Atak Departamentu Służby – umiejętności techno, Atak od służby odmowy – Definicja i wyjaśnienia

Atak Departamentu Służby

-> Linki reklamowe : Piraci używają linków reklamowych do pobierania botów.

Atak Departamentu Służby

Odmowa usługi (z powrotem) to atak na komputer lub sieć, która zmniejsza, ogranicza lub zapobiega dostępności zasobów systemowych dla jego legalnych użytkowników.

Podczas ataku z tyłu atakujący zalewają system ofiary, żądaniami serwisowymi lub ruchem niezwiązanym. Zatem atak wsteczny dokładnie prowadzi do niedostępności usługi.

2. Co to jest rozproszony atak odmowy (DDOS) ?

Rozproszony atak odmowy (DDOS) implikuje wiele systemów kompromisowych atakujących pojedynczy cel, powodując odmowę usługi dla użytkowników systemu docelowego.

Aby rozpocząć atak DDOS, atakujący używa butów do ataku na pojedynczy system.

3. Wpływ ataków pleców

Ataki departamentu mają szkodliwe konsekwencje dla organizacji ofiar. Wpływ ataku tylnego może prowadzić do dotychczasowej struktury:

  • Utrata wartości biznesowej: użytkownicy świadczonych usług nie mają już zaufania,
  • bezczynność sieci: usługi są niedostępne,
  • strata finansowa: może nastąpić spadek obrotu,
  • Organizacja organizacji.

4. Podstawowe kategorie wektorów ataku tylnego / DDOS

Podstawowe kategorie wektorów ataku pleców lub DDOS są następujące:

  • Ataki wolumetryczne: Zajmują przepustowość sieci lub usługę docelową. Jest mierzony w bitach na sekundę (BPS) przez ataki powodziowe, ataki amplifikacji (UDP, ICMP, ping śmierci, SMURF) itp.
  • Ataki protokołu: Zużywają tabele stanu połączenia obecne w komponentach infrastruktury sieci. Atak mierzy się w pakietach na sekundę (PPS).

Przykład: Syn, Ack, TCP, atak fragmentacji itp.

  • Ataki warstwy aplikacji : Zużywają zasoby lub usługę aplikacji, dzięki czemu są niedostępne dla innych legalnych użytkowników. Jest mierzony w żądaniach na sekundę (RPS).

Przykład: HTTP Get / Post Attack

Ii. Techniki ataku

1. Atak powodziowy UDP

-> Atakujący wysyłający pakiety UDP UDP z bardzo wysokim pakietem pakietów, do zdalnego hosta na losowych portach serwera docelowego za pomocą szerokiej gamy adresów IP.

-> Powódź pakietów UDP zmusi serwer do weryfikacji nieistniejących aplikacji kilka razy w portach portów.

-> Uzasadnione aplikacje są niedostępne przez system i zwracają pakiet odpowiedzi na błąd z komunikatem „niedostępnym docelowym”.

-> Ten atak pochłonie zasoby sieci i dostępną przepustowość, wyczerpując sieć, dopóki nie zostanie odłączone.

2. Atak powodziowy ICMP

-> Jest to rodzaj ataku, w którym atakujący wysyłają dużą liczbę pakietów aplikacji ICMP do ofiary.

-> Rzeczywiście, administratorzy sieci używają ICMP głównie do konfiguracji IP, rozwiązywania problemów i wiadomości o błędach nie dostosowujących się pakietów.

-> Te pakiety wskazują systemowi docelowi, aby odpowiedzieć, a kombinacja ruchu nasyci przepustowość sieci docelowej. Ten ostatni zostanie przeciążony i przestanie reagować na uzasadnione żądania TCP / IP.

-> Aby chronić się przed atakami powodziowymi ICMP, można zdefiniować limit progowy, który po przekroczeniu wywołuje funkcję ochrony przed atakami powodziowymi ICMP.

3. Śmierć ping

-> Atakujący próbuje sadzić, zdestabilizować lub zamrozić system docelowy lub usługę, wysyłając duże pakiety za pomocą prostego polecenia ping.

-> Jeśli rozmiar pakietu przekroczy limit wielkości określony przez RFC791 IP (65535), proces wzmacniający może sadzić system.

4. Atak Smurf

-> W tym ataku napastnik uzurpuje adres IP celu i wysyła maksymalny przepływ pakietów echo ICMP (ping) do adresów transmisji, to znaczy do sieci dyfuzyjnej IP. Każdy ping będzie zawierać docelowy adres uzurpowany.

-> Hosty sieci transmisji odpowiedzą żądaniami Echo ICMP na komputer ofiary, co ostatecznie spowoduje awarię maszyny.

5. Syn zapytania Atak powodziowy

-> Atakujący wysyła do ofiary dużą liczbę żądań Syn z fałszywymi adresami IP.

-> „Syn Flooding” wykorzystuje wadę w sposób, w jaki większość gospodarzy wdraża negocjacje TCP do trzech.

-> Kiedy ofiara otrzymuje żądanie SYN, musi zachować ślad połączenia częściowo otwarty w „kolejce kolejki” przez co najmniej 75 sekund.

-> Złośliwy host może użyć niewielkiego rozmiaru kolejki słuchania, wysyłając kilka żądań synchronizacji do hosta, ale nigdy nie odpowiadając na Syn / Ack.

-> Kolejka słuchania ofiary szybko się wypełnia.

-> Trzymanie każdego niekompletnego połączenia przez 75 sekund może być używane jako atak odmowy serwisu.

6. Atak fragmentacji

-> Ataki te sugerują transmisję fałszywych pakietów UDP lub TCP, które są większe niż MTU (maksymalna jednostka transmisyjna) sieci (ogólnie ~ 1500 bajtów). Ten atak zniszczy zdolność ofiary do cieszenia się rozdrobnionymi pakietami.

-> Ponieważ te pakiety są fałszywe i nie można ich osiągnąć, zasoby serwera docelowego są szybko zużyte, co prowadzi do niedostępności serwera.

7. Ataki z żądaniami HTTP GET lub POST

-> Atak powodziowy HTTP wykorzystuje coś, co wydaje się być HTTP GET lub PET Uzasadnione żądania ataku na serwer WWW lub aplikację.

-> Atak HTTP BET zostanie przeprowadzony przez opóźnienie wysyłania nagłówka HTTP w celu utrzymania połączenia HTTP i wyczerpania zasobów serwera WWW.

-> Atak postu HTTP można przeprowadzić, wysyłając pełny nagłówek i niekompletne ciało, które zobowiązuje serwer WWW do czekającego na resztę ciała, aż zasoby się wyczerpane.

8. Atak Slowloris

-> Slowloris to atak DDOS DDOS, który wykorzystuje częściowe żądania HTTP do otwierania połączeń między pojedynczym komputerem a docelowym serwerem WWW, a następnie utrzymanie tych połączeń otwartych tak długo, jak to możliwe, zanurzając i spowalniając docelowy.

-> W konsekwencji maksymalna pula połączeń docelowych zostanie zakończona, a dodatkowe próby połączenia zostaną odrzucone.

9. Atak z wieloma latami

-> W ataku wielopoziomowym atakujący łączą zestaw zagrożeń, takich jak ataki objętościowe, protokół i aplikacja rozmieszczone na wielu etapach, na kilku punktach wejścia (wektory ataku) w celu zarażania komputerów i sieci, a tym samym docierają do docelowego.

-> Atakujący szybko przejdzie z rozproszonej formy odmowy usług.

-> Najczęściej ataki te są wykorzystywane do pomylania usługi IT firmy, aby wydać wszystkie zasoby i odwrócić uwagę po niewłaściwej stronie.

10. Ataki między rówieśnikami

-> Korzystając z klientów peer-to-peer, atakujący proszą klientów o odłączenie od sieci peer-to-peer i połączenie się z fałszywą stroną witryny ofiary.

-> Atakerzy używają błędów znalezionych w sieci za pomocą protokołu DC ++ (Connect Direct Connect), który służy do udostępniania wszystkich rodzajów plików między klientami informacyjnymi.

-> Dzięki temu atakujący rozpoczynają masowe ataki odmowy usług i kompromisowe strony internetowe.

11. Stały atak pleców

Wśród stałych ataków z tyłu mamy:

-> Phlashing : Stałe plecy, zwane również owocem, odnosi się do ataków, które powodują nieodwracalne uszkodzenie systemu systemu.

-> Sabotaż : W przeciwieństwie do innych ataków pleców, sabotuje system systemu, zmuszając ofiarę do wymiany lub ponownego zainstalowania sprzętu.

-> System „cegieł” : Ten atak jest przeprowadzany przy użyciu metody znanej jako „murowanie systemu”. Korzystając z tej metody, atakujący wysyłają ofiary fałszywe aktualizacje sprzętowe.

12. Sporna usługa przez refleksję rozproszoną (DRDO)

-> Rozproszony Atak ODPRZEDALNE ODPOWIEDZENI (DRDO), zwany także Atakiem Usurped, implikuje użycie kilku maszyn pośrednich i wtórnych, które przyczyniają się do faktycznego ataku DDOS na maszynę lub docelową aplikację.

-> Atakujący rozpoczyna ten atak, wysyłając żądania do hostów pośrednie.

-> Korzyść : Główny cel wydaje się być bezpośrednio zaatakowany przez ofiarę wtórną, a nie prawdziwy napastnik; Zastosowano kilka pośrednich serwerów ofiar, co prowadzi do wzrostu ataku przepustowości.

Iii. Buty

1. Definicja

-> Buty to aplikacje, które wykonują zautomatyzowane zadania w Internecie i wykonują proste powtarzające się zadania, takie jak eksploracja internetowa i indeksowanie wyszukiwarek.

-> Botnet to duża sieć systemów kompromisowych i może być wykorzystywany przez atakującego do rozpoczęcia ataków przez zaprzeczenie usługi.

2. Metody analizy w celu znalezienia wrażliwych maszyn

-> Analiza losowa : Zainfekowana maszyna losowo analizuje adresy IP z plaży IP w sieci docelowej i sprawdza podatność.

-> Analiza listy wyników : Atakujący najpierw zbiera listę potencjalnie wrażliwych maszyn, a następnie przeprowadza analizę w celu znalezienia wrażliwej maszyny.

-> Analiza topologiczna : Wykorzystuje informacje uzyskane na zainfekowanej maszynie, aby znaleźć nowe wrażliwe maszyny.

-> Lokalna analiza podsieci : Zainfekowana maszyna szuka nowej wrażliwej maszyny we własnej sieci lokalnej.

-> Analiza permutacji : Używa listy pseudo-randomowych adresów IP, aby znaleźć nowe wrażliwe maszyny.

3. W jaki sposób rozprzestrzenia się złośliwy kod ?

Atakerzy używają trzech technik do propagowania złośliwego oprogramowania do nowo odkrytego wrażliwego systemu:

-> Rozmnażanie centralnego źródła: Atakujący umieszcza pole narzędzia ataku na środkowym źródle, a jego kopia zostanie przeniesiona do nowo odkrytego wrażliwego systemu.

-> Propagacja łańcucha wstecznego: Atakujący sam umieszcza pole narzędzia ataku na jego systemie, a kopia pudełka jest przenoszona do nowo odkrytego wrażliwego systemu.

-> Autonomiczna propagacja: Sam host przenosi pole narzędzia ataku do systemu docelowego, dokładnie po odkryciu jego podatności.

-> Linki reklamowe : Piraci używają linków reklamowych do pobierania botów.

4. Korzystanie z urządzeń mobilnych jako botnetów do rozpoczęcia ataków DDOS

-> Android jest biernie podatny na różne złośliwe oprogramowanie, takie jak konie trojańskie, boty (roboty), narzędzia do dostępu do zdalnego (szczura) itp. Z sklepów trzecich.

-> Te niezabezpieczone urządzenia z Androidem są głównym celem atakujących, aby powiększyć ich botnet.

-> Gdy napastnik uwięził cię aplikacją, może użyć twojego urządzenia jako botnetu do rozpoczęcia ataków DDOS.

Iv. Narzędzia do ataku z tyłu / DDOS

1. Niektóre narzędzia do ataku wstecznego i DDOS

Cannon jonowy o wysokiej orbicie (hoic) : Hoic wykonuje ataki DDOS na dowolny adres IP, z portem wybranym przez użytkownika i protokołu wybranym przez użytkownika.

HTTP Niezniszczalny obciążenie King (Hulk) : Hulk to narzędzie DDOS dla serwera WWW. Służy specjalnie do generowania wolumenu ruchu na serwerze internetowym.

Davoset : jest wierszem poleceń do przeprowadzania ataków DDOS na stronach poprzez podatności na nadużycie funkcjonalności i jednostki zewnętrzne XML na innych stronach.

Inne narzędzia: Tsunami, narzędzia do hakowania Blackhat itp.

2. Narzędzie do ataku na mobil

Armatnia jonowa o niskiej orbicie (loic) : Wersja oprogramowania z armatą o niskiej orbicie jonowej (LOIC) służy do zalewania pakietów, które pozwalają atakującemu na atak DDOS na organizację docelową.

Andozyd : Andosid pozwala atakującemu symulować atak tylnego (dokładny atak HTTP po Flood) i atak DDOS na serwerze internetowym z telefonów komórkowych.

Inne narzędzia: Generator pakietów, Pingtools Pro itp.

V. Techniki wykrywania

Techniki wykrywania opierają się na identyfikacji wzrostu nielegalnego ruchu. Wszystkie techniki wykrywania definiują atak jako nienormalną i zauważalną różnicę w stosunku do progu normalnego statystyki ruchu sieciowego.

1. Profilowanie aktywności

Atak jest wskazany przez:

  • Wzrost poziomu aktywności wśród klastrów przepływu sieciowego.
  • Wzrost całkowitej liczby oddzielnych klastrów (atak DDOS)

Profilowanie aktywności opiera się na średnim przepływie pakietów dla przepływu sieci, który składa się z kolejnych pakietów z podobnymi dziedzinami pakietów. Rzeczywiście profilowanie aktywności jest monitorowanie informacji nagłówkowych pakietu sieciowego i obliczenie średniego przepływu pakietów dla przepływu sieciowego w celu wykrycia wzrostu poziomu aktywności.

2. Sekwencyjne wykrywanie punktów zmiany

Ta technika wykrywania wykonuje następujące kroki:

  • Izolowanie handlu ludźmi : Algorytmy wykrywania dla punktów zmian Izolujące zmiany w statystykach ruchu sieciowego spowodowane atakami.
  • Filtruj ruch : Algorytmy filtrują docelowe dane o ruchu według adresu, portu lub protokołu i przechowuj wynikowy przepływ w postaci serii chronologicznej.
  • Zidentyfikuj atak : Sekwencyjna technika wykrywania punktów zmiany wykorzystuje algorytm skumulowanej sumy (cusum) do identyfikacji i zlokalizowania ataków tylnych; Algorytm oblicza różnice między rzeczywistą średnią lokalną a oczekiwaną w chronologicznej serii handlu ludźmi.
  • Zidentyfikuj aktywność analityczną : Ta technika można również zastosować do identyfikacji typowych działań analizy robaków sieciowych.

3. Analiza sygnału oparta na falkach

Analiza falkowa opisuje sygnał wejściowy pod względem komponentów spektralnych. Falki zapewniają jednoczesny opis czasu i częstotliwości. Analiza energii każdego okna widmowego określa obecność anomalii. Analiza sygnału określa czas obecności określonych komponentów częstotliwości i filtruje sygnały wejściowe nieprawidłowego ruchu, takie jak szum tła.

Vi. Środki zaradcze

1. Strategie kontr-efekty DOS / DDOS

Absorbować : Użyj dodatkowej pojemności do wchłaniania ataków; Wymaga to wcześniejszego planowania i dodatkowych zasobów.

Zidentyfikuj usługi degradacji : Zidentyfikuj usługi krytyczne i zatrzymaj usługi niekrytyczne.

Zatrzymanie usług : Zatrzymaj wszystkie usługi, dopóki atak się nie uspokoi.

2. Back / DDOS Attackntymeasures

  • chronić ofiary wtórne

-> Regularnie monitoruj bezpieczeństwo, aby zachować ochronę przed oprogramowaniem DDOS Agent.

-> Zainstaluj oprogramowanie antywirusowe i antywirusowe i konitujne i informuj je na bieżąco.

-> Świadomość wszystkich użytkowników Internetu na temat problemów i technik zapobiegania.

-> Dezaktywuj niepotrzebne usługi, odinstaluj nieużywane aplikacje, analizuj wszystkie pliki otrzymane ze źródeł zewnętrznych.

-> Skonfiguruj prawidłowo i regularnie aktualizuj mechanizmy obronne zintegrowane z systemem i podstawowym oprogramowaniem systemu.

  • Wykryć i neutralizuj menedżerów

Analiza ruchu sieciowego : Przeanalizuj protokoły komunikacji i modele ruchu między menedżerami, klientami lub menedżerami i agentami w celu zidentyfikowania węzłów sieciowych, które można zainfekować menedżerów.

Neutralizuj menedżerów botnet : Zasadniczo niewielu menedżerów DDOS wdrożonych w odniesieniu do liczby agentów. Neutralizacja niektórych menedżerów może sprawić, że kilku agentów bezużytecznych, w ten sposób udaremniając ataki DDOS.

Adres źródła użytkownika : Istnieje przyzwoite prawdopodobieństwo, że uzurpowany adres źródłowy pakietów ataku DDOS nie reprezentuje prawidłowego adresu źródłowego zdefiniowanej podsieci.

  • Zapobiegaj potencjalnym atakom

Filtr wyjściowy : Jest to kwestia skanowania nagłówków pakietów IP opuszczających sieć, aby upewnić się, że nieautoryzowany lub złośliwy ruch nigdy nie opuszcza sieci wewnętrznej i sprawdzenie niezbędnych specyfikacji, aby dotrzeć do celu, aby dotrzeć do celu.

Filtr wejściowy : Zapobiega rozwiązaniu źródła, chroni przed atakami poprzez powódź. Pozwala prześledzić nadawcy, aż jego prawdziwe źródło.

Przechwycenie TCP : Konfiguracja TCP Intercept ochroni serwery przed atakami powodziowymi TCP i zapobiegają atakom wstecznym poprzez przechwycenie i walidację żądań połączenia TCP.

Stawka związana:: Jest to ruch przychodzący lub ustępujący, zmniejsza ruch przychodzący o dużej objętości, który może spowodować atak DDOS.

-> Systemy zaimplementowane z ograniczonym bezpieczeństwem, znane również jako garnki miodowe (Honeypots), działają jako zachęta dla atakującego.

-> Potrawy miodowe służą do uzyskania informacji o atakujących, technikach ataku i narzędzi poprzez przechowywanie rejestrowania działań systemowych.

-> Zastosuj podejście do obrony w IPS w różnych punktach od sieci, aby przekierować podejrzany ruch w kierunku kilku słoików miodu.

-> Zwiększ przepustowość w krytycznych połączeniach w celu wchłaniania dodatkowego ruchu generowanego przez atak.

-> Serwery repliki w celu zapewnienia dodatkowej ochrony bezpieczeństwa.

-> Zrównoważyć obciążenie każdego serwera w architekturze wielu serwerów, aby złagodzić ataki DDOS.

-> Skonfiguruj routery, aby uzyskiwać dostęp do serwera z logiką, aby ograniczyć przychodzące poziomy ruchu, które są bezpieczne dla serwera.

-> Ograniczenia pozwala uniknąć uszkodzenia serwerów poprzez kontrolowanie ruchu.

-> Można rozszerzyć, aby ograniczyć ruch ataku DDOS i autoryzować legalny ruch użytkownika w celu uzyskania lepszych wyników.

Usunięcie zapytań:

-> Serwery usuną pakiety po wzroście obciążenia, wywoła to zagadkę, która ma zostać rozwiązana, aby rozpocząć żądanie.

Analiza kryminalistyczna występuje specjalnie w wyniku incydentu. Odnosząc się do audytu bezpieczeństwa, analiza kryminalistyczna pozwala zrekonstruować atak jako całość, dzięki cyfrowym dowodom, aby wyszukać ślady pozostawione przez pirat.

-> Analiza Modele ruchu ataku: Dane są analizowane po ataku w celu wyszukiwania określonych cech w ruchu atakującym. Może to pomóc administratorom sieci w opracowaniu nowych technik filtrowania, aby zapobiec wprowadzaniu ruchu drogowego lub wydostania się z sieci.

-> Pakiet TradeBack: Podobnie jak inżynieria wsteczna, pomaga znaleźć źródło ataku, aby podjąć niezbędne środki w celu zablokowania innych ataków.

-> Analiza Journal of Events: Journal of Events pomaga zidentyfikować źródło ruchu pleców, rozpoznać rodzaj ataku DDOS.

3. Obrona przed botnetami

-> Filtrowanie RFC 3704 : Ogranicza wpływ DDOS poprzez odmowę ruchu za pomocą sfałszowanych adresów przez filtr w FAI.

-> Filtr reputacji IP źródło Cisco IPS : Usługi reputacji pomagają ustalić, czy adres IP lub usługa jest źródłem zagrożenia, czy nie, Cisco IPS regularnie aktualizuje swoją bazę danych o znanych zagrożeniach, takich jak botnety, kolekcjonerki botnetu, złośliwe oprogramowanie itp. i pomóż odfiltrować się z powrotem.

-> Filtrowanie czarnych otworów : Czarna dziura odnosi się do węzłów sieciowych, w których ruch przychodzący jest odrzucony lub porzucony bez informowania źródła, że ​​dane nie dotarły do ​​oczekiwanego odbiorcy. Filtrowanie czarnych otworów odnosi się do eliminacji pakietów w routingu.

-> Oferty zapobiegania DDOS lub usługa DDOS : Aktywuj ochronę źródłową IP (w Cisco) lub podobne funkcje w innych routerach do filtrowania ruchu w zależności od bazy danych nadzoru DHCP lub wiązań źródłowych IP, które uniemożliwiają bot wysyłanie sfałszowanych pakietów.

4. Inne środki przeciwdziałające DDOS / DOS

Aby uniknąć ataków DDOS / DOS, można przestrzegać następujących instrukcji:

1) Użyj potężnych mechanizmów szyfrowania, takich jak WPA2, AES 256 itp.

2) Wyłącz nieużywane i niezabezpieczone usługi.

3) Zaktualizuj jądro o najnowszą wersję

4) Wykonaj walidację wpisów wpisów

5) Zapobiegaj użyciu niepotrzebnych funkcji, takich jak GOTS, STRCPY itp.

6) Zapobiegaj zmiażdżeniu adresów zwrotnych

7) Skonfiguruj zaporę, aby odmówić dostępu do zewnętrznego ruchu ICMP

8) Wdrożenie radia poznawczych w warstwie fizycznej, aby zarządzać atakami zagłuszania.

9) Upewnij się, że oprogramowanie i protokoły są aktualne.

10) Zapobiegaj przenoszeniu nieuczciwych adresowanych pakietów pod względem FAI.

11) Blokuj wszystkie przychodzące pakiety z portów serwisowych, aby zablokować ruch z serwerów odbicia.

12) Bezpieczne testy zdalnego podawania i łączności.

5. DOS / DDOS Ochrona pod względem FAI

Mechanizmy te pozwalają dostawcy usług internetowych (ISP) na ochronę przed atakami pleców/DDOS:

1) Większość FAI po prostu blokuje wszystkie żądania podczas ataku DDOS, nawet uniemożliwiając legalny ruch dostęp do usługi.

2) FAIS oferuje ochronę DDOS w chmurze dla linków internetowych, aby nie były nasycone atakiem.

3) Ochrona DDOS w chmurze przekierowuje ruch ataku w kierunku FAI podczas ataku i zwraca go.

4) Administratorzy mogą poprosić dostawców usług internetowych o zablokowanie dotkniętego adresu IP i przeniesienia witryny na inny adres IP po rozłożeniu DNS.

Urządzenia ochronne DDOS: FORTIDDOS-1200B, Cisco Guard XT 5650, A10 Thunder TPS

Narzędzia: Incapsula DDOS Protection, Anti DDOS Guardian, Cloudflare, Defenspro

VII. Test penetracji tylnej / DDOS

Krok 1: Zdefiniuj cel

-> Będzie to kwestia ustanowienia planu testu penetracji

Krok 2: Testuj ciężkie obciążenia na serwerze

-> Konieczne będzie ustalenie minimalnego progu ataków z tyłu

Krok 3: Sprawdzanie wrażliwych systemów pleców

-> Polega to na weryfikacji pojemności systemu do radzenia sobie z atakami tylnymi

Krok 4: Uruchom atak SYN na serwerze

-> Wyniki testów penetracyjnych pomogą administratorom określić i przyjąć kontrole bezpieczeństwa odpowiedniego obwodu sieciowego, takiego jak moduł równoważenia obciążenia, IDS, IPS, zapory ogniowe itp.

Krok 5: Uruchom ataki przenoszenia na serwerze

-> Jest to kwestia zalania docelowej sieci ruchu w celu zweryfikowania stabilności systemu.

Krok 6: Uruchom e -maila na serwerach e -mail

-> Korzystanie z narzędzi E -mail bombowy wyśle ​​dużą liczbę wiadomości e -mail na docelowy serwer przesyłania wiadomości.

Krok 7: Załóż formy strony internetowej i książkę gościa fałszywymi wejściami

-> To zwiększa korzystanie z procesora poprzez utrzymanie wszystkich żądań połączenia w portach w ramach blokady.

Krok 8: Dokumentuj wszystkie wyniki.

-> Wszystkie wyniki muszą być udokumentowane.

Atak działu – definicja

A Atak Departamentu Służby ( Odmowa ataku serwisowego , Stąd skrót Z powrotem) to atak mający na celu niedostępność usługi, aby uniemożliwić uzasadnionym użytkownikom usługi korzystania z niej. To może być:

  • Powódź sieci (sieć komputerowa to zestaw sprzętu połączony z Exchange. ) Aby zapobiec jego działaniu
  • zaburzenie połączeń między dwiema maszynami, zapobiegając dostępowi do konkretnej usługi
  • Utrudnienie dostępu do służby dla konkretnej osoby

Zaprzeczenie ataku usługi może zatem zablokować serwer plików, uniemożliwić dostęp do serwera WWW, zapobiegać dystrybucji wiadomości e -mail w firmie lub uczynić witrynę niedostępną (Internet to globalna sieć komputerowa, która udostępnia usługę publiczną. )) .

Pirat niekoniecznie potrzebuje (potrzeby są pod względem interakcji między jednostką a środowiskiem. On jest. ) Wyrafinowany sprzęt. Zatem pewne ataki pleców (w anatomii, u zwierząt kręgowców, w tym ludzi, tył jest częścią. ) może być wykonywany z ograniczonymi zasobami w stosunku do znacznie większej i nowoczesnej sieci. Czasami nazywany jest ten rodzaj ataku „ataku asymetrycznego” (ze względu na różnicę w zasobach między bohaterami). Haker z komputerem (komputer to maszyna z jednostką przetwarzającą, pozwalając na to. ) przestarzałe i modem (modem (walizka, dla modulatora-demodulatora), jest urządzeniem serwującym. ) Powolne może zatem zneutralizować znacznie większe maszyny lub sieci.

Ataki odmowy departamentu zmieniły się z czasem (czas jest koncepcją opracowaną przez ludzi, aby zrozumieć. ) (Widzieć ).

Wszystko (all inclusive jako zestaw tego, co istnieje, jest często interpretowane jako świat lub. ) Po pierwsze, ten pierwszy został popełniony tylko przez jednego „napastnika”; Szybko pojawiły się bardziej zaawansowane ataki, z udziałem wielu „żołnierzy”, zwanych także „zombie”. Następnie rozmawiamy o DDO ( Rozproszony atak odmowy serwisu )). Następnie ataki pleców i DDOS były popełnione przez piratów przyciągających tylko wyczyny i sławę. Dziś są to głównie organizacje przestępcze, zasadniczo motywowane pieniędzmi (srebro lub metalowe srebro jest chemicznym elementem symboli AG -. )) . Tak więc niektórzy hakerzy specjalizowali się w „podnoszeniu” armii „zombie”, które mogą następnie wynająć innym piratom, aby zaatakować określony cel. Wraz z gwałtownym wzrostem liczby (pojęcie liczby w języku językoznawczym jest omawiane w artykule „Liczba. ) Wymiana w Internecie liczba singli do odmowy usługi bardzo mocno się rozwijała (pirat rozpoczyna atak na spółkę lub DDOS i prosi go o okup, aby zatrzymał ten atak !)).

Historyczny

Pojawiły się ataki od zaprzeczenia służby (dzień, w którym dzień jest przedziałem, który oddziela wschód słońca; to jest to. ) W latach 80. DDOS (lub rozproszone ataki wsteczne) byłyby nowsze: pierwszy oficjalny atak DDOS miał miejsce w sierpniu 1999 r. ) Nazywany „Trinoo DDO” (opisany poniżej) został wdrożony w co najmniej 227 systemach, z których 114 było w Internecie, do serwerów powodziowych (uniwersytet jest zakładem szkolnictwa wyższego, którego celem jest. ) Minnesota. Po tym ataku dostęp do uniwersyteckiego dostępu do Internetu pozostawał zablokowany przez ponad dwa dni.

Pierwszy atak DDOS za pośrednictwem prasy konsumenckiej odbył się w lutym 2000 r., Spowodowany przez Michaela Calce’a, lepiej znanego jako mafiaboy. 7 lutego Yahoo! (Wieśniak!,Inc. to amerykańska firma internetowa działająca. ) była ofiarą ataku DDOS, który dokonał (rendering jest procesem komputerowym obliczającym obraz 2D (odpowiednik zdjęcia). ) jego portal internetowy niedostępny przez trzy godziny. 8 lutego Amazon.com, kup.Com, CNN i eBay były dotknięte atakami DDOS, które spowodowały zatrzymanie lub silne spowolnienie (sygnał spowolnienia (typ SNCF) ogłasza igłę (lub więcej) w skierowanej pozycji. ) ich działania. 9 lutego handel E i ZDNET z kolei były ofiarami ataków DDOS.

Analitycy uważają, że podczas trzech godzin niedostępności, Yahoo! Utratował utratę przychodów z handlu elektronicznego i reklamy w wysokości około 500 000 USD . Według Amazon.Com, jego atak spowodował utratę 600 000 USD w ciągu 10 godzin. Podczas ataku eBay.COM minął (przeszłość jest przede wszystkim koncepcją związaną z czasem: składa się z całości. ) 100 % dostępność (dostępność sprzętu lub systemu to miara wydajności. ) 9,4 %; CNN.com spadł poniżej 5 % objętości (objętość, w naukach fizycznych lub matematycznych, jest ilością, która mierzy rozszerzenie. ) normalny; ZDNET.Com i Etrade.com były praktycznie niedostępne. Schwab.Wpływano również na stronę internetową Charlesa Schwab Broker, ale odmówił podania dokładnych danych dotyczących swoich strat. Możemy jedynie założyć, że w firmie, która wynosi 2 miliardy dolarów tygodniowo na transakcjach online, strata nie była nieistotna. Michael Calce, ten, który zhakował Amazon.com, Yahoo!, CNN i eBay zostały skazane na 8 miesięcy (z LAT (z LAT. Mensis „Miesiąc”, a wcześniej w Plur. „Menstrual”) to okres czasu. ) W młodym ośrodku detencyjnym (miał zaledwie 15 lat w momencie faktów).

We wrześniu 2001 r. Pewny wirus (wirus był jednostką biologiczną, która wymaga komórki gospodarza, której używa. ) Czerwony kod zaraża kilka tysięcy systemów, a drugi (drugi to kobieca z drugiego przymiotnika, który przychodzi natychmiast po pierwszym lub kto. ) Wersja, zatytułowana Code Red II, instaluje agenta DDOS. Plotki twierdzą, że musiał rozpocząć atak na Biały Dom (Biały Dom (Biały Dom w języku angielskim) to oficjalna rezydencja i biuro. )) . W kontekście (kontekst wydarzenia obejmuje okoliczności i otaczające go warunki;. ) Polityka kryzysowa, rząd Stanów Zjednoczonych ogłasza, że ​​zostaną podjęte środki bezpieczeństwa. Ale latem 2002 r. Te serwery są kluczowymi punktami systemu polecającego (w świecie kolei, aby przejść pociąg z jednego toru do drugiego, używamy. ) Internet, zwany systemem nazwy domeny (system nazwy domeny (lub DNS, system nazwy domeny) to usługa pozwalająca. ) (DNS). Ten atak potrwa tylko godzinę (godzina to jednostka pomiaru 🙂 ale mógł sparaliżować całość (w teorii zestawów, zestaw intuicyjnie wyznacza kolekcję. ) Sieć internetowa. Incydent jest traktowany poważnie przez ekspertów, którzy twierdzą, że wzmocniły bezpieczeństwo swoich maszyn w przyszłości.

Pierwsza wersja Slapper, która ukazała się w połowie września 2002 r. ) w ciągu dwóch tygodni. Slapper używa otworu bezpieczeństwa obecnego w module OpenSSL1 oraz pojazd (pojazd to maszyna mobilna, która pozwala przenosić ludzi lub opłat za opłat za. ) Agent DDOS. Jest to wykrywane i zatrzymane na czas.

Pomimo wszystkiego, w poniedziałek 21 października 2002 r., Nowy atak pleców zablokował 9 z 13 kluczowych serwerów. Część firm i organizacji zarządzających tymi kluczowymi serwerami reaguje i decyduje się na przegląd urządzeń bezpieczeństwa. FBI otworzyło dochodzenie, ale zlokalizowanie autorów (ów) ataku obiecuje być trudne.

Krótko po serwerach bazy danych (w technologii informacyjnej (TI) dane są często podstawowym opisem. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) to międzynarodowe amerykańskie rozwiązania. ) SQL Server, słabo skonfigurowany, są zarażone robakiem (robaki stanowią bardzo heterogeniczną grupę zwierząt bezkręgowych. ) SQL Slammer. Ten ostatni nosi agenta DDOS, który rozpoczął atak 25 stycznia 2003 r. Przeciwko Internecie. Tym razem tylko 4 z 13 głównych serwerów odpowiedzialnych za routing (w informatyce termin routing określa mechanizm, w którym dane sprzętu. ) Dotknięto Internet. Pomimo wirulencji (wirulencja wyznacza patogenny, szkodliwy i gwałtowny charakter mikroorganizmu. ) z ataku ogólna wydajność sieci była ledwo zmniejszona o 15 % .