o que é um stressador de IP?

um stresse IP é uma ferramenta projetada para testar uma rede ou servidor para a robustez. O administrador pode realizar um teste de esforço para determinar se os recursos existentes (largura de banda, CPU, etc.) são suficientes para suportar carga adicional.

testar a própria rede ou servidor é um uso legítimo de um estresse. Executá-lo contra a rede ou servidor de outra pessoa, resultando em negação de Serviço para seus usuários legítimos, é ilegal na maioria dos países.

o que são os Serviços de arranque?,

Booters, também conhecido como booter services, São Serviços de ataque DDoS (Distributed-Denial-of-Service) oferecidos por criminosos empreendedores, a fim de derrubar sites e redes. Por outras palavras, os iniciadores são o uso ilegítimo de stressantes de IP.

stressers IP ilegais muitas vezes obscurecem a identidade do servidor atacante através do uso de servidores proxy. O proxy redireciona a conexão do atacante enquanto esconde o endereço IP do atacante.

Booters são faticamente embalados como SaaS (Software-as-a-Service), muitas vezes com suporte de E-mail e tutoriais do YouTube., Pacotes podem oferecer um serviço único, ataques múltiplos dentro de um período definido, ou mesmo acesso “lifetime”. Um pacote básico de um mês pode custar tão pouco quanto $19.99. As opções de pagamento podem incluir cartões de crédito, Skrill, PayPal ou Bitcoin (embora PayPal irá cancelar contas se a intenção maliciosa pode ser provada).como é que os iniciadores de IP são diferentes dos botnets?um botnet é uma rede de computadores cujos proprietários desconhecem que seus computadores foram infectados com malware e estão sendo usados em ataques à Internet. Os Booters são serviços DDoS-por-aluguer.,

Booters tradicionalmente usavam botnets para lançar ataques, mas como eles ficam mais sofisticados, eles estão se gabando de servidores mais poderosos para, como alguns serviços de booter colocá-lo, “ajudar você a lançar o seu ataque”.quais são as motivações por trás de ataques de negação de serviço?

as motivações por trás de ataques de negação de serviço são muitas: derrapagens* fleshing out suas habilidades de hacking, rivalidades de negócios, conflitos ideológicos, terrorismo patrocinado pelo governo, ou extorsão. PayPal e cartões de crédito são os métodos preferidos de pagamento para ataques de extorsão., A Bitcoin também está em uso porque oferece a capacidade de disfarçar a identidade. Uma desvantagem da Bitcoin, do ponto de vista dos atacantes, é que menos pessoas usam bitcoins em comparação com outras formas de pagamento.

*script kiddie, ou skiddie, é um termo depreciativo para vândalos de Internet relativamente pouco qualificados que empregam scripts ou programas escritos por outros, a fim de lançar ataques em redes ou sites. Eles vão atrás de vulnerabilidades de segurança relativamente conhecidas e fáceis de explorar, muitas vezes sem considerar as consequências.o que são ataques de amplificação e reflexão?,os ataques de reflexão e amplificação fazem uso de tráfego legítimo, a fim de sobrecarregar a rede ou servidor alvo.

Quando um atacante forja o endereço IP da vítima e envia uma mensagem para um terceiro enquanto finge ser a vítima, ele é conhecido como spoofing endereço IP. O terceiro não tem como distinguir o endereço IP da vítima do atacante. Responde directamente à vítima. O endereço IP do atacante está escondido da vítima e do servidor de terceiros. Este processo é chamado de reflexão.,isto é semelhante ao atacante a encomendar pizzas à casa da vítima enquanto finge ser a vítima. Agora a vítima acaba por ficar a dever dinheiro à pizzaria por uma pizza que não encomendaram.a amplificação do tráfego acontece quando o atacante força o servidor de terceiros a enviar respostas para a vítima com o máximo de dados possível. A relação entre o tamanho da resposta e da solicitação é conhecida como fator de amplificação. Quanto maior esta amplificação, maior a potencial perturbação para a vítima., O servidor de terceiros também é interrompido devido ao volume de Pedidos falsificados que ele tem que processar. Amplificação NTP é um exemplo de tal ataque.

os tipos mais eficazes de ataques de arranque utilizam tanto a amplificação como a reflexão. Primeiro, o atacante falsifica o endereço do alvo e envia uma mensagem a um terceiro. Quando o terceiro responde, a mensagem vai para o endereço falso do target. A resposta é muito maior do que a mensagem original, amplificando assim o tamanho do ataque.,

o papel de um único bot em tal ataque é semelhante ao de um adolescente malicioso chamando um restaurante e ordenando o menu inteiro, em seguida, pedindo um callback confirmando cada item do menu. Só que o número de chamada é o da vítima, o que faz com que a vítima alvo receba uma chamada do restaurante com uma cheia de informações que não pediram.

quais são as categorias de ataques de negação de serviço?os ataques de camada de Aplicação vão atrás de aplicações web, e muitas vezes usam a mais sofisticação., Estes ataques exploram uma fraqueza na pilha de Protocolo da camada 7, estabelecendo primeiro uma conexão com o alvo, então esgotando os recursos do servidor, monopolizando processos e transações. Estes são difíceis de identificar e mitigar. Um exemplo comum é um ataque de inundação HTTP.os ataques baseados no protocolo focam-se na exploração de uma fraqueza nas camadas 3 ou 4 da pilha do protocolo. Tais ataques consomem toda a capacidade de processamento da vítima ou outros recursos críticos (um firewall, por exemplo), resultando em interrupção do serviço. Sin Flood e Ping of Death são alguns exemplos.,os ataques volumétricos enviam grandes volumes de tráfego num esforço para saturar a largura de banda da vítima. Os ataques volumétricos são fáceis de gerar utilizando técnicas de amplificação simples, pelo que estas são as formas mais comuns de ataque. Dilúvio UDP, Dilúvio TCP, amplificação NTP e amplificação DNS são alguns exemplos.quais são os ataques comuns de negação de serviço?,

o objetivo dos ataques DoS ou DDoS é consumir recursos suficientes do servidor ou da rede para que o sistema se torne não respondendo a pedidos legítimos:

  • sin Flood: uma sucessão de Pedidos SYN é direcionada para o sistema do alvo, numa tentativa de esmagá-lo. Este ataque explora fraquezas na sequência de conexão TCP, conhecido como um aperto de mão de três vias.
  • http Flood: um tipo de ataque no qual HTTP GET ou POST requisições são usadas para atacar o servidor web.,
  • UDP Flood: um tipo de ataque no qual portas aleatórias no alvo são esmagadas por pacotes IP contendo datagramas UDP.
  • Ping of Death: ataques envolvem o envio deliberado de pacotes IP maiores do que aqueles permitidos pelo protocolo IP. A fragmentação TCP / IP lida com pacotes grandes, dividindo-os em pacotes IP menores. Se os pacotes, quando colocados juntos, são maiores do que os 65.536 bytes permitidos, servidores legados muitas vezes caem. Isto tem sido em grande parte fixo em sistemas mais recentes. Ping flood é a encarnação atual deste ataque.,ataques de protocolo ICMP: ataques ao protocolo ICMP aproveitam o fato de que cada pedido requer processamento pelo servidor antes de uma resposta ser enviada de volta. Ataque de Smurf, inundação de ICMP, e inundação de ping tiram vantagem disso inundando o servidor com pedidos de ICMP sem esperar pela resposta.
  • Slowloris: inventado por Robert ‘RSnake’ Hansen, este ataque tenta manter múltiplas ligações ao servidor web alvo abertas, e durante o maior tempo possível. Eventualmente, tentativas de conexão adicionais dos clientes serão negadas.,
  • DNS Flood: the attacker floods a particular domain’s DNS servers in an attempt to disrupt DNS resolution for that domain
  • Teardrop Attack: The attack that involves sending fragment packets to the targeted device. Um bug no protocolo TCP / IP impede o servidor de remontar tais pacotes, fazendo com que os pacotes se sobreponham. O dispositivo alvo cai.
  • DNS Amplification: This reflection-based attack turns legitimate requests to DNS (domain name system) servers into much larger ones, in the process consuming server resources.,
  • NTP Amplification: a reflection-based volumetric DDoS attack in which an attacker exploits a Network Time Protocol (NTP) server functionality in order to overbowm a targeted network or server with an amplified amount of UDP traffic.
  • reflexão SNMP: o atacante forja o endereço IP da vítima e blasts multiple Simple Network Management Protocol (SNMP) requests to devices. O volume de respostas pode sobrecarregar a vítima.,
  • SSDP: um ataque SSDP (Simple Service Discovery Protocol) é um ataque DDoS baseado em reflexão que explora os protocolos de rede Universal Plug and Play (UPnP), a fim de enviar uma quantidade amplificada de tráfego para uma vítima alvo.
  • Smurf Attack: este ataque usa um programa de malware chamado smurf. Grandes números de pacotes de mensagens de controle da Internet (ICMP) com o endereço IP falsificado da vítima são transmitidos para uma rede de computador usando um endereço de transmissão IP.
  • Fraggle Attack: um ataque semelhante ao smurf, exceto que usa UDP em vez de ICMP.,o que deve ser feito em caso de um ataque de extorsão DDoS?
    • O centro de dados e a ISP deve ser imediatamente informado
    • pagamento de Resgate nunca deve ser uma opção – o pagamento, muitas vezes, leva a uma escalada de exigências de pagamento de resgate
    • agências de aplicação da Lei deve ser notificado
    • o tráfego de Rede deve ser monitorado
    • Chegar a proteção DDoS planos, como o Cloudflare gratuitamente plano

    Como ataques de botnets ser atenuado?,

    • Firewalls deve ser instalado no servidor
    • patches de Segurança deve ser atualizado
    • o software Antivírus deve ser executada na agenda
    • Sistema de logs devem ser monitorados regularmente
    • Desconhecido servidores de e-mail não deve ser permitida a distribuição de tráfego SMTP

    Por que são booter serviços difícil de rastreamento?

    a pessoa que compra estes serviços criminais usa um site de frontend para pagamento, e instruções relacionadas com o ataque. Muitas vezes não há nenhuma conexão identificável com a infra-estrutura que inicia o ataque real., Portanto, a intenção criminosa pode ser difícil de provar. Seguir a pista de pagamento é uma forma de localizar entidades criminosas.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *