co je to IP streser?
IP streser je nástroj určený k testování sítě nebo serveru pro robustnost. Správce může provést zátěžový test, aby zjistil, zda existující zdroje (šířka pásma, CPU atd.) jsou dostatečné pro manipulaci s dodatečným zatížením.
testování vlastní sítě nebo serveru je legitimní použití streseru. Spuštění proti síti nebo serveru někoho jiného, což má za následek odmítnutí služby jejich legitimním uživatelům, je ve většině zemí nezákonné.
co jsou bootovací služby?,
Dolejšek, také známý jako booter služby, jsou na vyžádání DDoS (Distributed-Denial-of-Service) útok služeb nabízených podnikavý zločinci s cílem svrhnout webových stránek a sítí. Jinými slovy, bootery jsou nelegitimní používání IP streserů.
nelegální IP stresery často zakrývají identitu útočícího serveru pomocí proxy serverů. Proxy přesměruje připojení útočníka a maskuje IP adresu útočníka.
bootování jsou rychle baleny jako SaaS (Software-as-a-Service), často s e-mailovou podporou a tutoriály YouTube., Balíčky mohou nabídnout jednorázovou službu, více útoků v definovaném období nebo dokonce“ celoživotní “ přístup. Základní, jednoměsíční balíček může stát pouhých 19,99$. Platební možnosti mohou zahrnovat kreditní karty, Skrill, PayPal nebo Bitcoin (i když PayPal zruší účty, pokud lze prokázat škodlivý záměr).
jak se IP bootery liší od botnetů?
botnet je síť počítačů, jejichž majitelé nevědí, že jejich počítače byly infikovány malwarem a používají se při internetových útocích. Bootery jsou služby DDoS-for-hire.,
Bootovače tradičně používají botnety k útokům, ale jak se dostat více sofistikované, oni se chlubí výkonnější servery, jako některé booter služby, „pomůže zahájit svůj útok“.
jaké jsou motivace za útoky odmítnutí služby?
motivace denial-of-service útoky jsou mnohé: skiddies* zhmotňovat své hackerské schopnosti, obchodní rivalitu, ideologické konflikty, vláda-podporovaný terorismu, nebo vydírání. PayPal a kreditní karty jsou preferovanými způsoby platby za vyděračské útoky., Bitcoin je také používán, protože nabízí schopnost maskovat identitu. Jednou z nevýhod Bitcoin, z pohledu útočníků, je to, že méně lidí používá bitcoins ve srovnání s jinými formami platby.
*Script kiddie nebo skiddie je hanlivý termín pro relativně Nízkokvalifikované internetové vandaly, kteří používají skripty nebo programy napsané jinými, aby mohli zahájit útoky na sítě nebo webové stránky. Jdou po relativně známých a snadno zneužitelných bezpečnostních zranitelnostech, často bez ohledu na důsledky.
co jsou zesílení a reflexní útoky?,
útoky na reflexi a zesílení využívají legitimní provoz, aby přemohly cílenou síť nebo server.
když útočník vyplní IP adresu oběti a odešle zprávu třetí straně, zatímco předstírá, že je obětí, je známá jako spoofing IP adresy. Třetí strana nemá způsob, jak odlišit IP adresu oběti od adresy útočníka. Odpovídá přímo oběti. IP adresa útočníka je skrytá jak od oběti, tak od serveru třetí strany. Tento proces se nazývá reflexe.,
to je podobné útočníkovi, který objednává pizzy do domu oběti, zatímco předstírá, že je obětí. Nyní oběť skončí dlužením peněz na pizzerii za pizzu, kterou si neobjednali.
zesílení provozu nastane,když útočník donutí server třetí strany poslat oběti zpět odpovědi s co největším počtem dat. Poměr mezi velikostí odezvy a požadavku je známý jako faktor zesílení. Čím větší je toto zesílení, tím větší je potenciální narušení oběti., Server třetí strany je také narušen kvůli objemu falešných požadavků, které musí zpracovat. Amplifikace NTP je jedním z příkladů takového útoku.
nejúčinnější typy bootovacích útoků používají zesílení i reflexi. Nejprve útočník padělá adresu cíle a odešle zprávu třetí straně. Když třetí strana odpoví, zpráva přejde na falešnou adresu cíle. Odpověď je mnohem větší než původní zpráva, čímž se zvětšuje velikost útoku.,
role jednoho robota v takovém útoku je podobná roli škodlivého teenagera, který volá restauraci a objednává celou nabídku, a poté požaduje zpětné volání potvrzující každou položku v nabídce. To má za následek, že cílená oběť obdrží hovor z restaurace s záplavou informací, které nepožádala.
jaké jsou Kategorie útoků odmítnutí služby?
útoky aplikační vrstvy jdou po webových aplikacích a často používají nejvíce sofistikovanosti., Tyto útoky využívají slabost ve Vrstvě 7 protokol stack o první navázání spojení s cílovým, pak vyčerpávající zdroje serveru monopolizací procesů a transakcí. Ty se těžko identifikují a zmírňují. Běžným příkladem je povodňový útok HTTP.
útoky založené na protokolu se zaměřují na využití slabosti ve vrstvách 3 nebo 4 zásobníku protokolu. Takové útoky spotřebovávají veškerou zpracovatelskou kapacitu oběti nebo jiných kritických zdrojů (například firewall), což vede k narušení služby. Syn Flood a Ping smrti jsou některé příklady.,
volumetrické útoky vysílají velké objemy provozu ve snaze nasytit šířku pásma oběti. Volumetrické útoky lze snadno generovat pomocí jednoduchých amplifikačních technik, takže se jedná o nejběžnější formy útoku. UDP Flood, TCP Flood, NTP Amplification a DNS Amplification jsou některé příklady.
jaké jsou běžné útoky odmítnutí služby?,
cílem DoS nebo DDoS útoky, je konzumovat dostatek server nebo síťové zdroje tak, že systém přestane odpovídat na legitimní požadavky:
- SYN Flood: posloupnost SYN žádosti je zaměřen na cílový systém ve snaze přemoci ho. Tento útok využívá slabiny v sekvenci připojení TCP, známé jako třícestný handshake.
- http Flood: typ útoku, při kterém jsou HTTP GET nebo POST požadavky použity k útoku na webový server.,
- UDP Flood: typ útoku, při kterém jsou náhodné porty na cíl ohromeny IP pakety obsahujícími UDP datagramy.
- Ping of Death: útoky zahrnují úmyslné odesílání IP paketů větších než ty, které povoluje protokol IP. Fragmentace TCP / IP se zabývá velkými pakety tím, že je rozdělí na menší IP pakety. Pokud jsou pakety, když jsou sestaveny, větší než povolených 65,536 bajtů, starší servery často selhávají. To bylo do značné míry opraveno v novějších systémech. Ping flood je dnešní inkarnací tohoto útoku.,
- ICMP Protokol Útoky: Útoky na ICMP protokol využít skutečnosti, že každý požadavek vyžaduje zpracování serverem předtím, než je odeslána odpověď zpět. Smurf attack, ICMP flood a ping flood to využívají zaplavením serveru požadavky ICMP bez čekání na odpověď.
- Slowloris: vynalezl Robert ‚RSnake‘ Hansen, tento útok se snaží udržet více připojení k cílovému webovému serveru otevřené a co nejdéle. Nakonec budou odepřeny další pokusy o připojení od klientů.,
- DNS Flood: útočník povodně určité doméně DNS servery ve snaze narušit DNS pro domény
- Teardrop Attack: útok spočívá v odeslání fragmentovaných paketů do cílového zařízení. Chyba v protokolu TCP / IP brání serveru v opětovném sestavení takových paketů, což způsobuje překrytí paketů. Cílené zařízení havaruje.
- DNS Zesílení: Tato reflexe založené na útoku změní oprávněné požadavky na DNS (domain name system) servery do mnohem větších, v procesu spotřebovává prostředky serveru.,
- Zesílení NTP: reflexe-na základě volumetrických DDoS útok, při kterém útočník využívá Network Time Protocol (NTP) server funkce, aby se přemoci cílené sítě nebo serveru s zesílený množství UDP.
- SNMP Reflection: útočník forges IP adresu oběti a výbuchy více Simple Network Management Protocol (SNMP) požadavky na zařízení. Objem odpovědí může oběť přemoci.,
- SSDP: útok SSDP (Simple Service Discovery Protocol) je útok DDoS založený na odrazu, který využívá síťové protokoly Universal Plug and Play (UPnP) za účelem odeslání zesíleného množství provozu cílené oběti.
- Smurf Attack: tento útok používá malware program s názvem smurf. Velké množství paketů protokolu ICMP (Internet Control Message Protocol) s falešnou IP adresou oběti je vysíláno do počítačové sítě pomocí adresy IP vysílání.
- Fraggle Attack: útok podobný smurf, kromě toho, že používá UDP spíše než ICMP.,
co je třeba udělat v případě útoku DDoS vydírání?
- datové centrum a ISP by měl být okamžitě informován
- Výkupné platby by nikdy neměla být možnost – platba často vede k eskalaci výkupné
- donucovací orgány by měly být oznámeny
- provoz Sítě by měly být monitorovány
- Oslovit DDoS ochranu plánů, jako Cloudflare je zdarma-na-poplatek plán
Jak může botnet útoky zmírnit?,
- brány Firewall by měl být nainstalován na serveru
- Bezpečnostní záplaty musí být až do dnešního dne
- Antivirus software musí být spuštěn podle plánu
- Systémové protokoly by měly být pravidelně monitorovány
- Neznámé e-mailové servery by nemělo být dovoleno distribuovat SMTP provoz
Proč jsou booter služeb těžké vystopovat?
osoba, která tyto trestní služby kupuje, používá k úhradě webové stránky frontendu a pokyny týkající se útoku. Velmi často neexistuje žádné identifikovatelné spojení s backendem, který by inicioval skutečný útok., Proto může být těžké prokázat trestní úmysl. Po platební stezce je jedním ze způsobů, jak vystopovat trestní subjekty.