ce este un stresser IP?

un stresser IP este un instrument conceput pentru a testa o rețea sau un server pentru robustețe. Administratorul poate rula un test de stres pentru a determina dacă resursele existente (lățime de bandă, CPU, etc.) sunt suficiente pentru a face față sarcinii suplimentare.

testarea propriei rețele sau a serverului este o utilizare legitimă a unui stresser. Rularea acestuia împotriva rețelei sau serverului altcuiva, ceea ce duce la refuzul serviciului pentru utilizatorii lor legitimi, este ilegală în majoritatea țărilor.

ce sunt serviciile booter?,

boot-urile, cunoscute și sub denumirea de booter services, sunt servicii de atac DDoS la cerere (Distributed-Denial-of-Service) oferite de infractori întreprinzători pentru a reduce site-urile web și rețelele. Cu alte cuvinte, boot-urile sunt utilizarea nelegitimă a stresorilor IP.

stresorii IP ilegali ascund adesea identitatea serverului care atacă prin utilizarea serverelor proxy. Proxy-ul redirecționează conexiunea atacatorului în timp ce maschează adresa IP a atacatorului.boot-urile sunt ambalate ca SaaS (Software-as-a-Service), adesea cu suport prin e-mail și tutoriale YouTube., Pachetele pot oferi un serviciu unic, atacuri multiple într-o perioadă definită sau chiar acces „pe viață”. Un pachet de bază, de o lună, poate costa doar 19,99 USD. Opțiunile de plată pot include carduri de credit, Skrill, PayPal sau Bitcoin (deși PayPal va anula conturile dacă intenția rău intenționată poate fi dovedită).

cum diferă boot-urile IP de botnet-uri?

un botnet este o rețea de calculatoare ai căror proprietari nu știu că computerele lor au fost infectate cu malware și sunt utilizate în atacuri pe Internet. Boot-urile sunt servicii DDoS-for-hire.,

Booters utilizate în mod tradițional botnet pentru a lansa atacuri, dar ca ei a lua mai sofisticate, ei se laudă de mai multe servere puternice, ca niște booter serviciile pus-o, „a vă ajuta să lanseze atacul”.

care sunt motivațiile din spatele atacurilor de tip denial-of-service?

motivațiile din spatele atacurilor de tip denial-of-service sunt multe: derapaje* îmbunătățirea abilităților lor de hacking, rivalități în afaceri, conflicte ideologice, terorism sponsorizat de guvern sau extorcare. PayPal și cardurile de credit sunt metodele preferate de plată pentru atacurile de extorcare., Bitcoin este, de asemenea, în uz se datorează faptului că oferă posibilitatea de a ascunde identitatea. Un dezavantaj al Bitcoin, din punctul de vedere al atacatorilor, este că mai puțini oameni folosesc bitcoins în comparație cu alte forme de plată.

*Script kiddie, sau skiddie, este un termen derogatoriu pentru vandalii de Internet relativ slab calificați care folosesc scripturi sau programe scrise de alții pentru a lansa atacuri asupra rețelelor sau site-urilor web. Acestea urmăresc vulnerabilități de securitate relativ cunoscute și ușor de exploatat, adesea fără a lua în considerare consecințele.

ce sunt atacurile de amplificare și reflecție?,atacurile de reflecție și amplificare folosesc traficul legitim pentru a copleși rețeaua sau serverul vizat.

când un atacator falsifică adresa IP a victimei și trimite un mesaj unei terțe părți în timp ce pretinde a fi victima, este cunoscut sub numele de spoofing adresa IP. Terțul nu are nicio modalitate de a distinge adresa IP a victimei de cea a atacatorului. Răspunde direct victimei. Adresa IP a atacatorului este ascunsă atât de victimă, cât și de serverul terț. Acest proces se numește reflecție.,acest lucru este asemănător cu atacatorul care comandă pizza în casa victimei, în timp ce se preface că este victima. Acum victima ajunge să datoreze bani pizzeriei pentru o pizza pe care nu au comandat-o.amplificarea traficului se întâmplă atunci când atacatorul forțează serverul terț să trimită răspunsuri victimei cu cât mai multe date posibil. Raportul dintre dimensiunile de răspuns și cerere este cunoscut ca factorul de amplificare. Cu cât această amplificare este mai mare, cu atât este mai mare perturbarea potențială a victimei., Serverul terț este, de asemenea, perturbat din cauza volumului de solicitări falsificate pe care trebuie să le proceseze. Amplificarea NTP este un exemplu de astfel de atac.cele mai eficiente tipuri de atacuri de boot utilizează atât amplificarea, cât și reflecția. În primul rând, atacatorul falsifică adresa țintei și trimite un mesaj unei terțe părți. Când terțul răspunde, mesajul merge la adresa falsă a țintei. Răspunsul este mult mai mare decât mesajul inițial, amplificând astfel dimensiunea atacului.,rolul unui singur bot într-un astfel de atac este asemănător cu cel al unui adolescent rău intenționat care sună la un restaurant și comandă întregul meniu, apoi solicită un apel invers care confirmă fiecare element din meniu. Cu excepția faptului că numărul de apel invers este cel al victimei, ceea ce duce la primirea unui apel de la restaurant cu o mulțime de informații pe care nu le-au solicitat.

care sunt categoriile de atacuri de tip denial-of-service?atacurile stratului de aplicații merg după aplicații web și folosesc adesea cea mai sofisticată., Aceste atacuri exploatează o slăbiciune în stiva de protocol Layer 7, stabilind mai întâi o conexiune cu ținta, apoi epuizând resursele serverului prin monopolizarea proceselor și tranzacțiilor. Acestea sunt greu de identificat și atenuat. Un exemplu comun este un atac de inundații HTTP.atacurile bazate pe Protocol se concentrează pe exploatarea unei slăbiciuni în straturile 3 sau 4 ale stivei de protocol. Astfel de atacuri consumă toată capacitatea de procesare a victimei sau alte resurse critice (un firewall, de exemplu), ducând la întreruperea serviciului. Syn Flood și Ping of Death sunt câteva exemple.,atacurile volumetrice trimit volume mari de trafic în efortul de a satura lățimea de bandă a victimei. Atacurile volumetrice sunt ușor de generat prin utilizarea unor tehnici simple de amplificare, deci acestea sunt cele mai comune forme de atac. UDP Flood, TCP Flood, NTP amplificare și DNS amplificare sunt câteva exemple.

care sunt atacurile comune de tip denial-of-service?,scopul atacurilor DoS sau DDoS este de a consuma suficiente resurse de server sau de rețea, astfel încât sistemul să nu răspundă solicitărilor legitime:

  • SYN Flood: o succesiune de solicitări SYN este direcționată către sistemul țintă în încercarea de a-l copleși. Acest atac exploatează punctele slabe din secvența de conectare TCP, cunoscută sub numele de strângere de mână cu trei căi.
  • HTTP Flood: un tip de atac în care cererile HTTP GET sau POST sunt utilizate pentru a ataca serverul web.,
  • UDP Flood: un tip de atac în care porturile aleatorii de pe țintă sunt copleșite de pachete IP care conțin datagrame UDP.
  • Ping of Death: atacurile implică trimiterea deliberată a pachetelor IP mai mari decât cele permise de protocolul IP. Fragmentarea TCP / IP se ocupă de pachetele mari, descompunându-le în pachete IP mai mici. Dacă pachetele, atunci când sunt puse împreună, sunt mai mari decât octeții 65,536 admisibili, serverele vechi se prăbușesc adesea. Acest lucru a fost în mare parte stabilit în sisteme mai noi. Ping flood este încarnarea actuală a acestui atac.,
  • atacurile protocolului ICMP: atacurile asupra protocolului ICMP profită de faptul că fiecare solicitare necesită procesare de către server înainte ca un răspuns să fie trimis înapoi. Smurf attack, ICMP flood și ping flood profită de acest lucru inundând serverul cu solicitări ICMP fără a aștepta răspunsul.
  • Slowloris: inventat de Robert ‘RSnake’ Hansen, acest atac încearcă să mențină deschise mai multe conexiuni la serverul web țintă și cât mai mult timp posibil. În cele din urmă, încercările suplimentare de conectare din partea clienților vor fi refuzate.,
  • DNS Flood: atacatorul inundă serverele DNS ale unui anumit domeniu în încercarea de a perturba rezoluția DNS pentru acel domeniu
  • Teardrop Attack: atacul care implică trimiterea de pachete fragmentate către dispozitivul vizat. O eroare în protocolul TCP / IP împiedică serverul să reasambleze astfel de pachete, determinând suprapunerea pachetelor. Dispozitivul vizat se blochează.
  • amplificare DNS: acest atac bazat pe reflecție transformă cererile legitime către serverele DNS (domain name system) în cele mult mai mari, în procesul care consumă resurse de server.,
  • NTP amplificare: un atac DDoS volumetric bazat pe reflecție în care un atacator exploatează o funcționalitate a serverului Network Time Protocol (NTP) pentru a copleși o rețea sau un server vizat cu o cantitate amplificată de trafic UDP.
  • reflecție SNMP: atacatorul falsifică adresa IP a victimei și transmite mai multe cereri simple de Protocol de gestionare a rețelei (SNMP) către dispozitive. Volumul răspunsurilor poate copleși victima.,
  • SSDP: un atac SSDP (Simple service Discovery Protocol) este un atac DDoS bazat pe reflecție care exploatează protocoalele de rețea Universal Plug and Play (UPnP) pentru a trimite o cantitate amplificată de trafic către o victimă vizată.
  • Smurf Attack: acest atac folosește un program malware numit smurf. Un număr mare de pachete Internet Control Message Protocol (ICMP) cu adresa IP falsificată a victimei sunt difuzate într-o rețea de calculatoare folosind o adresă de difuzare IP.
  • Fraggle Attack: un atac similar cu smurf, cu excepția faptului că folosește UDP mai degrabă decât ICMP.,

ce trebuie făcut în cazul unui atac de extorcare DDoS?

  • centrul De date și ISP-ul ar trebui să fie informat imediat
  • Răscumpărare de plată nu ar trebui să fie o opțiune – o plată de multe ori duce la escaladarea cereri de răscumpărare
  • agenții de aplicare a Legii ar trebui să fie notificate
  • trafic de Rețea ar trebui să fie monitorizată
  • de a Ajunge la DDoS planurile de protecție, cum ar fi Cloudflare este gratuit-de-taxa plan

Cum poate atacuri botnet fi atenuate?,

  • Firewall-uri ar trebui să fie instalat pe server
  • patch-uri de Securitate trebuie să fie la curent
  • software-ul Antivirus trebuie să fi rulat pe programul
  • Sistem de busteni ar trebui să fie monitorizată în mod regulat
  • Necunoscut servere de e-mail nu ar trebui să fie permis pentru a distribui traficul SMTP

de Ce sunt buddha servicii de greu de verificat?

persoana care cumpără aceste servicii penale utilizează un site web frontend pentru plată și instrucțiuni referitoare la atac. De foarte multe ori nu există nici o conexiune identificabilă la backend inițierea atacului real., Prin urmare, intenția criminală poate fi greu de dovedit. Urmărirea traseului de plată este o modalitate de a urmări entitățile criminale.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *