Denial of Service aanvallen Een "Denial of Service" (DoS) aanval is er een waar de aanvaller probeert om enkele bronnen zo overbelast te maken dat ze geen rechtmatige verzoeken meer kunnen beantwoorden of rechtmatige gebruikers de toegang tot hun machine ontzeggen. Denial of service aanvallen zijn in de aflopen jaren sterk in aantal toegenomen. Enkele van de meer populaire en recente zijn hieronder opgesomd. Merk op dat er steeds weer nieuwe verschijnen, dus dit zijn slechts een paar voorbeelden. Lees de Linux security lists, de bugtraq list en archieven voor meer recente informatie.SYN Flooding - SYN flooding is een denial of service aanval op het netwerk. Het maakt misbruik van een "loophole" in de manier waarop TCP verbindingen tot stand gekomen zijn. De nieuwere Linux kernels (2.0.30 en hoger) hebben diverse in te stellen opties om te voorkomen dat SYN flood aanvallen mensen de toegang tot hun machine of diensten ontzeggen. Zie voor opties om de kernel juist te beveiligen.Pentium "F00F" Bug - Het is recentelijk ontdekt dat een serie assembleercodes die gestuurd wordt naar een echte Intel Pentium processor de machine opnieuw op zal starten. Dit heeft betrekking op elke machine met een Pentium processor (geen klonen, geen Pentium Pro of PII), ongeacht op welk besturingssysteem het draait. Linux kernels 2.0.32 en hoger bevatten een handigheid om deze bug te omzeilen en zodoende te voorkomen dat het je machine "op slot zet". Kernel 2.0.33 heeft een verbeterde versie van deze kernel fix en wordt aangeraden vanaf versie 2.0.32. Als je draait op een Pentium, moet je deze upgrade nu uitvoeren!Ping Flooding - Ping flooding is een eenvoudige denial of service aanval met brute kracht. De aanvaller stuurt een stroom (flood) van ICMP pakketten naar je machine. Als ze dit doen vanaf een host met een grotere bandbreedte dan die van jou, zal je machine niet in staat zijn om ook maar iets over het netwerk te versturen. Een variatie op deze aanval, genaamd "smurfing", stuurt ICMP pakketten naar een host met het return IP van jouw machine's, hetgeen ze toestaat om je minder traceerbaar te "flooden". Je kunt meer informatie over de "smurf" aanval vinden op Als je ooit te maken krijgt met een ping flood aanval, gebruik dan een tool als tcpdump om te bepalen waar de pakketten vandaan komen (of vandaan schijnen te komen) en neem vervolgens contact op met je provider om deze informatie door te geven. Ping floods kunnen het eenvoudigst tot staan worden gebracht op het router niveau of door gebruik te maken van een firewall.Ping o' Death - De Ping o' Death aanval stuurt ICMP ECHO REQUEST pakketten die te groot zijn om te passen in de kernel gegevensstructuren die bedoeld zijn om ze op te slaan. Omdat het sturen van een enkel, groot (65,510 bytes) "ping" pakket naar veel systemen erin zal resulteren dat ze "hangen" of zelfs crashen, werd dit probleem al snel de "Ping o' Death" genoemd. Dit probleem is al lang geleden opgelost en is niet langer iets waar je je druk over hoeft te maken. Teardrop / New Tear - Een van de meest recente misbruiken heeft te maken met een bug die aanwezig is in de IP fragmentatie code op Linux en Windows platformen. Het is opgelost in kernel versie 2.0.33 en het is niet meer nodig om tijdens het compileren van de kernel een optie te selecteren om gebruik te maken van deze oplossing. Linux is blijkbaar niet kwetsbaar voor het "newtear" misbruik. Je kunt de code van de meeste misbruiken en een meer diepgaande beschrijving van hoe ze werken, vinden op door gebruik te maken van hun zoekmachine.