Temporäres Isolieren verdächtiger Maschinen

Wurde der Angreifer anhand seiner IP identifiziert, kann es eine Weile dauern, bis die verantwortliche Hardware gefunden ist. Im Endeffekt muss die verdächtige IP daher mithilfe des IDS/IPS und der zuständigen Firewalls vom Netzwerk abgetrennt werden. Aber auch dieser Vorgang erfordert Zeit. Und selbstverständlich ist der Angreifer in der Lage, seine eigene IP nach Belieben zu verändern, um den Maßnahmen zu entgehen.

Daher lohnt es sich, die korrekte Maßnahme der Sperrung der IP und des Aufsuchens der verantwortlichen Hardware mit einem DoS-Angriff gegen den verdächtigen Rechner zu kombinieren. Auch wenn dadurch keine langfristige Lösung geschaffen werden kann, lässt sich der Angreifer doch effektiv in ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.