05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

• SYN flooding mit random source<br />

• Schließen nach 50.000 SYN Paketen<br />

• SYN Cookies<br />

• Random Early Drop<br />

Weniger bekannt ist, daß <strong>Firewall</strong>s alle große Probleme mit SYN flooding Angriffen haben.<br />

Es ist nicht SYN flooding von einer IP-Quelle, welches durch alle gängigen Security<br />

Scanner überprüft wird, sondern das Fluten mit random source IP - Nummern, also<br />

gespooften SYN-Paketen.<br />

Wie sollte eine <strong>Firewall</strong> feststellen, ob ein SYN Paket einen echten Verbindungswunsch<br />

darstellt, oder zu dem DoS-Angriff gehört ? Einige <strong>Firewall</strong> - Hersteller, darunter auch die<br />

Marktführer, verkünden großspurig: "Selbstverständlich, bei

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!