aboutsummaryrefslogtreecommitdiff
path: root/nl_NL.ISO8859-1/books/handbook/security
diff options
context:
space:
mode:
authorRemko Lodder <remko@FreeBSD.org>2005-11-26 23:54:47 +0000
committerRemko Lodder <remko@FreeBSD.org>2005-11-26 23:54:47 +0000
commit0f3c037d829af7ea533db52d8fb5a8829b34354f (patch)
tree3bcfc2da3df816da15413acded6d724e7b9b5c5f /nl_NL.ISO8859-1/books/handbook/security
parent44f9152eec54c3f70c320b3344734b9c0acd3ff1 (diff)
downloaddoc-0f3c037d829af7ea533db52d8fb5a8829b34354f.tar.gz
doc-0f3c037d829af7ea533db52d8fb5a8829b34354f.zip
MFen:
basics 1.138 -> 1.140 book.sgml some fixes boot 1.59 -> 1.62 config 1.212 -> 1.213 cutting-edge some fixes desktop 1.56 -> 1.62 eresources 1.174 -> 1.175 freebsd-glossary fix capitalization geom 1.7 -> 1.12 install 1.329 -> 1.330 introduction some fixes l10n 1.111 -> 1.115 linuxemu 1.123 -> 1.125 mailing-lists.ent 1.49 -> 1.50 Makefile some fixes mirrors 1.386 -> 1.391 multimedia 1.110 -> 1.111 network-servers 1.69 -> 1.70 pgpkeys 1.270 -> 1.277 ports 1.243 -> 1.247 preface 1.29 -> 1.30 security 1.281 -> 1.282 users 1.52 -> 1.53 x11 1.166 -> 1.167 Obtained from: The FreeBSD Dutch Documentation Project (Siebrand Mazeland <siebrand dot mazeland at xs4all dot nl>
Notes
Notes: svn path=/head/; revision=26438
Diffstat (limited to 'nl_NL.ISO8859-1/books/handbook/security')
-rw-r--r--nl_NL.ISO8859-1/books/handbook/security/chapter.sgml35
1 files changed, 18 insertions, 17 deletions
diff --git a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml
index a9a123369b..e1d978ec17 100644
--- a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml
+++ b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml
@@ -2,8 +2,8 @@
The FreeBSD Dutch Documentation Project
$FreeBSD$
- $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.76 2005/07/29 21:52:18 siebrand Exp $
- gebaseerd op: 1.281
+ $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.77 2005/10/04 21:04:27 siebrand Exp $
+ gebaseerd op: 1.282
-->
<chapter id="security">
@@ -965,8 +965,6 @@
uitzondering van bepaalde poorten die vanaf internet bereikbaar
moeten zijn natuurlijk).</para>
- <indexterm><primary>ICMP_BANDLIM</primary></indexterm>
-
<para>Een andere veelvoorkomende DoS aanval is de springplank
aanval: een server zo aanvallen dat de respons van die server
de server zelf, het lokale netwerk of een andere machine
@@ -987,20 +985,23 @@
verbinding van een server verzadigen en de uitgaande verbinding
wordt verzadigd door de foutmeldingen. Dit type aanval kan een
server ook laten crashen, zeker als de server de ICMP
- antwoorden niet zo snel kwijt kan als ze ontstaan. De kernel
- van &os; kent een nieuwe compileeroptie
+ antwoorden niet zo snel kwijt kan als ze ontstaan.
+ &os;&nbsp;4.X kernels kennen een compileeroptie
<option>ICMP_BANDLIM</option> waarmee de effectiviteit van dit
- type aanvallen afneemt. De laatste belangrijke klasse
- springplankaanvallen hangt samen met een aantal interne
- diensten van <application>inetd</application> zoals de UDP echo
- dienst. Een aanvaller fingeert eenvoudigweg een UDP pakket met
- als bronadres de echopoort van Server A en als bestemming de
- echopoort van Server B, waar Server A en B allebei op een LAN
- staan. Die twee servers gaan dat pakket dan heen en weer
- kaatsen. Een aanvaller kan beide servers overbelasten door een
- aantal van deze pakketten te injecteren. Soortgelijke problemen
- kunnen ontstaan met de <application>chargen</application>
- poort. Een competente systeembeheerder zal al deze interne
+ type aanvallen afneemt. Latere kernels gebruiken de
+ <application>sysctl</application> variabele
+ <literal>net.inet.icmp.icmplim</literal>. De laatste
+ belangrijke klasse springplankaanvallen hangt samen met een
+ aantal interne diensten van <application>inetd</application>
+ zoals de UDP echo dienst. Een aanvaller fingeert eenvoudigweg
+ een UDP pakket met als bronadres de echopoort van Server A en
+ als bestemming de echopoort van Server B, waar Server A en B
+ allebei op een LAN staan. Die twee servers gaan dat pakket dan
+ heen en weer kaatsen. Een aanvaller kan beide servers
+ overbelasten door een aantal van deze pakketten te injecteren.
+ Soortgelijke problemen kunnen ontstaan met de
+ <application>chargen</application> poort. Een competente
+ systeembeheerder zal al deze interne
<application>inetd</application> test-diensten
uitschakelen.</para>