Skip to main content

Attack of the Foreign Botnets

June 1, 2007
Among the most serious threats facing the Internet today are Distributed Denial of Service (DDoS) attacks in which compromised PCs controlled by remote attackers inundate a network with the intent to crash its Web or application services. Worldwide DDoS attacks reached as many as 10,000 per day in 2006, according to a survey conducted by the Computer Security Institute.These attacks are very easy to launch and hard to track. Furthermore, it is difficult to deny the requests of attackers without also refusing legitimate requests for service. Up to now, conventional DDoS prevention included mitigation leveraged routers, firewalls and intrusion detection systems and more recently new plug-and-play DDoS mitigation devices. But these solutions have limitations particularly in light of the size of the attacks.
CHECK WITH YOUR NET ADMINISTRATOR Organizations can purchase these solutions themselves, and many Internet service providers offer the devices on their networks. DDoS mitigation devices employ newer intrusion prevention technology that not only inspect traffic, but also proactively mitigate attacks based on rules established by the network administrator. For example, an intrusion prevention system might drop a packet that it determines to be malicious and block all further traffic from that IP address or port while allowing unaffected traffic to flow unimpeded. Mitigation systems can perform complex monitoring and analysis, such as watching and responding to both individual packets and overall traffic patterns. Unfortunately, these hardware devices also have performance limitations. After they reach their limits, they allow “attack leakage” back onto the system, hurting the network. Modifying these solutions to add capacity is a slow process that can take days to weeks – far slower than the rate at which attack sizes are increasing.In the end, the most effective prevention against DDoS attacks is to make sure they never enter a network in the first place. Increasingly many organizations are turning to service providers that mitigate massive DDoS attacks “in the cloud,” leveraging large amounts of bandwidth and racks of “scrubbing equipment.” Managed service providers spread the cost of their resources over many customers, so they can purchase massive amounts of resources to handle the largest attacks. The most effective DDoS mitigation service providers have global reach, and so are able to mitigate attacks near their origin.It is increasingly common that US- and European-based companies are attacked by large botnets stemming from Asia. So it makes little sense to have gigabits of traffic travel over continents and oceans en route to a single DDoS mitigation system.
About the Source Security Magazine thanks Paul Sop, chief technology officer at Prolexic Technologies, for the material in this article. During his career, Sop also founded a company focused on insider threat simulation. Contact him at paulsop@prolexic.com.
Did you enjoy this article? Click here to subscribe to the magazine.


From http://www.securitymagazine.com/

Comments

Popular posts from this blog

Demo sử dụng Veeam để backup / restore / replicate máy ảo

Veeam Backup & Replication là 1 giải pháp mạnh cho việc backup, khôi phục và đảm bảo an toàn dữ liệu hạ tầng ảo đáp ứng hoàn toàn các nhu cầu từ bất kỳ độ lớn hay phức tạp của môi trường ảo hóa Vmware và hiện nay là hỗ trợ cả Hyper-V. Một số quan tâm chính mà giải pháp này mang lại: Hỗ trợ môi trường ảo hóa ESX/ESXi Vmware và Microsoft Hyper-V Tăng cường với kiến trúc backup phân tán cho các môi trường lớn và phúc tạp Ngoài giải pháp backup còn đi kèm theo trong bộ sản phẩm tập trung này là Replication. Hỗ trợ khôi phục nhanh hệ thống trực tiếp (start máy ảo trực tiếp) từ các tập tin backup đã được nén và dedup mà không cần restore các tập tin máy ảo ra hệ thống lưu trữ. Đa dạng hóa các phương thức restore từ một bản backup: restore máy ảo, tập tin máy ảo, tập tin bên trong OS của máy ảo hoặc dữ liệu của một ứng dụng đặc thù như AD, Exchange… Hỗ trợ incremental backup (Forward Incremental và Reversed Incremental Backup ) Tăng cường khả năng lưu trữ với tính năng compress v

Phần mềm sao lưu SQL Server tự động tốt nhất

Sau bao nhiêu năm làm việc với SQL Server, mình phát hiện thấy có nhiều trường hợp SQL Server bị lỗi phần tự động sao lưu dẫn đến không thể sao lưu hoặc các bản SQL Express không có phần tự động sao lưu gây khó khăn cho người quản trị database. Nhằm đáp ứng nhu cầu đó nên mình đã viết ra phần mềm SaigonIT SQL Server Backup and Shrink Log . Chương trình đặc biệt hữu ích cho khách hàng sử dụng các bản SQL Server Express. Tính năng chính: Hoạt động theo cơ chế service, không cần login vào hệ điều hành hệ thống vẫn chạy được. Đáp ứng tốt cho các máy chạy Windows Server. Hỗ trợ sao lưu cho các server chạy SQL Server 2000 trở lên. Tự động nén dữ liệu sao lưu thành file zip để tiết kiệm không gian đĩa. Cho phép đặt mật khẩu file sao lưu. Tính năng thu nhỏ file log. Đặt lịch sao lưu theo các ngày trong tuần vào một giờ quy định. Gửi email đến quản trị thông báo mỗi khi sao lưu thành công. Hỗ trợ tốt tài khoản email của Gmail. Cho phép thiết lập chỉ lưu số lượng nhất định bản

Hướng dẫn cài đặt FreeNAS làm shared storage

Có một loạt các lựa chọn hệ điều hành có sẵn để thiết lập NAS của riêng bạn. Nhưng chúng ta sẽ giữ cho mọi thứ đơn giản và thực hiện với FreeNAS. FreeNAS là hệ điều hành thu gọn của FreeBSD nên tương thích phần cứng phụ thuộc vào FreeBSD mà freeBSD cũng tương đối kén phần cứng. Nói chung nên tránh các hệ thống quá cũ. Các bạn có thể tham khảo khả năng tương thích ở đây: http://www.freebsd.org/releases/8.3R/hardware.html FreeNAS hỗ trợ tất cả các giao thức chia sẻ phổ biến. Với các máy tính Windows, nó hỗ trợ Common Internet File System (CIFS), cũng được biết đến dưới tên SMB hoặc samba. Với những người dùng Mac, nó hỗ trợ Apple Filing Protocol (AFP). Bên cạnh đó cũng hỗ trợ Network File System (NFS) cho các máy tính kiểu dáng Unix đó. Khi thiết lập các đĩa, bạn có thể kích hoạt sự mã hóa. FreeNAS cũng cung cấp sự truy cập thông qua File Transfer Protocol (FTP), thậm chí còn có thể thiết lập cho các kết nối gửi đến từ Internet. Thực hiện điều đó bằng cách nhập một cổng chuyển t