Hva er en IP-stresser?

En IP stresser er et verktøy utviklet for å teste et nettverk eller en server for robusthet. Administratoren kan kjøre en stress-test for å fastslå om de eksisterende ressurser (båndbredde, CPU, etc.) er tilstrekkelig til å håndtere ytterligere belastning.

Testing ens eget nettverk eller server er en legitim bruk av en stresser. Kjører den mot andres nettverk eller server, noe som resulterer i denial-of-service til sine rettmessige brukere, er ulovlig i de fleste land.

Hva er booter tjenester?,

Booters, også kjent som booter tjenester, er on-demand DDoS (Distribuert-Denial-of-Service) angrep tjenester som tilbys av driftige kriminelle for å få ned nettsteder og nettverk. Med andre ord, booters er illegitim bruk av IP-stressers.

Ulovlige IP stressers ofte skjule identiteten til den angripende server ved hjelp av proxy-servere. Proxy-omdirigerer angriperens tilkobling mens maskering av IP-adressen til angriperen.

Booters er slickly pakket som SaaS (Software-as-a-Service), ofte med e-post-støtte og YouTube-tutorials., Pakker kan tilby en en-gang-tjeneste, flere angrep i løpet av en definert periode, eller til og med «lifetime» – tilgang. En enkel, en-måned pakke kan koste så lite som $19.99. Betaling alternativer kan inkludere kredittkort, Skrill, PayPal eller Bitcoin (selv om PayPal vil avbryte kontoer hvis ondsinnede hensikter kan bevises).

Hvordan er IP-booters forskjellig fra botnet?

Et botnet er et nettverk av datamaskiner hvor eierne er klar over at deres datamaskiner har blitt infisert med skadelig programvare, og blir brukt i Internett-angrep. Booters er DDoS-for-utleie tjenester.,

Booters tradisjonelt brukt botnet for å lansere angrep, men som de får mer sofistikerte, de er skryte av mer kraftige servere, som noen booter tjenester sagt det, «hjelpe deg med å starte din attack».

Hva er motivasjonen bak denial-of-service-angrep?

motivasjonen bak denial-of-service-angrep er mange: skiddies* fleshing ut sine hacking ferdigheter, business rivalisering, ideologiske konflikter, offentlig støttet terrorisme, eller utpressing. PayPal og kredittkort er de foretrukne metodene for betaling for utpressing angrep., Bitcoin er også i bruk, er fordi den har evnen til å skjule sin identitet. En ulempe med Bitcoin, fra angriperne’ synspunkt, er at færre folk bruker bitcoins i forhold til andre former for betaling.

*Script kiddie, eller skiddie, er et nedsettende uttrykk for relativt lav dyktige Internett vandaler som benytter seg av skript eller programmer som er skrevet av andre for å lansere angrep på nettverk eller nettsteder. De går etter relativt godt kjent og lett-å-utnytte sikkerhetshull, ofte uten å tenke på konsekvensene.

Hva er forsterkning og refleksjon angrep?,

Refleksjon og forsterkning angrep gjøre bruk av legitim trafikk for å overvelde nettverk eller en server blir målrettet.

Når en angriper skaper IP-adressen til offeret og sender en melding til en tredjepart mens utgir seg for å være offeret, det er kjent som IP-adresse-imitasjon. Tredjeparten har ingen måte å skille offerets IP-adresse fra angriperen. Det svarer direkte til skadelidte. Angriperen er IP-adressen er skjult fra både offeret og den tredje-part-server. Denne prosessen kalles refleksjon.,

Dette er beslektet til angriperen bestille pizza til offerets huset mens utgir seg for å være offeret. Nå offeret ender opp med å skylde penger til pizza sted for en pizza de ikke har bestilt.

Trafikk forsterkning som skjer når de angriper styrker tredjeparts server for å sende svar tilbake til skadelidte med så mye data som mulig. Forholdet mellom størrelser av respons og forespørsel er kjent som forsterkning faktor. Jo større dette forsterkning, jo større er den potensielle avbrudd til offeret., Tredjeparts server er også forstyrret på grunn av volumet av uekte ber om det, har til prosessen. NTP Forsterkning er et eksempel på et slikt angrep.

Den mest effektive typer booter angrep bruke både forsterkning og refleksjon. Først angriper finter målet er adressen og sender en melding til en tredjepart. Når den tredje part svarer, vises meldingen går til forfalsket adressen til målet. Svaret er mye større enn den opprinnelige meldingen, og dermed forsterke størrelsen på angrepet.,

Den rollen som en enkelt bot i et slikt angrep er vurderingen av en ondsinnet tenåring ringe en restaurant og bestilling hele menyen, og deretter be om et tilbakekall som bekrefter hver elementet på menyen. Bortsett fra, tilbakeringing tallet er at av offerets. Dette resulterer i målrettet offer mottar et anrop fra en restaurant med en flom av informasjon de ikke be om.

Hva er kategorier av tjenestenekt (denial-of-service-angrep?

Programmet Lag Angrep gå etter web-applikasjoner, og ofte bruker de mest avanserte., Disse angrepene utnytter en svakhet i Lag 7-protokoll stack ved å først etablere en forbindelse med målet, så utmattende server ressurser ved å legge beslag prosesser og transaksjoner. Disse er vanskelig å identifisere og redusere. Et vanlig eksempel er en HTTP Flom angrep.

Protokoll Basert Angrep fokus på å utnytte en svakhet i Lag 3 eller 4 i protokoll-stack. Slike angrep forbruke all behandlingskapasitet av offeret eller andre kritiske ressurser (en brannmur, for eksempel), noe som resulterer i driftsforstyrrelse. Syn Flom og Ping of Death er noen eksempler.,

Volumetrisk Angrep sende store mengder trafikk i et forsøk på å mette et offer ‘ s båndbredde. Volumetrisk angrep er lett å generere ved å ansette enkel forsterkning teknikker, slik at disse er de mest vanlige former for angrep. UDP Flom, TCP Flom, NTP Forsterkning og DNS-Amplifikasjon er noen eksempler.

Hva er felles denial-of-service-angrep?,

målet av DoS-eller DDoS-angrep er å konsumere nok server eller nettverk ressurser slik at systemet svarer ikke til legitime forespørsler:

  • SYN Flom: En rekke av SYN forespørsler rettes til målet system i et forsøk på å overvelde det. Dette angrepet utnytter svakheter i TCP-tilkobling sekvens, som er kjent som et tre-veis håndtrykk.
  • HTTP Flom: En type angrep som HTTP GET-eller POST-forespørsler brukes til å angripe web-server.,
  • UDP Flom: En type angrep som tilfeldige porter på målet er overveldet av IP-pakker som inneholder UDP-datagrammer.
  • Ping of Death: Angrep innebære bevisst sending av IP-pakker større enn de som er tillatt av IP-protokollen. TCP/IP-fragmentering avtaler med store pakker ved å bryte dem ned til mindre IP-pakker. Hvis pakkene, da satt sammen, er større enn den tillatte 65,536 byte, legacy-servere ofte krasjer. Dette har i stor grad blitt løst i nyere systemer. Ping flood er dagens inkarnasjonen av dette angrepet.,
  • ICMP-Protokollen-Angrep: – Angrep på ICMP-protokollen dra nytte av det faktum at hver forespørsel krever behandling av serveren før svar sendes tilbake. Smurf attack, ICMP flom, og ping flood dra nytte av dette ved å oversvømt server med ICMP-forespørsler, uten å vente på svar.
  • Slowloris: Oppfunnet av Robert ‘RSnake’ Hansen, dette angrepet forsøker å holde flere tilkoblinger til målet web server, åpen, og for så lang tid som mulig. Til slutt, ekstra tilkobling forsøk fra klienter vil bli avslått.,
  • DNS-Flom: De angriper oversvømmelser et bestemt domene, DNS servere i et forsøk på å forstyrre DNS-oppløsningen for at domenet
  • Teardrop-Angrep: angrep som involverer å sende fragmenterte pakker til de målrettede enheten. En bug i TCP/IP-protokollen hindrer server fra remonterer slike pakker, forårsaker pakker å overlappe. De målrettede enheten krasjer.
  • DNS-Forsterkning: Denne refleksjon basert angrep slår legitime forespørsler til DNS (domain name system) – servere i mye større, i prosessen tidkrevende server ressurser.,
  • NTP Forsterkning: En refleksjon-basert volumetrisk DDoS-angrep som en angriper som utnytter en Network Time Protocol (NTP) server funksjonalitet for å overvelde en målrettet nettverk eller en server med en forsterket mengden av UDP-trafikk.
  • SNMP Refleksjon: angriper skaper offerets IP-adresse og sprenger flere Simple Network Management Protocol (SNMP) – forespørsler til enhetene. Volumet av svarene kan overvelde offer.,
  • SSDP: En SSDP (Enkel Service Discovery Protocol) angrep er en refleksjon-basert DDoS-angrep som utnytter Universal Plug and Play (UPnP) – nettverk protokoller for å sende en forsterket mengden av trafikk til en målrettet offer.
  • Smurf Attack: Dette angrepet bruker en malware program som heter smurf. Et stort antall av Internet Control Message Protocol (ICMP) pakker med offerets falske IP-adressen sendes til en datamaskin-nettverk ved hjelp av en IP-broadcast adressen.
  • Fraggle Angrep: Et angrep lik smurf, med unntak av at den bruker UDP snarere enn ICMP.,

Hva som bør gjøres i tilfelle av et DDoS-utpressing angrep?

  • data center og LEVERANDØREN skal umiddelbart bli informert
  • Løsepenger betaling bør aldri være et alternativ – en betaling som ofte fører til eskalering løsepenger krav
  • politiet skal varsles
  • Network trafikk bør overvåkes
  • Nå ut til DDoS-beskyttelse planer, for eksempel Cloudflare er gratis-of-charge plan

Hvordan kan botnet-angrep skal reduseres?,

  • Brannmurer bør være installert på serveren
  • oppdateringer må være opp til dato
  • Antivirusprogramvare må kjøres i henhold til plan
  • System-logger bør kontrolleres regelmessig
  • Ukjent e-post servere burde ikke være lov til å distribuere SMTP-trafikk

Hvorfor er booter tjenester vanskelig å spore?

Den personen som kjøper disse kriminelle tjenester bruker en frontend-nettstedet for betaling, og instruksjoner som er knyttet til angrepet. Svært ofte er det ingen identifiserbar tilkobling til backend initiere selve angrepet., Derfor, kriminelle hensikter kan være vanskelig å bevise. Etter betaling trail er en måte å spore opp kriminelle virksomheter.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *