Hvad er en IP stresser?

en IP stresser er et værktøj designet til at teste et netværk eller server for robusthed. Administratoren kan køre en stresstest for at afgøre, om de eksisterende ressourcer (båndbredde, CPU, etc.) er tilstrækkelige til at håndtere ekstra belastning.

test af ens eget netværk eller server er en legitim brug af en stresser. Kører det mod en andens netværk eller server, resulterer i denial-of-service til deres legitime brugere, er ulovligt i de fleste lande.

Hvad er booter-tjenester?,

Booters, også kendt som booter services, er on-demand DDoS (Distributed-Denial-of-Service) angrebstjenester, der tilbydes af initiativrige kriminelle for at nedbringe websebsteder og netværk. Med andre ord er booters den ulovlige brug af IP-stressere.ulovlige IP-stressere skjuler ofte identiteten af den angribende server ved hjælp af pro .yservere. Pro .yen omdirigerer angriberens forbindelse, mens han maskerer angriberens IP-adresse.

Booters er glat pakket som SaaS (Software-as-a-Service), ofte med e-mail support og YouTube tutorials., Pakker kan tilbyde en engangs-tjeneste, flere angreb inden for en defineret periode, eller endda “levetid” adgang. En grundlæggende pakke på en måned kan koste så lidt som $19.99. Betalingsmuligheder kan omfatte kreditkort, Skrill, PayPal eller Bitcoin (selvom PayPal vil annullere konti, hvis ondsindet hensigt kan bevises).

hvordan adskiller IP-boot ‘ er sig fra botnets?

et botnet er et netværk af computere, hvis ejere ikke er klar over, at deres computere er blevet inficeret med Mal .are og bruges i internetangreb. Booters er DDOS-for-hire-tjenester.,Booters brugte traditionelt botnets til at starte angreb, men når de bliver mere sofistikerede, praler de af mere kraftfulde servere til, som nogle booter-tjenester udtrykte det, “hjælpe dig med at starte dit angreb”.

Hvad er motivationerne bag denial-of-service-angreb?

motivationerne bag denial-of-service-angreb er mange: skiddies* konkretisere deres hacking færdigheder, business rivaliseringer, ideologiske konflikter, statsstøttet terrorisme, eller afpresning. PayPal og kreditkort er de foretrukne betalingsmetoder for afpresning angreb., Bitcoin er også i brug, fordi det giver mulighed for at skjule identitet. En ulempe ved Bitcoin, fra angribernes synspunkt, er, at færre mennesker bruger bitcoins sammenlignet med andre former for betaling.* Script kiddie, eller skiddie, er en nedsættende betegnelse for relativt lavtuddannede Internetvandaler, der anvender scripts eller programmer skrevet af andre for at starte angreb på netværk eller websebsteder. De går efter relativt velkendte og nemme at udnytte sikkerhedssårbarheder, ofte uden at overveje konsekvenserne.

Hvad er amplifikations-og refleksionsangreb?,

refleksions-og forstærkningsangreb gør brug af legitim trafik for at overvælde netværket eller serveren, der målrettes.

Når en hacker smeder IP-adressen på offeret og sender en besked til en tredjepart, mens foregiver at være offeret, det er kendt som IP-adresse spoofing. Den tredje part har ingen måde at skelne ofrets IP-adresse fra angriberen. Det svarer direkte til offeret. Angriberens IP-adresse er skjult for både offeret og tredjeparts server. Denne proces kaldes refleksion.,dette er beslægtet med angriberen, der bestiller pi..aer til offerets hus, mens han foregiver at være offeret. Nu ender offeret med at skylde penge til PI..astedet for en PI. .a, de ikke bestilte.Trafikforstærkning sker, når angriberen tvinger tredjepartsserveren til at sende svar tilbage til offeret med så mange data som muligt. Forholdet mellem størrelserne på respons og anmodning er kendt som forstærkningsfaktoren. Jo større denne forstærkning er, desto større er den potentielle forstyrrelse for offeret., Tredjepartsserveren forstyrres også på grund af mængden af forfalskede anmodninger, den skal behandle. NTP-forstærkning er et eksempel på et sådant angreb.

de mest effektive typer booterangreb bruger både forstærkning og refleksion. Først forfalsker angriberen målets adresse og sender en besked til en tredjepart. Når tredjepart svarer, Går meddelelsen til den falske adresse på målet. Svaret er meget større end den oprindelige meddelelse, derved forstærke størrelsen af angrebet.,

en enkelt Bots rolle i et sådant angreb er beslægtet med en ondsindet teenager, der ringer til en restaurant og bestiller hele menuen og derefter anmoder om et tilbagekald, der bekræfter hvert element i menuen. Dette resulterer i, at det målrettede offer modtager et opkald fra restauranten med en oversvømmelse af oplysninger, de ikke anmodede om.

Hvad er kategorierne af Denial-of-service-angreb?

Application Layer angreb går efter webebapplikationer, og bruger ofte den mest sofistikerede., Disse angreb udnytter en svaghed i Layer 7-protokolstakken ved først at etablere en forbindelse med målet og derefter udmattende serverressourcer ved at monopolisere processer og transaktioner. Disse er svære at identificere og afbøde. Et almindeligt eksempel er et HTTP-Oversvømmelsesangreb.

Protokolbaserede angreb fokuserer på at udnytte en svaghed i lag 3 eller 4 i protokolstakken. Sådanne angreb forbruger al behandlingskapacitet for offeret eller andre kritiske ressourcer (f.eks. Syn Flood og Ping of Death er nogle eksempler.,volumetriske angreb sender store mængder trafik i et forsøg på at mætte offerets båndbredde. Volumetriske angreb er lette at generere ved at anvende enkle forstærkningsteknikker, så disse er de mest almindelige former for angreb. UDP Flood, TCP Flood, NTP Amplification og DNS Amplification er nogle eksempler.

Hvad er almindelige angreb på denial-of-service?,

målet med DoS-eller DDoS-angreb er at forbruge nok, server eller et netværk, ressourcer, således at systemet ikke reagerer på legitime anmodninger:

  • SYN Flood: En række af anmodninger om SYN er rettet til target ‘ s system i et forsøg på at overvælde den. Dette angreb udnytter svagheder i TCP-forbindelse sekvens, kendt som en tre-vejs håndtryk.
  • http Flood: En type angreb, hvor HTTP GET eller POST-anmodninger bruges til at angribe webebserveren.,
  • UDP Flood: En type angreb, hvor tilfældige porte på målet er overvældet af IP-pakker, der indeholder UDP datagrammer.
  • Ping of Death: angreb involverer bevidst afsendelse af IP-pakker, der er større end dem, der er tilladt i IP-protokollen. TCP / IP fragmentering beskæftiger sig med store pakker ved at opdele dem i mindre IP-pakker. Hvis pakkerne, når de sættes sammen, er større end de tilladte 65.536 bytes, går arveservere ofte ned. Dette er stort set blevet rettet i nyere systemer. Ping flood er den nuværende inkarnation af dette angreb.,ICMP-Protokolangreb: angreb på ICMP-protokollen drager fordel af det faktum, at hver anmodning kræver behandling af serveren, før et svar sendes tilbage. Smurf angreb, ICMP oversvømmelse, og ping oversvømmelse drage fordel af dette ved at oversvømme serveren med ICMP anmodninger uden at vente på svaret.
  • Slo .loris: opfundet af Robert ‘RSnake’ Hansen, forsøger dette angreb at holde flere forbindelser til mål serverebserveren åben og så længe som muligt. Til sidst, yderligere forbindelsesforsøg fra klienter vil blive nægtet.,
  • DNS Flood: angriberen oversvømmer et bestemt domænes DNS-servere i et forsøg på at forstyrre DNS-opløsning for det domæne
  • Teardrop Attack: angrebet, der involverer at sende fragmenterede pakker til den målrettede enhed. En fejl i TCP / IP-protokollen forhindrer serveren i at samle sådanne pakker igen, hvilket får pakkerne til at overlappe hinanden. Den målrettede enhed går ned.DNS-forstærkning: dette refleksionsbaserede angreb gør legitime anmodninger til DNS (domain name system) servere til meget større, i processen forbrugende serverressourcer.,
  • NTP Amplification: et refleksionsbaseret volumetrisk DDoS-angreb, hvor en angriber udnytter en NET .ork Time Protocol (NTP) – serverfunktionalitet for at overvælde et målrettet netværk eller server med en forstærket mængde UDP-trafik.
  • SNMP Refleksion: angriberen smeder ofrets IP-adresse og blaster flere Simple Network Management Protocol (SNMP) forespørgsler til enhederne. Mængden af svar kan overvælde offeret.,SSDP: et SSDP-angreb (Simple Service Discovery Protocol) er et refleksionsbaseret DDoS-angreb, der udnytter universelle Plug and Play (UPnP) netværksprotokoller for at sende en forstærket mængde trafik til et målrettet offer.Smurf Attack: Dette angreb bruger et mal .are program kaldet smurf. Stort antal Internet Control Message Protocol (ICMP) pakker med ofrets misvisende IP-adresse udsendes til et computernetværk ved hjælp af en IP broadcast-adresse.Fraggle Attack: et angreb, der ligner smurf, bortset fra at det bruger UDP snarere end ICMP.,

Hvad skal der gøres i tilfælde af et DDoS-udpressningsangreb?

  • data center og ISP bør straks blive informeret
  • Løsesum udbetalt, bør aldrig være en mulighed – en betaling, der ofte fører til stigende krav om løsepenge
  • retshåndhævende myndigheder bør underrettes
  • Netværk trafik bør overvåges
  • Nå ud til DDoS beskyttelse-planer, – som Cloudflare er gratis-of-charge plan

Hvordan kan botnet-angreb mindskes?,

  • Firewalls skal være installeret på serveren
  • sikkerhedsrettelser, må være op til dato
  • Antivirus-software skal køre på tidsplan
  • System-logfilerne skal overvåges regelmæssigt
  • Ukendt e-mail-servere bør ikke være tilladt at distribuere SMTP-trafik

Hvorfor er booter tjenester svært at spore?

den person, der køber disse kriminelle tjenester, bruger et frontend-websiteebsted til betaling og instruktioner vedrørende angrebet. Meget ofte er der ingen identificerbar forbindelse til backend, der indleder det faktiske angreb., Derfor kan kriminel hensigt være svært at bevise. Efter betaling trail er en måde at opspore kriminelle enheder.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *