CERT waarschuwt voor een nieuwe golf van gedistribueerde aanvallen,
in het bijzonder met gebruik van de tools Trinoo en TFN.
Trinoo is een tool om gedistribueerde aanvallen door middel
van UDP floods te plegen, door op verschillende (gecompromitteerde) servers de Trinoo
client te installeren, die dan op hun beurt gedirigeerd worden door 1 master
server. TFN of Tribe Flood Network
(download) heeft een
gelijksoortige werkwijze als Trinoo, maar kan tevens TCP SYN floods, ping
floods en smurf attacks uitvoeren.
CERT biedt een aantal oplossingen voor
deze problemen.
De top-10 van kraakmethodieken op dit moment:
aanvallen op NT servers met IIS door middel van de MDAC exploit,
rommelen aan TCP poort 98, die door Linuxconf,
een tool voor het beheer van Linux machines wordt gebruikt. Er is op
dit moment geen bekende exploit voor Linuxconf.
Nog steeds populair is ook het exploiteren van bugs in BIND,
de meestgebruikte nameserver software voor Unix-achtigen.
Scannen blijft ook
een geliefd tijdverdrijf, waarbij de meeste interesse van de heren scriptkids
uitgaat naar poort 53/tcp (BIND), poort 21/tcp (FTP), ICMP type 8 (ICMP echo, smurf),
poort 111/tcp (SUNRPC) en poort 143/tcp (IMAP).
Deze posting is gelocked. Reageren is niet meer mogelijk.