mikä on IP-stressaaja?

IP-stressaaja on työkalu, joka on suunniteltu testaamaan verkkoa tai palvelinta kestävyyden varalta. Ylläpitäjä voi suorittaa stressitestin selvittääkseen, ovatko olemassa olevat resurssit (kaistanleveys, CPU jne.) riittää käsittelemään lisäkuormitusta.

oman verkon tai palvelimen testaaminen on stressaajan laillista käyttöä. Sen käyttäminen jonkun toisen verkkoa tai palvelinta vastaan, mikä johtaa palvelun kieltämiseen laillisille käyttäjilleen, on laitonta useimmissa maissa.

mitä ovat booter-palvelut?,

Booters, joka tunnetaan myös nimellä booter-palvelut, on-demand-DDoS (Distributed-Denial-of-Service) hyökkäys tarjoamat yritteliäs rikolliset jotta alentaa sivustot ja verkostot. Toisin sanoen booterit ovat IP-stressaajien laitonta käyttöä.

laittomat IP-stressaajat hämärtävät usein hyökkäävän palvelimen henkilöllisyyden käyttämällä välityspalvelimia. Valtakirja reitittää hyökkääjän yhteyden ja peittää samalla hyökkääjän IP-osoitteen.

Booters ovat slickly pakattu SaaS (Software-as-a-Service), usein sähköposti tuki ja YouTube opetusohjelmia., Paketit voivat tarjota kertaluonteista palvelua, useita hyökkäyksiä tietyn ajan kuluessa tai jopa ”elinikäisen” pääsyn. Kuukauden peruspaketti voi maksaa jopa 19,99 dollaria. Maksu valinnat voi ovat luottokortit, Skrill, PayPal tai Bitcoin (vaikka PayPal tilit peruuttaa, jos ilkivalta voidaan todistaa).

miten IP-booterit eroavat botneteista?

botnet on verkosto tietokoneita, joiden omistajat eivät tiedä, että heidän tietokoneensa on saanut tartunnan kanssa haittaohjelmia ja käytetään Internet-hyökkäyksiltä. Booterit ovat DDoS-vuokrauspalveluja.,

Booters perinteisesti käytetään bottiverkkoja käynnistää hyökkäyksiä, mutta koska ne saada enemmän kehittyneempiä, he ovat kehuskelevan enemmän voimakas palvelimia, kuten jotkut booter-palvelut laita se, ”auttaa sinua käynnistää hyökkäys”.

mitkä ovat palvelunestohyökkäysten taustalla olevat motiivit?

motivaatioita takana denial-of-service hyökkäyksiä ovat monet: skiddies* tarkennetaan niiden hakkerointi taitoja, liike-vastakkainasettelujen, ideologiset konfliktit, hallituksen tukema terrorismi, tai kiristys. PayPal ja luottokortit ovat suosittuja maksutapoja kiristyshyökkäyksille., Bitcoin on käytössä myös siksi, että se tarjoaa mahdollisuuden peittää identiteettiä. Yksi Bitcoinin haitta hyökkääjien näkökulmasta on se, että bitcoineja käyttää vähemmän ihmisiä kuin muita maksutapoja.

*Script kiddie, tai skiddie, on halventava termi suhteellisen vähän koulutettujen Internet-vandaalit, jotka työllistävät skriptejä tai ohjelmia, kirjoittanut muille, jotta käynnistää hyökkäyksiä verkkoja tai sivustoja. He jahtaavat suhteellisen tunnettuja ja helposti hyödynnettäviä tietoturvahaavoittuvuuksia, usein ottamatta huomioon seurauksia.

mitä ovat amplifikaatio-ja heijastuskohtaukset?,

Pohdintaa ja vahvistus hyökkäyksiä käyttää laillista liikennettä, jotta hukuttaa verkon tai palvelimen kohteena.

kun hyökkääjä väärentää uhrin IP-osoitteen ja lähettää viestin kolmannelle osapuolelle tekeytyessään uhriksi, se tunnetaan nimellä IP-osoitteen huijaus. Kolmas osapuoli ei osaa erottaa uhrin IP-osoitetta hyökkääjän IP-osoitteesta. Se vastaa suoraan uhrille. Hyökkääjän IP-osoite on piilotettu sekä uhrilta että kolmannen osapuolen palvelimelta. Tätä prosessia kutsutaan pohdinnaksi.,

tämä muistuttaa sitä, että hyökkääjä tilasi pizzoja uhrin kotiin samalla, kun hän teeskenteli olevansa uhri. Nyt uhri päätyy maksamaan pizzapaikalle rahaa pizzasta, jota ei tilannut.

liikennevahvistus tapahtuu, kun hyökkääjä pakottaa kolmannen osapuolen palvelimen lähettämään uhrille vastauksia mahdollisimman suurella tiedolla. Vasteen koon ja pyynnön välinen suhde tunnetaan vahvistuskertoimena. Mitä suurempi vahvistus, sitä suurempi mahdollinen häiriö uhrille., Kolmannen osapuolen palvelin on myös häiriintynyt, koska määrä väärennettyjä pyyntöjä se on käsiteltävä. NTP-vahvistus on yksi esimerkki tällaisesta hyökkäyksestä.

tehokkaimmat booter-hyökkäykset käyttävät sekä vahvistusta että heijastusta. Ensin hyökkääjä väärentää kohteen osoitteen ja lähettää viestin kolmannelle osapuolelle. Kun kolmas osapuoli vastaa, viesti menee kohteen tekaistuun osoitteeseen. Vastaus on paljon alkuperäistä viestiä suurempi, mikä vahvistaa hyökkäyksen kokoa.,

rooli yhden bot tällainen hyökkäys on samankaltainen kuin ilkeä teini soittamalla ravintola ja tilaaminen koko valikko, sitten pyytää soittopyynnön vahvistaa jokaisen kohteen valikosta. Paitsi, soittopyynnön numero on, että uhri on. Tämä johtaa suunnattu uhri vastaanottaa puhelun-ravintola, jossa on tulva tietoja, he eivät pyyntö.

mitkä ovat palvelunestohyökkäysten Kategoriat?

Levityskerroksen hyökkäykset menevät web-sovellusten jälkeen, ja niissä käytetään usein kaikkein hienostuneinta., Nämä hyökkäykset hyödyntää heikkous kerros 7 protokollapino luomalla ensin yhteys tavoite, sitten uuvuttaa palvelimen resursseja monopolisoimalla prosesseja ja tapahtumia. Näitä on vaikea tunnistaa ja lieventää. Yleinen esimerkki on HTTP-Tulvahyökkäys.

Protokollapohjaiset hyökkäykset keskittyvät hyödyntämään protokollapinon kerroksissa 3 tai 4 olevaa heikkoutta. Tällaiset hyökkäykset kuluttavat uhrin tai muiden kriittisten resurssien (esimerkiksi palomuurin) koko käsittelykapasiteetin, mikä aiheuttaa palveluhäiriöitä. Syn Flood ja Ping of Death ovat joitakin esimerkkejä.,

volumetriset iskut lähettävät suuria määriä liikennettä yrittäessään kyllästää uhrin kaistanleveyttä. Volumetriset hyökkäykset on helppo luoda käyttämällä yksinkertaisia vahvistustekniikoita, joten nämä ovat yleisimpiä hyökkäysmuotoja. UDP-Tulva, TCP Tulva, NTP Vahvistus ja DNS-Vahvistus ovat joitakin esimerkkejä.

mitä ovat yleiset palvelunestohyökkäykset?,

tavoitteena DoS-tai DDoS-hyökkäyksiä on kuluttaa tarpeeksi palvelimen tai verkon resursseja niin, että järjestelmä tulee penseä oikeutetut pyynnöt:

  • SYN Flood: peräkkäin SYN-pyynnöt ohjataan kohde on järjestelmä, joka yrittää hukuttaa sen. Hyökkäyksessä hyödynnetään TCP-yhteysjärjestyksen heikkouksia, jotka tunnetaan kolmen käden kättelynä.
  • HTTP Flood: hyökkäystyyppi, jossa HTTP GET-tai POST-pyyntöjä käytetään WWW-palvelimen hyökkäykseen.,
  • UDP Flood: hyökkäystyyppi, jossa kohteen satunnaiset satamat hukkuvat UDP-datagrammeja sisältäviin IP-paketteihin.
  • Ping of Death: iskut liittyvät IP-protokollan sallimia IP-paketteja suurempien IP-pakettien tahalliseen lähettämiseen. TCP / IP-pirstaleisuus käsittelee suuria paketteja pilkkomalla ne pienemmiksi IP-paketeiksi. Jos paketteja, kun laittaa yhteen, on suurempi kuin sallittu 65536 tavua, perintö-palvelimet usein kaatuu. Tämä on pääosin korjattu uudemmissa järjestelmissä. Ping flood on tämän hyökkäyksen nykyinen inkarnaatio.,
  • ICMP-Protokollaa hyökkäyksistä: Hyökkäykset ICMP-protokolla hyödyntää sitä, että jokainen pyyntö vaatii käsittelyä palvelin, ennen kuin vastaus lähetetään takaisin. Smurf attack, ICMP flood ja ping flood hyödyntävät tätä upottamalla palvelimen ICMP: n pyyntöihin odottamatta vastausta.
  • Slowloris: Robert ’RSnake’ Hansenin keksimä hyökkäys pyrkii pitämään useita yhteyksiä kohteen WWW-palvelimeen auki ja mahdollisimman pitkään. Lopulta lisäyhteysyritykset asiakkailta evätään.,
  • DNS-Tulva: hyökkääjä tulvat tietyn toimialueen DNS-palvelimet yrittää häiritä DNS että verkkotunnus
  • Pisaran Hyökkäys: hyökkäys, joka liittyy lähettämällä pirstoutuneet paketit suunnattu laite. Vika TCP/IP-protokolla estää palvelimen kokoaminen tällaisia paketteja, jolloin pakettia päällekkäin. Kohdistettu laite kaatuu.
  • DNS Vahvistus: Tämä heijastus-pohjainen hyökkäys kääntyy oikeutetut pyynnöt DNS (domain name system) palvelimet osaksi paljon suuremmat, prosessi kuluttaa palvelimen resursseja.,
  • NTP Vahvistus: heijastus-pohjainen: n DDoS-hyökkäys, jossa hyökkääjä hyödyntää Network Time Protocol (NTP) – palvelin toimintoja, jotta hukuttaa suunnattu verkko tai palvelin, jossa on täydennetty määrä UDP-liikennettä.
  • SNMP Reflection: hyökkääjä väärentää uhrin IP-osoitteen ja räjäyttää useita yksinkertaisia verkon Hallintaprotokollia (SNMP) laitteille. Vastausten määrä voi hukuttaa uhrin.,
  • SSDP: An SSDP (Simple Service Discovery Protocol) – hyökkäys on heijastus-pohjainen DDoS-hyökkäys, joka hyödyntää Universal Plug ja Play (UPnP) verkkoprotokollia voidaan lähettää täydennetty määrä liikennettä suunnattu uhri.
  • Smurf Attack: tässä hyökkäyksessä käytetään Smurf-nimistä haittaohjelmaa. Suuri määrä Internet Control Message Protocol (ICMP) – paketteja, joissa uhri on väärennetty IP-osoite lähetetään tietokoneeseen verkon IP broadcast-osoite.
  • Fraggle Hyökkäys: hyökkäys samanlainen smurffi, paitsi että se käyttää UDP sijaan ICMP.,

Mitä pitäisi tehdä, jos DDoS kiristys hyökkäys?

  • datakeskuksen ja internet-PALVELUNTARJOAJAN olisi ilmoitettava välittömästi
  • Ransom maksu pitäisi koskaan olla vaihtoehto – maksu johtaa usein kasvavat ransom vaatimukset
  • lainvalvontaviranomaisten olisi ilmoitettava
  • Verkon liikennettä tulee seurata
  • Tavoittaa DDoS protection suunnitelmat, kuten Cloudflare on ilmainen-maksu suunnitelma

Miten voi botnet hyökkäyksiä voidaan lieventää?,

  • Palomuurit tulee asentaa palvelimelle
  • tietoturvapäivitykset tulee olla ajan tasalla
  • Anti-virus ohjelmisto on suoritettava aikataulu
  • Järjestelmän lokeja tulee seurata säännöllisesti
  • Tuntematon sähköpostin palvelimia ei saa jakaa SMTP-liikennettä

Miksi booter-palvelut vaikea jäljittää?

näitä rikollispalveluja ostava käyttää frontend-sivustoa maksamiseen sekä iskuun liittyviä ohjeita. Hyvin usein ei ole tunnistettavaa yhteyttä varsinaisen hyökkäyksen aloittaneeseen taustajoukkoon., Siksi rikollista tahallisuutta voi olla vaikea todistaa. Seuraavat maksu-trail on yksi tapa seurata rikosoikeudellisia yhteisöjä.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *