diff options
author | Remko Lodder <remko@FreeBSD.org> | 2005-11-26 23:54:47 +0000 |
---|---|---|
committer | Remko Lodder <remko@FreeBSD.org> | 2005-11-26 23:54:47 +0000 |
commit | 0f3c037d829af7ea533db52d8fb5a8829b34354f (patch) | |
tree | 3bcfc2da3df816da15413acded6d724e7b9b5c5f /nl_NL.ISO8859-1/books/handbook/security | |
parent | 44f9152eec54c3f70c320b3344734b9c0acd3ff1 (diff) | |
download | doc-0f3c037d829af7ea533db52d8fb5a8829b34354f.tar.gz doc-0f3c037d829af7ea533db52d8fb5a8829b34354f.zip |
MFen:
basics 1.138 -> 1.140
book.sgml some fixes
boot 1.59 -> 1.62
config 1.212 -> 1.213
cutting-edge some fixes
desktop 1.56 -> 1.62
eresources 1.174 -> 1.175
freebsd-glossary fix capitalization
geom 1.7 -> 1.12
install 1.329 -> 1.330
introduction some fixes
l10n 1.111 -> 1.115
linuxemu 1.123 -> 1.125
mailing-lists.ent 1.49 -> 1.50
Makefile some fixes
mirrors 1.386 -> 1.391
multimedia 1.110 -> 1.111
network-servers 1.69 -> 1.70
pgpkeys 1.270 -> 1.277
ports 1.243 -> 1.247
preface 1.29 -> 1.30
security 1.281 -> 1.282
users 1.52 -> 1.53
x11 1.166 -> 1.167
Obtained from: The FreeBSD Dutch Documentation Project
(Siebrand Mazeland <siebrand dot mazeland at xs4all dot nl>
Notes
Notes:
svn path=/head/; revision=26438
Diffstat (limited to 'nl_NL.ISO8859-1/books/handbook/security')
-rw-r--r-- | nl_NL.ISO8859-1/books/handbook/security/chapter.sgml | 35 |
1 files changed, 18 insertions, 17 deletions
diff --git a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml index a9a123369b..e1d978ec17 100644 --- a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml +++ b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml @@ -2,8 +2,8 @@ The FreeBSD Dutch Documentation Project $FreeBSD$ - $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.76 2005/07/29 21:52:18 siebrand Exp $ - gebaseerd op: 1.281 + $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.77 2005/10/04 21:04:27 siebrand Exp $ + gebaseerd op: 1.282 --> <chapter id="security"> @@ -965,8 +965,6 @@ uitzondering van bepaalde poorten die vanaf internet bereikbaar moeten zijn natuurlijk).</para> - <indexterm><primary>ICMP_BANDLIM</primary></indexterm> - <para>Een andere veelvoorkomende DoS aanval is de springplank aanval: een server zo aanvallen dat de respons van die server de server zelf, het lokale netwerk of een andere machine @@ -987,20 +985,23 @@ verbinding van een server verzadigen en de uitgaande verbinding wordt verzadigd door de foutmeldingen. Dit type aanval kan een server ook laten crashen, zeker als de server de ICMP - antwoorden niet zo snel kwijt kan als ze ontstaan. De kernel - van &os; kent een nieuwe compileeroptie + antwoorden niet zo snel kwijt kan als ze ontstaan. + &os; 4.X kernels kennen een compileeroptie <option>ICMP_BANDLIM</option> waarmee de effectiviteit van dit - type aanvallen afneemt. De laatste belangrijke klasse - springplankaanvallen hangt samen met een aantal interne - diensten van <application>inetd</application> zoals de UDP echo - dienst. Een aanvaller fingeert eenvoudigweg een UDP pakket met - als bronadres de echopoort van Server A en als bestemming de - echopoort van Server B, waar Server A en B allebei op een LAN - staan. Die twee servers gaan dat pakket dan heen en weer - kaatsen. Een aanvaller kan beide servers overbelasten door een - aantal van deze pakketten te injecteren. Soortgelijke problemen - kunnen ontstaan met de <application>chargen</application> - poort. Een competente systeembeheerder zal al deze interne + type aanvallen afneemt. Latere kernels gebruiken de + <application>sysctl</application> variabele + <literal>net.inet.icmp.icmplim</literal>. De laatste + belangrijke klasse springplankaanvallen hangt samen met een + aantal interne diensten van <application>inetd</application> + zoals de UDP echo dienst. Een aanvaller fingeert eenvoudigweg + een UDP pakket met als bronadres de echopoort van Server A en + als bestemming de echopoort van Server B, waar Server A en B + allebei op een LAN staan. Die twee servers gaan dat pakket dan + heen en weer kaatsen. Een aanvaller kan beide servers + overbelasten door een aantal van deze pakketten te injecteren. + Soortgelijke problemen kunnen ontstaan met de + <application>chargen</application> poort. Een competente + systeembeheerder zal al deze interne <application>inetd</application> test-diensten uitschakelen.</para> |