Department of Service Attack – Techno Skills, Denial Service Attack – Definitie en uitleg

Afdeling Serviceaanval

-> Advertentielinks : Pirates gebruiken advertentielinks om laarzen te downloaden.

Afdeling Serviceaanval

Het weigeren van service (terug) is een aanval op een computer of een netwerk dat de toegankelijkheid van systeembronnen voor zijn legitieme gebruikers vermindert, beperkt of voorkomt.

Tijdens een achteraanval overspoelen de aanvallers het slachtoffersysteem, door servicevzoeken of door niet -legitiem verkeer, om hun middelen te overbelasten. De achteraanval leidt dus precies tot de onbeschikbaarheid van een dienst.

2. Wat is een gedistribueerde ontkenningaanval (DDOS) ?

Een gedistribueerde Service Denial Attack (DDOS) impliceert een veelvoud aan compromisystemen die een enkel doelwit aanvallen, waardoor een weigering van service wordt veroorzaakt voor gebruikers van het doelsysteem.

Om een ​​DDoS -aanval te lanceren, gebruikt een aanvaller laarzen om een ​​enkel systeem aan te vallen.

3. Effecten van rugaanvallen

Afdelingsaanvallen hebben schadelijke gevolgen voor slachtofferorganisaties. De impact van de back -aanval kan leiden tot de betreffende structuur:

  • Een verlies van bedrijfswaarde: gebruikers van de services mits niet langer vertrouwen hebben,
  • Netwerkinactiviteit: de services zijn ontoegankelijk,
  • Een financieel verlies: er kan een daling van de omzet zijn,
  • De organisatie van de organisatie.

4. Basiscategorieën van back / ddoS -aanvalsvectoren

De basiscategorieën van back- of DDoS -aanvalsvectoren zijn als volgt:

  • Volumetrische aanvallen: Ze verbruiken de bandbreedte van het netwerk of de doelservice. Het wordt gemeten in bits per seconde (BPS) door overstromingsaanvallen, versterkingsaanvallen (UDP, ICMP, Ping of Death, Smurf), enz.
  • Protocolaanvallen: Ze verbruiken de tabellen van de verbindingstoestand die aanwezig zijn in de componenten van de netwerkinfrastructuur, zoals load balancers, staven – brand- en applicatieservers. De aanval wordt gemeten in pakketten per seconde (PPS).

Voorbeeld: Syn, Ack, TCP, Fragmentatie -aanval, enz.

  • Applicatielaag aanvallen : ze verbruiken bronnen of applicatieservice, waardoor ze niet beschikbaar zijn voor andere legitieme gebruikers. Het wordt gemeten in verzoeken per seconde (RPS).

Voorbeeld: http get / post -aanval

II. Aanvalstechnieken

1. UDP Flood Attack

-> De aanvaller die UDP UDP -pakketten verzendt, met een zeer hoog pakket pakketten, naar een externe host op willekeurige poorten van een doelserver met een breed scala aan IP -adressen.

-> De overstroming van UDP -pakketten zal de server dwingen om niet -bestaande toepassingen meerdere keren te verifiëren op de poorten van de poorten.

-> Legitieme toepassingen zijn ontoegankelijk door het systeem en retourneer een foutresponspakket met als een “ontoegankelijke bestemming” -bericht.

-> Deze aanval zal de bronnen van het netwerk en de beschikbare bandbreedte verbruiken, waardoor het netwerk wordt uitgeput totdat het is losgekoppeld.

2. ICMP overstromingsaanval

-> Dit is een soort aanval waarbij de aanvallers een groot aantal Echo ICMP -applicatiepakketten naar een slachtoffer sturen.

-> Netwerkbeheerders gebruiken ICMP inderdaad voornamelijk voor IP -configuraties, probleemoplossing en foutberichten van niet -afdelige pakketten.

-> Deze pakketten wijzen op het doelsysteem om te reageren en de combinatie van verkeer verzadigt de bandbreedte van het doelnetwerk. De laatste wordt overbelast en zal niet meer reageren op legitieme TCP / IP -aanvragen.

-> Om uzelf te beschermen tegen ICMP -overstromingsaanvallen, kan een drempellimiet worden gedefinieerd die, wanneer het wordt overschreden, de beschermingsfunctie tegen de ICMP -overstromingsaanvallen noemt.

3. Dood ping

-> De aanvaller probeert het doelsysteem of service te planten, destabiliseren of bevriezen door grote pakketten te verzenden met een eenvoudige ping -opdracht.

-> Als de grootte van het pakket de grootte -limiet overschrijdt die is voorgeschreven door RFC791 IP (65535), kan het versterkingsproces het systeem planten.

4. Smurfaanval

-> In deze aanval stuurt de spits het IP -adres van het doelwit en stuurt een maximale stroom ICMP Echo -pakketten (PING) naar de adressen van uitzending, dat wil zeggen tegen een IP -diffusienetwerk. Elke ping bevat de doelcomputer die het adres heeft gebruikt.

-> De hosts van het uitzendnetwerk zullen reageren met echo ICMP -aanvragen op de slachtoffermachine, die uiteindelijk de uitsplitsing van de machine zullen veroorzaken.

5. SYN -vragen overstromingsaanval

-> De aanvaller stuurt een groot aantal SYN -verzoeken naar het slachtoffer met valse IP -adressen.

-> “Syn Flooding” maakt gebruik van een fout in de manier waarop de meeste gastheren TCP -onderhandelingen implementeren naar drie.

-> Wanneer het slachtoffer een SYN -verzoek ontvangt, moet ze een spoor van de verbinding gedeeltelijk open houden in een “wachtrijwachtrij” gedurende minstens 75 seconden.

-> Een kwaadwillende host kan de kleine grootte van de luisterwachtrij gebruiken door verschillende SYN -aanvragen naar een host te sturen, maar nooit te reageren op SYN / ACK.

-> De luisterwachtrij van het slachtoffer vult snel vol.

-> Het vasthouden van elke onvolledige verbinding gedurende 75 seconden kan worden gebruikt als een ontkenning van serviceaanval.

6. Fragmentatieaanval

-> Deze aanvallen impliceren de overdracht van frauduleuze UDP- of TCP -pakketten die groter zijn dan de MTU (de maximale transmissie -eenheid) van het netwerk (in het algemeen ~ 1500 bytes). Deze aanval zal het vermogen van een slachtoffer vernietigen om te genieten van gefragmenteerde pakketten.

-> Omdat deze pakketten onjuist zijn en niet kunnen worden bereikt, worden de bronnen van de doelserver snel geconsumeerd, wat leidt tot de onbeschikbaarheid van de server.

7. Aanvallen met HTTP krijgen of post -aanvragen

-> Een HTTP -overstromingsaanval gebruikt wat HTTP lijkt te zijn of legitieme verzoeken te plaatsen om een ​​webserver of een applicatie aan te vallen.

-> De HTTP GET -aanval wordt uitgevoerd door het verzenden van de HTTP -header uit te stellen om de HTTP -verbinding te onderhouden en de webserverbronnen uit te putten.

-> De HTTP -postaanval kan worden uitgevoerd door een volledige koptekst en een onvolledige lichaam te verzenden, die de webserver verplicht om te wachten tot de rest van het lichaam is totdat de bronnen zijn uitgeput.

8. Sloweloris -aanval

-> SlosteLoris is een DDoS -applicatie -DDoS -aanval die gedeeltelijke HTTP -aanvragen gebruikt om verbindingen te openen tussen een enkele computer en een gerichte webserver en deze verbindingen zo lang mogelijk open te houden, het doelwit te onderwerpen en te vertragen.

-> Bijgevolg zal de maximale gelijktijdige verbindingenpool van de doelserver worden voltooid en worden extra verbindingspogingen geweigerd.

9. Multi-Latest Attack

-> In een multi-labelaanval combineren de aanvallers een reeks bedreigingen zoals volumetrische aanvallen, protocol en applicatie die in vele fasen zijn ingezet, op verschillende toegangspunten (aanvalsvectoren) om computers en netwerken te infecteren, en bereiken dus het doelwit.

-> De aanvaller zal snel gaan van een gedistribueerde vorm van ontkenning van dienst.

-> Meestal worden deze aanvallen gebruikt om de IT -service van een bedrijf te verwarren om het al zijn middelen uit te geven en zijn aandacht aan de verkeerde kant af te leiden.

10. Aanvallen tussen leeftijdsgenoten

-> Met behulp van peer-to-peer klanten vragen aanvallers klanten om los te koppelen van hun peer-to-peer netwerk en verbinding te maken met de nepwebsite van het slachtoffer.

-> De aanvallers gebruiken de fouten die op het netwerk worden gevonden met behulp van het DC ++ protocol (Direct Connect), dat wordt gebruikt om alle soorten bestanden tussen instant messaging -klanten te delen.

-> Dankzij dit lanceren de aanvallers massale ontkenningsaanvallen en compromissen met websites.

11. Permanente rugaanval

Onder de permanente rugaanvallen hebben we:

-> De Phlashing : De permanente rug, ook wel phlalashing genoemd, verwijst naar aanvallen die onomkeerbare schade aan het systeem van het systeem veroorzaken.

-> De Sabotage : In tegenstelling tot andere rugaanvallen saboteert hij het systeem van het systeem, waardoor het slachtoffer wordt gedwongen om de apparatuur te vervangen of opnieuw te installeren.

-> De ‘Bruiling’ systeem : Deze aanval wordt uitgevoerd met behulp van een methode die bekend staat als “een systeem breken”. Door deze methode te gebruiken, sturen de aanvallers frauduleuze hardware -updates naar de slachtoffers.

12. Betwiste service door gedistribueerde reflectie (DRDOS)

-> Een gedistribueerde gereflecteerde Service Denial Attack (DRDOS), ook wel de Usurped Attack genoemd, impliceert het gebruik van verschillende tussenliggende en secundaire machines die bijdragen aan de werkelijke DDOS -aanval op de machine of de doeltoepassing.

-> De aanvaller lanceert deze aanval door verzoeken naar de tussenliggende hosts te sturen, deze verzoeken worden vervolgens doorgestuurd naar secundaire machines die op hun beurt het verkeer verkeer naar het doelwit weerspiegelen.

-> Voordeel : Het hoofddoel lijkt direct te worden aangevallen door het secundaire slachtoffer, niet door de echte aanvaller; Verschillende tussenliggende slachtofferservers worden gebruikt, wat leidt tot een toename van de bandbreedte -aanval.

III. Laarzen

1. Definitie

-> Boots zijn softwareapplicaties die geautomatiseerde taken op internet uitvoeren en eenvoudige repetitieve taken uitvoeren, zoals webverkenning en zoekmachines indexering.

-> Een botnet is een groot netwerk van compromisystemen en kan door een aanvaller worden gebruikt om aanvallen te lanceren door de weigering van de service.

2. Analysemethoden om kwetsbare machines te vinden

-> Willekeurige analyse : De geïnfecteerde machine onderzoekt de IP -adressen willekeurig vanuit het IP -adres strand van het doelnetwerk en controleert de kwetsbaarheid.

-> Analyse van de resultatenlijst : De aanvaller verzamelt eerst de lijst met potentieel kwetsbare machines en voert vervolgens een analyse uit om de kwetsbare machine te vinden.

-> Topologische analyse : Hij gebruikt de informatie die op de geïnfecteerde machine is verkregen om nieuwe kwetsbare machines te vinden.

-> Lokale subnetanalyse : De geïnfecteerde machine is op zoek naar de nieuwe kwetsbare machine in zijn eigen lokale netwerk.

-> Analyse van permutaties : Hij gebruikt een pseudo-willekeurige permutatielijst van IP-adressen om nieuwe kwetsbare machines te vinden.

3. Hoe wordt de kwaadaardige code verspreid ?

De aanvallers gebruiken drie technieken om malware te verspreiden naar een nieuw ontdekt kwetsbaar systeem:

-> Voortplanting van de centrale bron: De aanvaller plaatst een aanvalsgereedschapskist op de centrale bron en een kopie ervan wordt overgedragen naar het nieuw ontdekte kwetsbare systeem.

-> Voortplanting van rugketens: De aanvaller plaatst de aanvalsgereedschapskist op zijn systeem zelf en een kopie van de doos wordt overgebracht naar het nieuw ontdekte kwetsbare systeem.

-> Autonome propagatie: De host zelf brengt de aanvalsgereedschapskist over naar het doelsysteem, precies wanneer zijn kwetsbaarheid wordt ontdekt.

-> Advertentielinks : Pirates gebruiken advertentielinks om laarzen te downloaden.

4. Gebruik van mobiele apparaten als botnets om DDoS -aanvallen te lanceren

-> Android is passief kwetsbaar voor verschillende malware, zoals Trojan -paarden, bots (robots), externe toegangsgereedschappen (rat), enz. van de derde partijwinkels.

-> Deze ongedekte Android -apparaten zijn het belangrijkste doelwit van de aanvallers om hun botnet te vergroten.

-> Zodra de aanvaller je vangt met een toepassing, kan hij je apparaat gebruiken als een botnet om DDOS -aanvallen te starten.

Iv. Terug / DDoS -aanvalshulpmiddelen

1. Sommige terug- en DDoS -aanvalshulpmiddelen

High Orbit Ion Cannon (HOIC) : HOIC voert DDOS -aanvallen uit op elk IP -adres, met een poort geselecteerd door de gebruiker en een protocol geselecteerd door de gebruiker.

Http ondraaglijke load king (hulk) : Hulk is een DDOS -tool voor webserver. Het wordt specifiek gebruikt om verkeersvolumes op een webserver te genereren.

Davoset : is een opdrachtregel om DDoS -aanvallen op sites uit te voeren via kwetsbaarheden van functionaliteitsmisbruik en XML -externe entiteiten op andere sites.

Andere tools: Tsunami, blackhat hacking -tools, etc.

2. Terug- en DDoS -aanvalstool voor mobiel

Lage Orbit Ion Cannon (LOIC) : De Android -versie van de software met lage orbit -ionen kanon (LOIC) wordt gebruikt om de pakketten te overspoelen waarmee de aanvaller een DDoS -aanval kan maken op de doelorganisatie.

Andosid : Andosid stelt de aanvaller in staat om een ​​back-aanval te simuleren (een post-Flood HTTP-aanval om precies te zijn) en een DDOS-aanval op een webserver van mobiele telefoons.

Andere tools: Pakketgenerator, Pingtools Pro, etc.

V. Detectietechnieken

Detectietechnieken zijn gebaseerd op het identificeren van de toename van het onwettige verkeer. Alle detectietechnieken definiëren een aanval als een abnormaal en merkbaar verschil in relatie tot een drempel van normale netwerkverkeersstatistieken.

1. Activiteitsprofilering

Een aanval wordt aangegeven door:

  • Een toename van activiteitsniveaus bij netwerkstroomclusters.
  • Een toename van het totale aantal afzonderlijke clusters (DDoS -aanval)

Activiteitsprofilering is gebaseerd op de gemiddelde stroompakketten voor een netwerkstroom, die bestaat uit opeenvolgende pakketten met vergelijkbare pakketten. Het profileren van activiteit is inderdaad om de koptekstinformatie van een netwerkpakket te controleren en om de gemiddelde stroom van pakketten voor een netwerkstroom te berekenen om de toename van het activiteitsniveau te detecteren.

2. Sequentiële detectie van veranderingspunten

Deze detectietechniek volgt de volgende stappen:

  • Isoleren mensenhandel : Detectiealgoritmen voor veranderingspunten isoleren veranderingen in netwerkverkeersstatistieken veroorzaakt door aanvallen.
  • Filterverkeer : Algoritmen filteren doelwitgegevens per adres, poort of protocol en bewaar de resulterende stroom in de vorm van chronologische serie.
  • Identificeer de aanval : De sequentiële detectietechniek van de veranderingspunten maakt gebruik van het algoritme van cumulatieve som (cusum) om de achteraanvallen te identificeren en te lokaliseren; Het algoritme berekent de verschillen tussen het reële lokale gemiddelde en verwacht in de chronologische reeks mensenhandel.
  • Identificeer de analytische activiteit : Deze techniek kan ook worden gebruikt om typische analyse -activiteiten van netwerkwormen te identificeren.

3. Signaalanalyse op basis van wavelets

De wavelet -analyse beschrijft een ingangssignaal in termen van spectrale componenten. De wavelets bieden een gelijktijdige beschrijving van tijd en frequentie. Energieanalyse van elk spectraal venster bepaalt de aanwezigheid van anomalieën. Signaalanalyse bepaalt het tijdstip waarop bepaalde frequentiecomponenten aanwezig zijn en filtert de invoersignalen van abnormaal verkeer zoals achtergrondruis.

VI. Tegenmaatregelen

1. DOS / DDOS-tegeneffecten strategieën

Absorberen : Gebruik een extra capaciteit om aanvallen te absorberen; Dit vereist eerdere planning en aanvullende middelen.

Identificeer degradatiediensten : Identificeer kritieke diensten en stop niet -criticale diensten.

Service Stop : Stop alle diensten totdat de aanval is gekalmeerd.

2. Terug / DDOS -aanval tegenmaatregelen

  • Bescherm secundaire slachtoffers

-> Controleer regelmatig de beveiliging om beschermd te blijven tegen de DDOS -agent -software.

-> Installeer Trojan antivirus en anti-paardensoftware en houd ze op de hoogte.

-> Bewustzijn van alle internetgebruikers over preventiekwesties en technieken.

-> Deactiveer onnodige diensten, verwijder ongebruikte applicaties, analyseer alle bestanden die zijn ontvangen van externe bronnen.

-> Configureer correct en update regelmatig de verdedigingsmechanismen die zijn geïntegreerd in het systeem en basissoftware van het systeem.

  • Managers detecteren en neutraliseren

Netwerkverkeersanalyse : Analyseer communicatieprotocollen en verkeersmodellen tussen managers en klanten of managers en agent om netwerkknooppunten te identificeren die met managers kunnen worden geïnfecteerd.

Botnet -managers neutraliseren : Er zijn over het algemeen weinig DDOS -managers ingezet met betrekking tot het aantal agenten. De neutralisatie van sommige managers kan mogelijk verschillende agenten nutteloos maken, waardoor DDoS -aanvallen worden gedwarsboomd.

Gebruikersbronadres : Er is een behoorlijke kans dat het gebruikelijke bronadres van DDoS -aanvalspakketten geen geldig bronadres van het gedefinieerde subnet vertegenwoordigt.

  • Voorkom potentiële aanvallen

Uitvoerfilter : Het is een kwestie van het scannen van de headers van IP -pakketten die een netwerk verlaten, om ervoor te zorgen dat ongeautoriseerd of kwaadaardig verkeer nooit het interne netwerk verlaat en om de nodige specificaties te controleren om het doelwit te bereiken.

Invoerfilter : Het voorkomt dat de bron -adressen worden aangepakt, beschermt tegen aanvallen door overstromingen. Hiermee kan de afzender worden getraceerd tot de echte bron.

TCP -onderschepping : De configuratie van TCP Intercept beschermt servers tegen TCP SYN -overstromingsaanvallen en voorkomt back -aanvallen door TCP -verbindingsverzoeken te onderscheppen en te valideren.

Gebonden snelheid:: Het is een snelheidsbeperking van inkomend of uitgaande verkeer, het vermindert een groot volume inkomend verkeer dat een DDoS -aanval kan veroorzaken.

-> De systemen geïmplementeerd met beperkte beveiliging, ook bekend als honingpotten (honeypots), fungeren als een stimulans voor een aanvaller.

-> Honingpotten worden gebruikt om informatie te verkrijgen over aanvallers, aanvalstechnieken en hulpmiddelen door een opname van systeemactiviteiten op te slaan.

-> Gebruik een in -diepte -verdedigingsbenadering met IP’s op verschillende punten van het netwerk om verdachte terug verkeer naar verschillende potten honing af te leiden.

-> Verhoog de bandbreedte op kritieke verbindingen om extra verkeer te absorberen dat door een aanval is gegenereerd.

-> Replica -servers om extra beveiligingsbescherming te bieden.

-> Breng de belasting op elke server in een meerdere serverarchitectuur in evenwicht om DDOS -aanvallen te verlichten.

-> Configureer de routers zodat ze toegang krijgen tot een server met een logica om de inkomende verkeersniveaus te beperken die veilig zijn voor de server.

-> Beperking vermijdt schadelijke servers door verkeer terug te controleren.

-> Kan worden uitgebreid om DDoS -aanvalsverkeer te beperken en legitiem gebruikersverkeer te autoriseren voor betere resultaten.

Verwijdering van vragen:

-> Servers verwijderen de pakketten wanneer de belasting toeneemt, dit zal ertoe leiden dat een puzzel wordt opgelost om het verzoek te starten.

Forensische analyse vindt specifiek plaats als gevolg van een incident. Verwijzend naar een beveiligingsaudit, maakt forensische analyse mogelijk om een ​​aanval als geheel te reconstrueren, dankzij digitaal bewijs, om te zoeken naar de sporen die door de piraat zijn achtergelaten.

-> Analyse Val verkeersmodellen aan: De gegevens worden na de aanval geanalyseerd om te zoeken naar specifieke kenmerken binnen het aanvallende verkeer. Dit kan netwerkbeheerders helpen nieuwe filtertechnieken te ontwikkelen om te voorkomen.

-> Pakketophaalback: Vergelijkbaar met reverse engineering, helpt bij het vinden van de aanvalsbron, om de nodige maatregelen te nemen om andere aanvallen te blokkeren.

-> Analyse van het Journal of Events: Het Journal of Events helpt bij het identificeren van de bron van rugverkeer, om het type DDoS -aanval te herkennen.

3. Verdediging tegen botnets

-> RFC 3704 Filtering : Het beperkt de impact van DDoS door verkeer te weigeren met vervalste adressen via een filter in Fai.

-> Filter van Reputation IP Bron Cisco IPS : Reputatiediensten helpen bepalen of IP -adres of service een bron is of niet, Cisco IPS werkt regelmatig zijn database bij met bekende bedreigingen zoals botnets, botnetverzamelaars, malware, enz. en help terug te filteren.

-> Zwarte gaten filteren : Het zwarte gat verwijst naar netwerkknooppunten waar inkomend verkeer wordt afgewezen of verlaten zonder de bron te informeren dat de gegevens de verwachte ontvanger niet hebben bereikt. Het filteren van zwarte gaten verwijst naar de eliminatie van pakketten in routering.

-> DDoS -preventieaanbiedingen of DDoS -service : Activeer IP Source Guard (in Cisco) of soortgelijke functies in andere routers om verkeer te filteren, afhankelijk van de DHCP -bewakingsdatabase of IP -bronbindingen die voorkomen dat een BOT vervalste pakketten verzenden.

4. Andere DDoS / DOS -tegenmaatregelen

Om DDoS / DOS -aanvallen te voorkomen, kunnen de volgende instructies worden gevolgd:

1) Gebruik krachtige coderingsmechanismen zoals WPA2, AES 256, enz.

2) Schakel ongebruikte en onbeveiligde diensten uit.

3) Werk de kern bij met de nieuwste versie

4) Voer in -diepte validatie van de inzendingen uit

5) Voorkom het gebruik van onnodige functies zoals get, strcpy, etc.

6) Voorkom dat de retouradressen worden verpletterd

7) Configureer de firewall om de toegang tot extern ICMP -verkeer te weigeren

8) Implementeer cognitieve radio’s in de fysieke laag om jamming -aanvallen te beheren.

9) Zorg ervoor dat software en protocollen up -to -date zijn.

10) Voorkom de overdracht van frauduleuze geadresseerde pakketten in termen van FAI.

11) Blokkeer alle inkomende pakketten van servicepoorten om verkeer te blokkeren van reflectieservers.

12) Veilige externe toediening en connectiviteitstests.

5. DOS / DDOS -bescherming in termen van FAI

Met deze mechanismen kunnen de internetprovider (ISP) zichzelf beschermen tegen aanvallen van rug/DDOS:

1) De meeste FAI blokkeren eenvoudig alle verzoeken tijdens een DDoS -aanval, waardoor legitiem verkeer zelfs toegang tot de service verhindert.

2) Fais biedt DDOS -bescherming in de cloud voor internetlinks zodat ze niet verzadigd zijn door de aanval.

3) DDoS -bescherming in de cloud leidt om tijdens de aanval het verkeer naar de FAI aan en geeft deze terug.

4) Beheerders kunnen de ISP’s vragen om hun getroffen IP te blokkeren en hun site naar een ander IP te verplaatsen nadat ze DNS hebben verspreid.

DDOS -beschermingsapparaten: Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS

Hulpmiddelen: Incapsula DDOS -bescherming, Anti Ddos Guardian, Cloudflare, DefensePro

Vii. Terug / DDoS -penetratietest

Stap 1: Definieer een doel

-> Het zal een kwestie zijn van het opstellen van een plan voor de penetratietest

Stap 2: Test zware ladingen op de server

-> Het zal nodig zijn om de minimale drempel voor rugaanvallen te bepalen

Stap 3: Systemen controleren

-> Dit bestaat uit het verifiëren van de capaciteit van het systeem om de back -aanvallen aan te pakken

Stap 4: Voer een SYN -aanval uit op de server

-> De resultaten van de penetratietests helpen beheerders om beveiligingscontroles van de juiste netwerkperimeter te bepalen en over te nemen, zoals load balancer, ID’s, IP’s, firewalls, enz.

Stap 5: Voer portaanvallen uit op de server

-> Het is een kwestie van overstroming van het doelverkeersnetwerk om de stabiliteit van het systeem te verifiëren.

Stap 6: Start een e -mailbommenwerper op de e -mailservers

-> Het gebruik van tools Bommenwerper e -mail stuurt een groot aantal e -mails naar een doelwit -server.

Stap 7: overspoel de vormen van de website en het gastenboek met valse ingangen

-> Dit verhoogt het gebruik van de processor door alle verbindingsverzoeken op de onderblokken te onderhouden.

Stap 8: Documenteer alle resultaten.

-> Alle resultaten moeten worden gedocumenteerd.

Afdelingsaanval – Definitie

A Afdeling Serviceaanval (( Ontkenning van serviceaanval , Vandaar de afkorting Rug) is een aanval gericht op niet -beschikbare service, om te voorkomen dat legitieme gebruikers een service gebruiken. Het kan zijn:

  • De overstroming van een netwerk (een computernetwerk is een set aan elkaar gekoppelde apparatuur om uit te wisselen. ) om de werking ervan te voorkomen
  • de verstoring van verbindingen tussen twee machines, waardoor toegang tot een bepaalde service wordt voorkomen
  • De obstructie van toegang tot een service tot een bepaalde persoon

Het weigeren van serviceaanval kan dus een bestandsserver blokkeren, het onmogelijk maken om toegang te krijgen tot een webserver, de distributie van e -mail in een bedrijf te voorkomen of een website niet beschikbaar te maken (internet is het wereldwijde computernetwerk dat toegankelijk maakt voor de openbare service. )) .

De piraat heeft niet noodzakelijkerwijs nodig (de behoeften zijn in termen van de interactie tussen het individu en de omgeving. Hij is. ) geavanceerde apparatuur. Dus bepaalde rugaanvallen (in anatomie, bij gewervelde dieren, inclusief mensen, de achterkant is het deel. ) kan worden uitgevoerd met beperkte middelen tegen een veel groter en modern netwerk. Dit type aanval “asymmetrische aanval” wordt soms genoemd (vanwege het verschil in middelen tussen de protagonisten). Een hacker met een computer (een computer is een machine met een verwerkingseenheid die deze toestaat. ) verouderd en een modem (de modem (koffer, voor modulator-demodulator), is een serveerapparaat. ) Langzaam kan dus veel grotere machines of netwerken neutraliseren.

De weigeringsaanvallen van de afdeling zijn in de loop van de tijd veranderd (tijd is een concept dat door mensen is ontwikkeld om de. ) (zien ).

Alles (all -inclusive als een set van wat bestaat, wordt vaak geïnterpreteerd als de wereld of. ) Ten eerste werden de eerste alleen gepleegd door een enkele “aanvaller”; Snel verschenen er meer geavanceerde aanvallen, waarbij een veelvoud van “soldaten” betrokken was, ook wel “zombies” genoemd. We praten dan over DDO’s ( Gedistribueerde ontkenning van dienstaanval )). Vervolgens werden de achterkant- en DDoS -aanvallen door piraten alleen aangetrokken door de prestatie en de roem aangetrokken. Tegenwoordig zijn dit voornamelijk criminele organisaties, in wezen gemotiveerd door geld (zilver of metaal zilver is een chemisch element van Ag -symbool – van de. )) . Sommige hackers hebben dus gespecialiseerd in het “tillen” van “zombies” -legers, die ze vervolgens aan andere piraten kunnen verhuren om een ​​bepaald doelwit aan te vallen. Met de scherpe toename van het aantal (het concept van het aantal in de taalkunde wordt in het artikel “Nummer behandeld. ) Uitwisselingen op internet, het aantal singles voor de ontkenning van de dienst is zeer sterk gevorderd (een piraat lanceert een back- of ddoS -aanval op een bedrijf en vraagt ​​hem om een ​​losgeld om deze aanval te stoppen !)).

Historisch

De aanvallen door ontkenning van dienst zijn ontstaan ​​(de dag waarop de dag het interval is dat de zonsopgang scheidt; het is de. ) in de jaren 80. DDoS (of gedistribueerde rugaanvallen) zou recenter zijn: de eerste officiële DDoS -aanval vond plaats in augustus 1999: een tool (een tool is een definitief object dat door een levend wezen wordt gebruikt om zijn te vergroten. ) genaamd “Trinoo Ddo” (hieronder beschreven) werd ingezet in ten minste 227 systemen, waarvan 114 op internet, om universitaire servers te overstromen (een universiteit is een hoger onderwijswet waarvan de doelstelling er is. ) Minnesota. Na deze aanval is universitaire internettoegang meer dan twee dagen geblokkeerd geblokkeerd.

De eerste DDoS -aanval die werd gemedieerd in de consumentenpers vond plaats in februari 2000, veroorzaakt door Michael Calce, beter bekend als Mafiaboy. Op 7 februari, Yahoo! (Yahoo!,Inc. is een Amerikaans internetbedrijf dat actief is. ) was het slachtoffer van een DDoS -aanval die werd gemaakt (rendering is een computerproces dat de 2D -afbeelding berekent (equivalent van een foto). ) zijn internetportaal gedurende drie uur ontoegankelijk. Op 8 februari, Amazon.com, kopen.com, CNN en eBay werden beïnvloed door DDoS -aanvallen die de stop veroorzaakten of een sterke vertraging (het vertragingssignaal (SNCF -type) kondigt een naald (of meer) aan in de omgeleide positie. ) van hun werking. Op 9 februari waren E Trade en ZDNET op hun beurt het slachtoffer van DDoS -aanvallen.

Analisten zijn van mening dat Yahoo gedurende de drie uur van ontoegankelijkheid, Yahoo! heeft verlies van e-commerce en advertentie-inkomsten ondergaan die ongeveer $ 500.000 bedragen . Volgens Amazon.com, zijn aanval resulteerde in een verlies van $ 600.000 gedurende 10 uur. Tijdens de aanval, eBay.com is verstreken (het verleden is in de eerste plaats een concept gekoppeld aan de tijd: het bestaat uit het geheel. ) 100 % beschikbaarheid (de beschikbaarheid van apparatuur of een systeem is een prestatiemaatstaf die. ) 9,4 %; CNN.Com ging onder 5 % van het volume (volume, in fysieke of wiskundige wetenschappen, is een hoeveelheid die de extensie meet. ) normaal; ZDNET.com en etrade.com was praktisch ontoegankelijk. Schwab.Com, de online site van de Charles Schwab -makelaar, werd ook getroffen, maar hij weigerde exacte cijfers te geven over zijn verliezen. We kunnen alleen maar aannemen dat, in een bedrijf dat $ 2 miljard per week is op online transacties, het verlies niet te verwaarlozen is geweest. Michael Calce, degene die Amazon heeft gehackt.com, Yahoo!, CNN en eBay werden veroordeeld tot 8 maanden (de maand (van Lat. Mensis “maand”, en voorheen bij plur. “Menstruatie”) is een periode. ) in een jong detentiecentrum (hij was slechts 15 jaar oud ten tijde van de feiten).

In september 2001 was een bepaald virus (een virus was een biologische entiteit die een gastheercel vereist, die hij gebruikt. ) Rode code infecteert een paar duizend systemen, en een tweede (tweede is het vrouwelijke van het tweede bijvoeglijk naamwoord, dat onmiddellijk na de eerste of wie komt. ) versie, getiteld Code Red II, installeert een DDOS -agent. De geruchten beweren dat hij een aanval op het Witte Huis (het Witte Huis in het Engels) moest lanceren, is de officiële residentie en het kantoor van de. )) . In een context (de context van een gebeurtenis omvat de omstandigheden en omstandigheden die eromheen omringen; de. ) Crisisbeleid, de Amerikaanse overheid kondigt aan dat veiligheidsmaatregelen zullen worden genomen. Maar in de zomer van 2002 is het de internetwending om een ​​DDoS -aanval te ondergaan op zijn 13 root -servers. Deze servers zijn de belangrijkste punten van het verwijzingssysteem (in de wereld van spoorwegen, om een ​​trein van de ene baan naar de andere te doorstaan, gebruiken we. ) Internet, Domain Name System (Domain Name System (of DNS, Domain Name System) is een service die toestaat. ) (DNS). Deze aanval zal maar een uur duren (het uur is een meeteenheid 🙂 maar kan het geheel verlamd hebben (in theorie van sets, een set intuïtief een collectie aan. ) Internetnetwerk. Het incident wordt serieus genomen door experts die beweren de veiligheid van hun machines in de toekomst te versterken.

De eerste versie van Slapper, die half september 2002 verscheen, vervuilde meer dan 13.000 Linux-servers (in strikte zin is Linux de naam van de kern van het gratis besturingssysteem, multitasking. ) over twee weken. Slapper gebruikt een veiligheidsgat aanwezig in de OpenSSL1 -module en voertuig (een voertuig is een mobiele machine, waarmee u mensen of kosten van een kunt verplaatsen. ) Een DDOS -agent. Dit wordt gedetecteerd en op tijd gestopt.

Ondanks alles, op maandag 21 oktober 2002, blokkeerde een nieuwe rugaanval 9 van de 13 belangrijke servers, waardoor hun middelen drie uur ontoegankelijk waren. Een deel van de bedrijven en organisaties die deze belangrijke servers beheren, reageert en besluit hun veiligheidsapparatuur te herzien. De FBI heeft een onderzoek geopend, maar het vinden van de auteurs (en) van de aanval belooft moeilijk te zijn.

Kort na databaseservers (in informatietechnologie (TI) is gegevens vaak een elementaire beschrijving. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) is een multinationale Amerikaanse oplossingen. ) SQL Server, slecht geconfigureerd, zijn besmet met de worm (wormen vormen een zeer heterogene groep ongewervelde dieren. ) SQL Slammer. De laatste draagt ​​een DDOS -agent die op 25 januari 2003 een aanval heeft gelanceerd tegen internet. Deze keer wijst slechts 4 van de 13 root -servers die verantwoordelijk zijn voor routing (in de informatica, de term routing wijst het mechanisme aan waarmee de gegevens van apparatuur. ) Internet is getroffen. Ondanks virulentie (virulentie duidt het pathogene, schadelijke en gewelddadige karakter van een micro -organisme aan. ) van de aanval werden de algehele prestaties van het netwerk nauwelijks met 15 % verminderd .