreifer überflutet das Zielsystem mit Ping-Paketen und erzeugt einen Broadcast-Sturm, der es dem System unmöglich macht, auf legale Kommunikation zu reagieren
|-
|-
|  SYN/SYN-ACK Flooding || The attacker uses a fake IP address to send TCP request packets to the server. Upon receiving the request packets, the server responds with SYN-ACK packets. Since the IP address is fake, no response will be returned. The server will keep on sending SYN-ACK packets. If the attacker sends overflowing fake request packets, the network resource will be occupied maliciously and the requests of the legal clients will be denied.
|  SYN/SYN-ACK Flooding || Angreifer verwendet eine gefälschte IP-Adresse, um TCP-Anfragepakete an den Server zu senden
* Nach dem Empfang der Anforderungspakete antwortet der Server mit SYN-ACK-Paketen
* Da die IP-Adresse gefälscht ist, wird keine Antwort zurückgesendet
* Der Server wird weiterhin SYN-ACK-Pakete senden
* Wenn der Angreifer übermäßig viele gefälschte Anforderungspakete sendet, werden die Netzwerkressourcen böswillig belegt und die Anfragen der legalen Clients werden abgelehnt
|-
|-
|  WinNuke Attack || Since Operation Systems with bugs cannot correctly process the URG (Urgent Pointer) of TCP packets, the attacker sends this type of packets to the TCP port139 (NetBIOS) of the host with the Operation System bugs, which will cause the host with a blue screen.
|  WinNuke Attack || Da Betriebssysteme mit Fehlern den URG (Urgent Pointer) von TCP-Paketen nicht korrekt verarbeiten können, sendet der Angreifer diese Art von Paketen an den TCP-Port139 (NetBIOS) des Hosts mit den Betriebssystemfehlern, wodurch der Host einen Bluescreen erhält.
|-
|-
|  Ping of Death || Ping of Death attack means that the attacker sends abnormal ping packets larger than 65535 bytes to cause system crash on the target computer.
|  Ping of Death || Beim Ping-of-Death-Angriff sendet der Angreifer anormale Ping-Pakete, die größer als 65535 Byte sind, um einen Systemabsturz auf dem Zielcomputer zu verursachen
|-
|-
|  Smurf Attack || Smurf attack is a distributed denial-of-service attack in which large numbers of Internet Control Message Protocol (ICMP) packets with the intended victim’s spoofed source IP are broadcast to a computer network using an IP broadcast address. Most devices on a network will, by default, respond to this by sending a reply to the source IP address. If the number of machines on the network that receive and respond to these packets is very large, the victim’s computer will be flooded with traffic.
|  Smurf Attack || Der Smurf-Angriff ist ein verteilter Denial-of-Service-Angriff, bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP-Adresse des beabsichtigten Opfers über eine IP-Broadcast-Adresse in ein Computernetz gesendet wird.
* Die meisten Geräte in einem Netzwerk reagieren darauf standardmäßig mit einer Antwort an die Quell-IP-Adresse.  
* Wenn die Zahl der Rechner im Netz, die diese Pakete empfangen und beantworten, sehr groß ist, wird der Computer des Opfers mit Datenverkehr überflutet.
|}
|}


[[Kategorie:T2600G:Security]]
[[Kategorie:T2600G/Security]]

Aktuelle Version vom 13. Februar 2023, 14:33 Uhr

Schutz vor Denial of Service (DoS)-Angriffen

Felder der IP-Pakete analysieren
  • Bösartigen DoS-Angriffspakete erkennen und verwerfen
Darüber hinaus kann DoS Defend die Übertragungsrate von legalen Paketen begrenzen

DoS Defend

Option Beschreibung
DoS Protection Aktivieren oder deaktivieren Sie den DoS-Schutz

DoS Defend Setting

Angriff Beschreibung
Land Attack Angreifer sendet ein spezielles gefälschtes SYN-Paket (synchron) an den Zielhost
  • Da sowohl die Quell- als auch die Ziel-IP-Adresse des SYN-Pakets auf die IP-Adresse des Hosts eingestellt sind, ist der Host in einer Endlosschleife zum Aufbau der ersten Verbindung gefangen.
SYNFIN Scan Angreifer sendet ein Paket, bei dem das SYN-Feld und das FIN-Feld auf 1 gesetzt sind
  • Das SYN-Feld wird verwendet, um die erste Verbindung anzufordern, während das FIN-Feld verwendet wird, um die Verbindung zu trennen.
  • Daher ist das Paket dieses Typs illegal.
Xma Scan Angreifer sendet ein illegales Paket, dessen TCP-Index, FIN-, URG- und PSH-Feld auf 1 gesetzt ist
Null Scan Angreifer sendet ein illegales Paket mit seinem TCP-Index und allen auf 0 gesetzten Kontrollfeldern
  • Während der TCP-Verbindung und der Datenübertragung werden die Pakete mit allen auf 0 gesetzten Kontrollfeldern als illegal betrachtet
SYN sPort Less 1024 Angreifer sendet ein illegales Paket, dessen TCP SYN-Feld auf 1 gesetzt ist und dessen Quellport kleiner als 1024 ist
Blat Attack Angreifer sendet ein illegales Paket mit demselben Quell- und Zielport auf Schicht 4 und mit einem URG-Feld, das auf 1 gesetzt ist
  • Ähnlich wie beim Land-Angriff wird die Systemleistung des angegriffenen Hosts reduziert, da der Host zirkulär versucht, eine Verbindung mit dem Angreifer aufzubauen
Ping Flooding Angreifer überflutet das Zielsystem mit Ping-Paketen und erzeugt einen Broadcast-Sturm, der es dem System unmöglich macht, auf legale Kommunikation zu reagieren
SYN/SYN-ACK Flooding Angreifer verwendet eine gefälschte IP-Adresse, um TCP-Anfragepakete an den Server zu senden
  • Nach dem Empfang der Anforderungspakete antwortet der Server mit SYN-ACK-Paketen
  • Da die IP-Adresse gefälscht ist, wird keine Antwort zurückgesendet
  • Der Server wird weiterhin SYN-ACK-Pakete senden
  • Wenn der Angreifer übermäßig viele gefälschte Anforderungspakete sendet, werden die Netzwerkressourcen böswillig belegt und die Anfragen der legalen Clients werden abgelehnt
WinNuke Attack Da Betriebssysteme mit Fehlern den URG (Urgent Pointer) von TCP-Paketen nicht korrekt verarbeiten können, sendet der Angreifer diese Art von Paketen an den TCP-Port139 (NetBIOS) des Hosts mit den Betriebssystemfehlern, wodurch der Host einen Bluescreen erhält.
Ping of Death Beim Ping-of-Death-Angriff sendet der Angreifer anormale Ping-Pakete, die größer als 65535 Byte sind, um einen Systemabsturz auf dem Zielcomputer zu verursachen
Smurf Attack Der Smurf-Angriff ist ein verteilter Denial-of-Service-Angriff, bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP-Adresse des beabsichtigten Opfers über eine IP-Broadcast-Adresse in ein Computernetz gesendet wird.
  • Die meisten Geräte in einem Netzwerk reagieren darauf standardmäßig mit einer Antwort an die Quell-IP-Adresse.
  • Wenn die Zahl der Rechner im Netz, die diese Pakete empfangen und beantworten, sehr groß ist, wird der Computer des Opfers mit Datenverkehr überflutet.