Denial of Service aanvallen Een "Denial of Service" (DoS) aanval is er een waar de aanvaller
probeert om enkele bronnen zo overbelast te maken dat ze geen rechtmatige
verzoeken meer kunnen beantwoorden of rechtmatige gebruikers de toegang
tot hun machine ontzeggen. Denial of service aanvallen zijn in de aflopen jaren sterk in aantal
toegenomen. Enkele van de meer populaire en recente zijn hieronder opgesomd.
Merk op dat er steeds weer nieuwe verschijnen, dus dit zijn slechts een paar
voorbeelden. Lees de Linux security lists, de bugtraq list en archieven
voor meer recente informatie.SYN Flooding - SYN flooding is een denial of
service aanval op het netwerk. Het maakt misbruik van een "loophole" in de
manier waarop TCP verbindingen tot stand gekomen zijn. De nieuwere Linux
kernels (2.0.30 en hoger) hebben diverse in te stellen opties om te
voorkomen dat SYN flood aanvallen mensen de toegang tot hun machine of
diensten ontzeggen. Zie voor opties om de kernel juist te beveiligen.Pentium "F00F" Bug - Het is recentelijk ontdekt dat een
serie assembleercodes die gestuurd wordt naar een echte Intel
Pentium processor de machine opnieuw op zal starten. Dit heeft betrekking op
elke machine met een Pentium processor (geen klonen, geen Pentium Pro of PII),
ongeacht op welk besturingssysteem het draait. Linux kernels 2.0.32 en hoger
bevatten een handigheid om deze bug te omzeilen en zodoende te voorkomen dat
het je machine "op slot zet". Kernel 2.0.33 heeft een verbeterde versie van
deze kernel fix en wordt aangeraden vanaf versie 2.0.32. Als je draait op een
Pentium, moet je deze upgrade nu uitvoeren!Ping Flooding - Ping flooding is een eenvoudige denial of
service aanval met brute kracht. De aanvaller stuurt een stroom (flood) van
ICMP pakketten naar je machine. Als ze dit doen vanaf een host met een
grotere bandbreedte dan die van jou, zal je machine niet in staat zijn
om ook maar iets over het netwerk te versturen. Een variatie op deze aanval,
genaamd "smurfing", stuurt ICMP pakketten naar een host met het return IP
van jouw machine's, hetgeen ze toestaat om je minder traceerbaar te
"flooden". Je kunt meer informatie over de "smurf" aanval vinden op
Als je ooit te maken krijgt met een ping flood aanval, gebruik dan
een tool als tcpdump om te bepalen waar de pakketten vandaan komen
(of vandaan schijnen te komen) en neem vervolgens contact op met je provider
om deze informatie door te geven. Ping floods kunnen het eenvoudigst tot
staan worden gebracht op het router niveau of door gebruik te maken van
een firewall.Ping o' Death - De Ping o' Death aanval stuurt ICMP ECHO
REQUEST pakketten die te groot zijn om te passen in de kernel
gegevensstructuren die bedoeld zijn om ze op te slaan. Omdat het sturen van
een enkel, groot (65,510 bytes) "ping" pakket naar veel systemen erin zal
resulteren dat ze "hangen" of zelfs crashen, werd dit probleem al snel de
"Ping o' Death" genoemd. Dit probleem is al lang geleden opgelost en is niet
langer iets waar je je druk over hoeft te maken. Teardrop / New Tear - Een van de meest recente misbruiken
heeft te maken met een bug die aanwezig is in de IP fragmentatie code op Linux
en Windows platformen. Het is opgelost in kernel versie 2.0.33 en het is niet
meer nodig om tijdens het compileren van de kernel een optie te
selecteren om gebruik te maken van deze oplossing. Linux is blijkbaar niet
kwetsbaar voor het "newtear" misbruik. Je kunt de code van de meeste misbruiken en een meer diepgaande
beschrijving van hoe ze werken, vinden op door
gebruik te maken van hun zoekmachine.