Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.
Kommentar: Migration of unmigrated content due to installation of a new plugin
HTML-Format
Wiki-Markup
{html}<style>
.wiki-content p {text-align:justify;}
.wiki-content {position:relative; left:60px; width:600px;}
</style>{html}

Inhalt
maxLevel3
minLevel2
styleflat
typeflat

...

Durch das vermindern solcher weltweit offener Dienste (DNS, NTP monlist, Portmapper, SSDP,...) trägt man als Betreiber wesentlich zur Hygiene im Internet bei und schützt damit implizit andere vor DDoS Attacken bzw. seine eigene Infrastruktur vor (Ressourcen) Missbrauch und dem enummerieren von Services auf der Maschine, was vielleicht für weitere Attacken auf die Maschine selbst dienen kann.

Amplification Faktor:

lt. US-CERT ca. 7-28-fachfache Verstärkung (request/result)

Gegenmaßnahmen:

  • Service abdrehen sofern es nicht benötigt wird (zB für NFS Shares)
  • Firewallregeln gezielt setzen und nur benötigte (zB. alle die NFS Shares nutzen müssen) und damit berechtigte IP Adressen via Firewall freischalten
    • jedenfalls einschränken auf zB.
      • Instituts-/fakultätsinterne, DLE-interne, zentrumsinterne IP Adressen
      • zusätzlich wenn benötigt VPN IP Adressen
      • ACOnet-Teilnehmer-interne IP Adressen
  • In regelmäßigen Abständen Firewallregeln sichten und zB. nach any-any-Rules oder dergleichen suchen
  • In regelmäßigen Abständen die aufgedrehten Services auf den Maschinen sichten und nicht (mehr) benötigte abdrehen

...