Department of Service Attack – Techno Skills, Denial Service Attack – Definition and Girlations

<h1>Department of Service Attack</h1>
<blockquote>-> <strong>Annonceringslink</strong> : Pirates Brug reklamelink til at downloade støvler.</blockquote>
<h2>Department of Service Attack</h2>
<p>Nægtelse af service (tilbage) er et angreb på en computer eller et netværk, der reducerer, begrænses eller forhindrer tilgængeligheden af ​​systemressourcer til dets legitime brugere.</p>
<p>Under et bagerste angreb oversvømmer angriberen offeretssystemet, efter serviceanmodninger eller ved ikke -legid trafik, for at overbelaste deres ressourcer. Således fører bagangrebet nøjagtigt til utilgængeligheden af ​​en tjeneste.</p>
<h3><strong>2. Hvad er et distribueret benægtelsesangreb (DDoS) ?</strong></h3>
<p>Et distribueret service -benægtelsesangreb (DDoS) indebærer et væld af kompromissystemer, der angriber et enkelt mål, hvilket forårsager en benægtelse af service for brugere af målsystemet.</p>
<p>For at lancere et DDoS -angreb bruger en angriber støvler til at angribe et enkelt system.</p>
<h3> <strong>3. Virkninger af rygangreb</strong></h3>
<p>Afdelingsangreb har skadelige konsekvenser for offerorganisationer. Virkningen af ​​bagangrebet kan føre til den pågældende struktur:</p>
<ul>
<li>Et tab af forretningsværdi: Brugere af tjenesterne leverede ikke længere tillid,</li>
<li>Netværksinaktivitet: Tjenesterne er utilgængelige,</li>
<li>Et økonomisk tab: Der kan være et fald i omsætningen,</li>
<li>Organisationen af ​​organisationen.</li>
</ul>
<h3> <strong>4. Grundlæggende kategorier af ryg / DDoS -angrebsvektorer</strong></h3>
<p>De grundlæggende kategorier af ryg- eller DDoS -angrebsvektorer er som følger:</p>
<ul>
<li><strong>Volumetriske angreb</strong>: De forbruger båndbredden på netværket eller måltjenesten. Det måles i bits pr. Sekund (BPS) ved oversvømmelsesangreb, amplifikationsangreb (UDP, ICMP, Ping of Death, Smurf) osv.</li>
<li><strong>Protokolangreb</strong>: De forbruger forbindelsesstatstabellerne, der er til stede i komponenterne i netværksinfrastrukturen, såsom belastningsbalancere, bjælker – brand- og applikationsservere. Angrebet måles i pakker pr. Sekund (PPS).</li>
</ul>
<p>Eksempel: SYN, ACK, TCP, fragmenteringsangreb osv.</p>
<ul>
<li><strong>Anvendelseslagsangreb</strong> : De forbruger ressourcer eller applikationstjeneste, hvilket gør dem utilgængelige for andre legitime brugere. Det måles i anmodninger pr. Sekund (RPS).</li>
</ul>
<p>Eksempel: HTTP Get / Post Attack</p>
<h2><strong>Ii. Angrebsteknikker</strong></h2>
<h3><strong>1. UDP oversvømmelsesangreb</strong></h3>
<p>-> Angriberen, der sender UDP UDP -pakker, med en meget høj pakke med pakker, til en fjernvært på tilfældige porte på en målserver ved hjælp af en lang række IP -adresser.</p>
<p>-> Oversvømmelsen af ​​UDP -pakker tvinger serveren til at verificere ikke -eksisterende applikationer flere gange i havne i porte.</p>
<p>-> Legitime applikationer er utilgængelige af systemet og returnerer en fejlresponspakke med en “utilgængelig destination” -meddelelse.</p>
<p>-> Dette angreb forbruger netværkets ressourcer og den tilgængelige båndbredde, der udmærker netværket, indtil det er frakoblet.</p>
<h3><strong>2. ICMP oversvømmelsesangreb</strong></h3>
<p>-> Dette er en type angreb, hvor angribere sender et stort antal Echo ICMP -applikationspakker til et offer.</p>
<p>-> Netværksadministratorer bruger ICMP hovedsageligt til IP -konfigurationer, fejlfinding og fejlmeddelelser om ikke -leverede pakker.</p>
<p>-> Disse pakker påpeger målsystemet for at reagere, og kombinationen af ​​trafik mætter båndbredden på målnetværket. Sidstnævnte vil blive overbelastet og vil stoppe med at svare på legitime TCP / IP -anmodninger.</p>
<p>-> For at beskytte dig selv mod ICMP -oversvømmelsesangreb kan en tærskelgrænse defineres, som, når det overskrides, kalder beskyttelsesfunktionen mod ICMP -oversvømmelsesangreb.</p>
<h3><strong>3. Dødsping</strong></h3>
<p>-> Angriberen forsøger at plante, destabilisere eller fryse målsystemet eller tjenesten ved at sende store pakker ved hjælp af en simpel ping -kommando.</p>
<p>-> Hvis størrelsen på pakken overstiger størrelsesgrænsen, der er foreskrevet af RFC791 IP (65535), kan forstærkningsprocessen plante systemet.</p>
<h3><strong>4. Smurf -angreb</strong></h3>
<p>-> I dette angreb bruger angriberen IP -adressen på målet og sender en maksimal strøm af ICMP -ekko -pakker (PING) til udsendelsesadresser, det vil sige til et IP -diffusionsnetværk. Hver ping vil omfatte målcomputeren, der er oversvømmet adresse.</p>
<p>-> Værterne for det udsendte netværk vil svare med ECHO ICMP -anmodninger til offermaskinen, hvilket i sidste ende vil forårsage maskinopdeling.</p>
<h3><strong>5. Syn forespørgsler oversvømmelsesangreb</strong></h3>
<p>-> Angriberen sender et stort antal SYN -anmodninger til offeret med falske IP -adresser.</p>
<p>-> “Syn oversvømmelse” drager fordel af en fejl i den måde, de fleste værter gennemfører TCP -forhandlinger til tre.</p>
<p>-> Når offeret modtager en SYN -anmodning, skal hun holde spor af forbindelsen delvist åben i en “køkø” i mindst 75 sekunder.</p>
<p>-> En ondsindet vært kan bruge den lille størrelse på lytningskøen ved at sende flere SYN -anmodninger til en vært, men reagerer aldrig på SYN / ACK.</p>
<p>-> Offerets lytningskø fylder hurtigt.</p>
<p>-> At holde hver ufuldstændig forbindelse i 75 sekunder kan bruges som et benægtelse af serviceangreb.</p>
<h3><strong>6. Fragmenteringsangreb</strong></h3>
<p>-> Disse angreb indebærer transmission af falske UDP- eller TCP -pakker, der er større end MTU (den maksimale transmissionsenhed) på netværket (generelt ~ 1500 byte). Dette angreb vil ødelægge et offers evne til at nyde fragmenterede pakker.</p>
<p>-> Da disse pakker er falske og ikke kan nås, forbruges ressourcerne på målserveren hurtigt, hvilket fører til serverens utilgængelighed.</p>
<h3> <strong>7. Angreb med HTTP Get eller Post -anmodninger</strong></h3>
<p>-> En HTTP -oversvømmelse Angreb bruger det, der ser ud til at være HTTP Get eller Send legitime anmodninger om at angribe en webserver eller en applikation.</p>
<p>-> HTTP får angreb vil blive udført ved at forsinke afsendelse af HTTP -header for at opretholde HTTP -forbindelsen og udtømme webserverressourcerne.</p>
<p>-> HTTP Post -angrebet kan udføres ved at sende en komplet header og en ufuldstændig krop, der forpligter webserveren til at vente til resten af ​​kroppen, indtil ressourcerne er opbrugt.</p>
<h3><strong>8. Slowloris Attack</strong></h3>
<p>-> Slowloris er et DDoS -applikations -DDoS -angreb, der bruger delvise HTTP -anmodninger om at åbne forbindelser mellem en enkelt computer og en målrettet webserver, og derefter holde disse forbindelser åbne så længe som muligt, nedsænkende og bremse målet.</p>
<p>-> Følgelig afsluttes den maksimale samtidige forbindelsespulje på målserveren, og yderligere forbindelsesforsøg vil blive nægtet.</p>
<h3><strong>9. Multi-Latest Attack</strong></h3>
<p>-> I et multi-label-angreb kombinerer angribere et sæt trusler såsom volumetriske angreb, protokol og anvendelse,.</p>
<p>-> Angriberen vil hurtigt gå fra en distribueret form for benægtelse af service.</p>
<p>-> Oftest bruges disse angreb til at forvirre en virksomheds it -service for at få det til at bruge alle sine ressourcer og aflede sin opmærksomhed på den forkerte side.</p>
<h3><strong>10. Angreb mellem jævnaldrende</strong></h3>
<p>-> Ved hjælp af peer-to-peer-kunder beder angribere kunder om at afbryde forbindelsen fra deres peer-to-peer-netværk og oprette forbindelse til det falske websted for offeret.</p>
<p>-> Angriberne bruger de fejl, der findes på netværket ved hjælp af DC ++ -protokollen (Direct Connect), der bruges til at dele alle typer filer mellem instant messaging -kunder.</p>
<p>-> Takket være dette lancerer angribere massive angreb på service af service og kompromitterer websteder.</p>
<h3> <strong>11. Permanent bagangreb</strong></h3>
<p>Blandt de permanente bagangreb har vi:</p>
<p>-> The <strong>Phlashing</strong> : Den permanente ryg, også kaldet phlalashing, henviser til angreb, der forårsager irreversibel skade på systemets system.</p>
<p>-> The <strong>Sabotage</strong> : I modsætning til andre rygangreb saboterer han systemets system og tvinger offeret til at erstatte eller geninstallere udstyret.</p>
<p>-> The <strong>’Mursten’ system</strong> : Dette angreb udføres ved hjælp af en metode, der kaldes “muret et system”. Ved at bruge denne metode sender angribere falske hardwareopdateringer til ofrene.</p>
<h3><strong>12. Distribueret service efter refleksion distribueret (DRDOS)</strong></h3>
<p>-> Et distribueret reflekteret service -benægtelsesangreb (DRDOS), også kaldet det usurpede angreb, indebærer brugen af ​​flere mellemliggende og sekundære maskiner, der bidrager til det faktiske DDoS -angreb mod maskinen eller målapplikationen.</p>
<p>-> Angriberen lancerer dette angreb ved at sende anmodninger til de mellemliggende værter, disse anmodninger omdirigeres derefter til sekundære maskiner, som igen afspejler trafiktrafikken mod målet.</p>
<p>-> <strong>Fordel:</strong> Det vigtigste mål ser ud til at blive direkte angrebet af det sekundære offer, ikke af den virkelige angriber; Flere mellemliggende offer -servere bruges, hvilket fører til en stigning i båndbreddeangrebet.</p>
<h2><strong>III. Støvler</strong></h2>
<h3><strong>1. Definition</strong></h3>
<p>-> Støvler er softwareapplikationer, der udfører automatiserede opgaver på Internettet og udfører enkle gentagne opgaver, såsom webudforskning og søgemaskiner, der indekserer.</p>
<p>-> En botnet er et stort netværk af kompromissystemer og kan bruges af en angriber til at lancere angreb ved benægtelse af service.</p>
<h3><strong>2. Analysemetoder til at finde sårbare maskiner</strong></h3>
<p>-> <strong>Tilfældig analyse</strong> : Den inficerede maskine undersøger IP -adresserne tilfældigt fra IP -adressestanden på målnetværket og kontrollerer sårbarheden.</p>
<p>-> <strong>Analyse af resultatlisten</strong> : angriberen indsamler først listen over potentielt sårbare maskiner og udfører derefter en analyse for at finde den sårbare maskine.</p>
<p>-> <strong>Topologisk analyse</strong> : Han bruger de oplysninger, der er opnået på den inficerede maskine til at finde nye sårbare maskiner.</p>
<p>-> <strong>Lokal undernetanalyse</strong> : Den inficerede maskine leder efter den nye sårbare maskine i sit eget lokale netværk.</p>
<p>-> <strong>Analyse af permutationer</strong> : Han bruger en pseudo-tilfældig permutationsliste over IP-adresser til at finde nye sårbare maskiner.</p>
<h3><strong>3. Hvordan spredes den ondsindede kode ?</strong></h3>
<p>Angriberne bruger tre teknikker til at udbrede malware til et nyligt opdaget sårbart system:</p>
<p>-> <strong>Formering af den centrale kilde:</strong> Angriberen placerer en angrebsværktøjskasse på den centrale kilde, og en kopi af den overføres til det nyligt opdagede sårbare system.</p>
<p>-> <strong>Back-chain forplantning:</strong> Angriberen placerer angrebsværktøjskassen på sit system selv, og en kopi af kassen overføres til det nyligt opdagede sårbare system.</p>
<p>-> <strong>Autonom forplantning:</strong> Værten overfører selv angrebsværktøjskassen til målsystemet, nøjagtigt når dens sårbarhed opdages.</p>
<p>-> <strong>Annonceringslink</strong> : Pirates Brug reklamelink til at downloade støvler.</p>
<h3><strong>4. Brug af mobile enheder som botnets til at starte DDoS -angreb</strong></h3>
<p>-> Android er passivt sårbar over for forskellige malware, såsom trojanske heste, bots (robotter), fjernadgangsværktøjer (rotte) osv. fra tredje -party butikker.</p>
<p>-> Disse usikrede Android -enheder er hovedmålet for angribere at forstørre deres botnet.</p>
<p>-> Når angriberen fælder dig med en applikation, kan han bruge din enhed som et botnet til at starte DDoS -angreb.</p>
<h2><strong>Iv. Tilbage / DDoS -angrebsværktøjer</strong></h2>
<h3><strong>1. Nogle tilbage- og DDoS -angriber værktøjer</strong></h3>
<p><strong>High Orbit Ion Cannon (HOIC)</strong> : HOIC udfører DDoS -angreb på enhver IP -adresse, med en port valgt af brugeren og en protokol valgt af brugeren.</p>
<p><strong>HTTP Uudholdelig Load King (Hulk)</strong> : Hulk er et DDoS -værktøj til webserver. Det bruges specifikt til at generere trafikmængder på en webserver.</p>
<p><strong>Davoset</strong> : er en kommandolinje til at udføre DDoS -angreb på websteder via sårbarheder af misbrug af funktionalitet og XML -eksterne enheder på andre websteder.</p>
<p><strong>Andre værktøjer</strong>: Tsunami, Blackhat Hacking Tools osv.</p>
<h3><strong>2. Tilbage og DDoS -angrebsværktøj til mobil</strong></h3>
<p><strong>Low Orbit ion Cannon (LOIC)</strong> : Android -versionen af ​​softwaren Low Orbit ion Cannon (LOIC) bruges til at oversvømme pakkerne, der giver angriberen mulighed for at foretage et DDoS -angreb på målorganisationen.</p>
<p><strong>Andosid</strong> : Andosid tillader, at angriberen kan simulere et bagangreb (et HTTP-angreb efter oversvømmelse og et DDoS-angreb på en webserver fra mobiltelefoner.</p>
<p><strong>Andre værktøjer</strong>: Pakkegenerator, pingtools pro osv.</p>
<h2><strong>V. Detektionsteknikker</strong></h2>
<p>Detektionsteknikker er baseret på at identificere stigningen i uægte trafik. Alle detektionsteknikker definerer et angreb som en unormal og mærkbar forskel i forhold til en tærskel for normal netværkstrafikstatistik.</p>
<h3><strong>1. Aktivitetsprofilering</strong></h3>
<p>Et angreb er angivet af:</p>
<ul>
<li>En stigning i aktivitetsniveauer blandt netværksstrømklynger.</li>
<li>En stigning i det samlede antal separate klynger (DDoS -angreb)</li>
</ul>
<p>Aktivitetsprofilering er baseret på den gennemsnitlige strøm af pakker til en netværksstrøm, der består af på hinanden følgende pakker med lignende felter af pakker. Faktisk er aktivitetens profilering at overvåge overskriftsinformationen for en netværkspakke og beregne den gennemsnitlige strøm af pakker for en netværksstrøm for at detektere stigningen i aktivitetsniveauet.</p>
<h3><strong>2. Sekventiel påvisning af ændringspunkter</strong></h3>
<p>Denne detektionsteknik følger følgende trin:</p>
<ul>
<li><strong>Isoler handel</strong> : Detektionsalgoritmer til ændringspunkter Isolatændringer i netværkstrafikstatistikker forårsaget af angreb.</li>
<li><strong>Filtertrafik</strong> : Algoritmer Filter måltrafikdata efter adresse, port eller protokol og gemme den resulterende strøm i form af kronologiske serier.</li>
<li><strong>Identificer angrebet</strong> : Den sekventielle detektionsteknik for ændringspunkterne bruger algoritmen til kumulativ sum (cusum) til at identificere og lokalisere bagangrebene; Algoritmen beregner forskellene mellem det virkelige lokale gennemsnit og forventes i den kronologiske række menneskehandel.</li>
<li><strong>Identificer den analytiske aktivitet</strong> : Denne teknik kan også bruges til at identificere typiske analyseaktiviteter af netværksorme.</li>
</ul>
<h3><strong>3. Signalanalyse baseret på bølger</strong></h3>
<p>Wavelet -analysen beskriver et indgangssignal med hensyn til spektrale komponenter. Bølgerne giver en samtidig beskrivelse af tid og hyppighed. Energianalyse af hvert spektralt vindue bestemmer tilstedeværelsen af ​​anomalier. Signalanalyse bestemmer det tidspunkt, hvor visse frekvenskomponenter er til stede, og filtrerer indgangssignalerne om unormal trafik som baggrundsstøj.</p>
<h2><strong>Vi. Modforanstaltninger</strong></h2>
<h3><strong>1. DOS / DDoS-modeffekter Strategier</strong></h3>
<p><strong>Absorbere</strong> : Brug en yderligere kapacitet til at absorbere angreb; Dette kræver forudgående planlægning og yderligere ressourcer.</p>
<p><strong>Identificer nedbrydningstjenester</strong> : Identificer kritiske tjenester og stop ikke -kritiske tjenester.</p>
<p><strong>Servicestop</strong> : Stop alle tjenester, indtil angrebet er beroliget.</p>
<h3><strong>2. Tilbage / DDoS -angriber modforanstaltninger</strong></h3>
<ul>
<li><strong>Beskyt sekundære ofre</strong></li>
</ul>
<p>-> Overvåg regelmæssigt sikkerhed for at forblive beskyttet mod DDOS Agent -softwaren.</p>
<p>-> Installer Trojan Antivirus og Anti-Horse Software og hold dem ajour.</p>
<p>-> Bevidsthed om alle internetbrugere om forebyggelsesproblemer og teknikker.</p>
<p>-> Deaktiver unødvendige tjenester, afinstallation af ubrugte applikationer, analyser alle filer modtaget fra eksterne kilder.</p>
<p>-> Konfigurer korrekt og regelmæssigt opdater de forsvarsmekanismer, der er integreret i systemet og grundlæggende software i systemet.</p>
<ul>
<li><strong>Opdage og neutralisere ledere</strong></li>
</ul>
<p><em><u>Netværkstrafikanalyse</u></em> : Analyser kommunikationsprotokoller og trafikmodeller mellem ledere og kunder eller ledere og agent for at identificere netværksnoder, der kunne inficeres med ledere.</p>
<p><em><u>Neutraliser botnet -ledere</u></em> : Der er generelt få DDoS -ledere, der er implementeret i forhold til antallet af agenter. Neutraliseringen af ​​nogle ledere kan muligvis gøre flere agenter ubrugelige og dermed afværge DDoS -angreb.</p>
<p><em><u>Brugerkildeadresse</u></em> : Der er en anstændig sandsynlighed for, at den usurpede kildeadresse for DDoS -angrebspakker ikke repræsenterer en gyldig kildeadresse for det definerede undernet.</p>
<ul>
<li><strong>Forhindre potentielle angreb</strong></li>
</ul>
<p><em><u>Outputfilter</u></em> : Det er et spørgsmål om at scanne overskrifterne til IP -pakker, der forlader et netværk, for at sikre, at uautoriseret eller ondsindet trafik aldrig forlader det interne netværk og for at kontrollere de nødvendige specifikationer for at nå målet.</p>
<p><em><u>Indgangsfilter</u></em> : Det forhindrer, at kildeadressering beskytter mod angreb ved oversvømmelse. Det tillader, at afsenderen spores indtil dens virkelige kilde.</p>
<p><em><u>TCP -aflytning</u></em> : TCP Intercepts konfiguration vil beskytte servere mod TCP SYN -oversvømmelsesangreb og forhindre tilbageangreb ved at opfange og validere TCP -forbindelsesanmodninger.</p>
<p><em><u>Bundet sats</u></em><em>::</em> Det er en sats, der begrænser indgående eller udgående trafik, det reducerer indgående trafik med høj volumen, der kan forårsage et DDoS -angreb.</p>
<p>-> Systemerne implementeret med begrænset sikkerhed, også kendt som Honey Pots (honeypots), fungerer som et incitament for en angriber.</p>
<p>-> Honningpotter bruges til at få information om angribere, angrebsteknikker og værktøjer ved at gemme en optagelse af systemaktiviteter.</p>
<p>-> Brug en in -dybdeforsvarsmetode med IP’er på forskellige punkter fra netværket for at aflede mistænksom rygtrafik mod flere krukker honning.</p>
<p>-> Forøg båndbredden på kritiske forbindelser for at absorbere yderligere trafik genereret af et angreb.</p>
<p>-> Replica -servere til at give yderligere sikkerhedsbeskyttelse.</p>
<p>-> Balance belastningen på hver server i en multiple serverarkitektur for at lindre DDoS -angreb.</p>
<p>-> Konfigurer routerne, så de får adgang til en server med en logik for at begrænse de indkommende trafikniveauer, der er sikre for serveren.</p>
<p>-> Begrænsning undgår at skade servere ved at kontrollere tilbage trafik.</p>
<p>-> Kan udvides til at begrænse DDoS -angrebstrafik og autorisere legitim brugertrafik for bedre resultater.</p>
<p><em><u>Fjernelse af forespørgsler:</u></em></p>
<p>-> Servere fjerner pakkerne, når belastningen øges, vil dette inducere et puslespil, der skal løses for at starte anmodningen.</p>
<p>Retsmedicinsk analyse forekommer specifikt som et resultat af en hændelse. Med henvisning til en sikkerhedsrevision giver retsmedicinsk analyse mulighed for at rekonstruere et angreb som en helhed takket være digitale beviser for at søge efter de spor, der er efterladt af piraten.</p>
<p>-> <em><u>Analyse</u> </em><em><u>Angreb trafikmodeller:</u></em> Dataene analyseres efter angrebet for at søge efter specifikke egenskaber inden for den angribende trafik. Dette kan hjælpe netværksadministratorer med at udvikle nye filtreringsteknikker for at forhindre, at trafiktrafikken kommer ind eller kommer ud af netværk.</p>
<p>-> <em><u>Packet Tradeback:</u></em> Ligesom omvendt teknik hjælper med at finde kilden til angreb, til at tage de nødvendige foranstaltninger for at blokere andre angreb.</p>
<p>-> <em><u>Analyse af Journal of Events:</u></em> Journal of Events hjælper med at identificere kilden til bagerste trafik, til at genkende typen af ​​DDoS -angreb.</p>
<h3><strong>3. Forsvar mod botnets</strong></h3>
<p>-> <strong>RFC 3704 Filtrering</strong> : Det begrænser virkningen af ​​DDo’er ved at nægte trafik med forfalskede adresser gennem et filter i FAI.</p>
<p>-> <strong>Filter af omdømme IP Source Cisco IPS</strong> : Omdømme -tjenester hjælper med at afgøre, om IP -adresse eller service er en trusselskilde eller ej, Cisco IPS opdaterer regelmæssigt sin database med kendte trusler såsom botnets, botnet -samlere, malware osv. og hjælpe med at filtrere tilbage tilbage.</p>
<p>-> <strong>Filtrering af sorte huller</strong> : Det sorte hul henviser til netværksknudepunkter, hvor indgående trafik afvises eller forlades uden at informere kilden om, at dataene ikke nåede den forventede modtager. Filtrering af sorte huller henviser til eliminering af pakker i routing.</p>
<p>-> <strong>DDoS -forebyggelse tilbyder eller DDoS -service</strong> : Aktivér IP -kildevagt (i Cisco) eller lignende funktioner i andre routere til at filtrere trafik afhængigt af DHCP -overvågningsdatabasen eller IP -kildebindinger, der forhindrer en bot i at sende forfalskede pakker.</p>
<h3><strong>4. Andre DDoS / DOS -modforanstaltninger</strong></h3>
<p>For at undgå DDoS / DOS -angreb kan følgende instruktioner følges:</p>
<p>1) Brug kraftige krypteringsmekanismer såsom WPA2, AES 256 osv.</p>
<p>2) Deaktiver ubrugte og usikrede tjenester.</p>
<p>3) Opdater kernen med den nyeste version</p>
<p>4) Udfør i -dybt validering af posterne</p>
<p>5) Forhindre brugen af ​​unødvendige funktioner som Get, Strcpy osv.</p>
<p>6) forhindre returadresserne i at blive knust</p>
<p>7) Konfigurer firewall til at nægte adgang til ekstern ICMP -trafik</p>
<p>8) Implementere kognitive radioer i det fysiske lag for at håndtere fastklemende angreb.</p>
<p>9) Sørg for, at software og protokoller er ajour.</p>
<p>10) Forhindre transmission af falske adresserede pakker med hensyn til FAI.</p>
<p>11) Bloker alle indgående pakker fra serviceporte til at blokere trafik fra reflektionsservere.</p>
<p>12) Sikre fjernadministrations- og tilslutningstest.</p>
<h3><strong>5. DOS / DDoS -beskyttelse med hensyn til FAI</strong></h3>
<p>Disse mekanismer giver internetudbyderen (ISP) mulighed for at beskytte sig mod tilbage/DDoS -angreb:</p>
<p>1) De fleste FAI blokerer simpelthen alle anmodninger under et DDoS -angreb, og forhindrer endda legitim trafik fra adgang til tjenesten.</p>
<p>2) FAIS tilbyder DDoS -beskyttelse i skyen til internetforbindelser, så de ikke er mættet af angrebet.</p>
<p>3) DDoS -beskyttelse i skyen omdirigerer angriber trafik mod FAI under angrebet og returnerer det.</p>
<p>4) Administratorer kan bede internetudbydere om at blokere deres berørte IP og flytte deres websted til en anden IP efter at have spredt DNS.</p>
<p><em><u>DDoS -beskyttelsesenheder:</u></em> Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS</p>
<p><em><u>Værktøjer:</u></em> Incapsula DDOS Protection, Anti DDOS Guardian, CloudFlare, DefensePro</p>
<h2><strong>Vii. <em>Tilbage / DDOS -penetrationstest</em></strong></h2>
<p>Trin 1: Definer et mål</p>
<p>-> Det vil være et spørgsmål om at etablere en plan for penetrationstesten</p>
<p>Trin 2: Test tunge belastninger på serveren</p>
<p>-> Det vil være nødvendigt at bestemme minimumstærsklen for rygangreb</p>
<p>Trin 3: Kontrol af sårbare rygsystemer</p>
<p>-> Dette består i at verificere systemets kapacitet til at håndtere bagangrebene</p>
<p>Trin 4: Kør et synangreb på serveren</p>
<p>-> Resultaterne af penetrationstestene vil hjælpe administratorer med at bestemme og vedtage sikkerhedskontrol af den relevante netværksområde, såsom belastningsbalancer, ID’er, IPS, firewalls osv.</p>
<p>Trin 5: Kør portingangreb på serveren</p>
<p>-> Det er et spørgsmål om at oversvømme måltrafiknetværket for at verificere systemets stabilitet.</p>
<p>Trin 6: Start en e -mail -bombefly på e -mail -serverne</p>
<p>-> Brug af værktøjer <strong>Bomber e -mail</strong> Sender et stort antal e -mails til en Target Messaging Server.</p>
<p>Trin 7: Oversvøm formerne på webstedet og gæstebogen med falske indgange</p>
<p>-> Dette øger brugen af ​​processoren ved at opretholde alle forbindelsesanmodninger på havne under blokade.</p>
<p>Trin 8: Dokumenter alle resultaterne.</p>
<p>-> Alle resultater skal dokumenteres.</p>
<h2>Afdelingsangreb – Definition</h2>
<p>EN <b>Department of Service Attack</b> ( <i>Nægtelse af serviceangreb</i> , Derfor forkortelsen <b>Tilbage</b>) er et angreb, der sigter mod utilgængelig tjeneste for at forhindre, at legitime brugere er i at bruge den. Det kan være:</p>
<ul>
<li>Oversvømmelsen af ​​et netværk (et computernetværk er et sæt udstyr, der er knyttet sammen for at udveksle. ) for at forhindre dens drift</li>
<li>Forstyrrelsen af ​​forbindelser mellem to maskiner, der forhindrer adgang til en bestemt tjeneste</li>
<li>Hindringen af ​​adgang til en tjeneste til en bestemt person</li>
</ul>
<p>Nægtelse af serviceangreb kan således blokere en filserver, gøre det umuligt at få adgang til en webserver, forhindre distribution af e -mail i et firma eller gøre et websted utilgængeligt (internet er det globale computernetværk, der gør tilgængeligt for den offentlige service. )) .</p>
<p>Piraten behøver ikke nødvendigvis (behovene er med hensyn til samspillet mellem individet og miljøet. Han er. ) Sofistikeret udstyr. Således er visse rygangreb (i anatomi, i hvirveldyr dyr inklusive mennesker, ryggen er den del. ) kan udføres med begrænsede ressourcer mod et meget større og moderne netværk. Denne type angreb “Asymmetrisk angreb” kaldes undertiden (på grund af forskellen i ressourcer mellem hovedpersonerne). En hacker med en computer (en computer er en maskine med en behandlingsenhed, der tillader den. ) forældet og et modem (modemet (kufferten, til modulator-demodulator), er en serveringsenhed. ) langsomt kan således neutralisere meget større maskiner eller netværk.</p>
<p>Afdelingens benægtelsesangreb har ændret sig over tid (tiden er et koncept udviklet af mennesker for at forstå. ) (se ).</p>
<p>Alt (alt inklusive som et sæt af det, der findes, fortolkes ofte som verden eller. ) For det første blev førstnævnte kun udført af en enkelt “angriber”; Hurtigt optrådte mere avancerede angreb, der involverede et væld af “soldater”, også kaldet “zombier”. Vi taler derefter om ddos ​​( <i>Distribueret angreb på benægtelse af service</i> )). Derefter blev ryg- og DDoS -angrebene udført af pirater, der kun blev tiltrukket af bragden og berømmelsen. I dag er disse hovedsageligt kriminelle organisationer, der i det væsentlige er motiveret af penge (sølv eller metal sølv er et kemisk element af AG -symbol – af. )) . Således har nogle hackere specialiseret sig i “løftning” af “zombier” hære, som de derefter kan leje til andre pirater for at angribe et bestemt mål. Med den skarpe stigning i antallet (begrebet antal i sprogvidenskab behandles i artiklen “nummer. ) Udvekslinger på Internettet, antallet af singler til benægtelse af service er kommet meget stærkt (en pirat lancerer et ryg- eller DDoS -angreb på et firma og beder ham om en løsepenge om at stoppe dette angreb !)).</p>
<h2>Historisk</h2>
<p>Angrebene ved benægtelse af tjenesten er dukket op (den dag, hvor dagen er det interval, der adskiller solopgangen; det er. ) i 80’erne. DDoS (eller distribuerede tilbage angreb) ville være nyere: Det første officielle DDoS -angreb fandt sted i august 1999: Et værktøj (et værktøj er et afsluttet objekt, der bruges af et levende væsen for at øge sin. ) kaldet “Trinoo DDO” (beskrevet nedenfor) blev implementeret i mindst 227 systemer, hvoraf 114 var på Internettet, til oversvømmelsesuniversitetsservere (et universitet er en virksomhed i videregående uddannelser, hvis mål er der. ) Minnesota. Efter dette angreb har universitetsinternetadgang været blokeret i mere end to dage.</p>
<p>Det første DDoS -angreb medieret i forbrugerpressen fandt sted i februar 2000, forårsaget af Michael Calce, bedre kendt som Mafiaboy. Den 7. februar Yahoo! (Yahoo!,INC. er et amerikansk internettjenestefirma, der opererer. ) var offer for et DDoS -angreb, der gjorde (gengivelse er en computerproces, der beregner 2D -billedet (svarende til et fotografi). ) dens internetportal utilgængelig i tre timer. Den 8. februar, Amazon.com, køb.com, CNN og eBay blev påvirket af DDoS -angreb, der forårsagede enten stop eller en stærk afmatning (afmatningssignalet (SNCF -typen) annoncerer en nål (eller mere) i den omdirigerede position. ) af deres operation. Den 9. februar var E -handel og ZDNet på sin side ofre for DDoS -angreb.</p>
<p>Analytikere mener, at Yahoo i de tre timer med utilgængelighed! har gennemgået tab af e-handel og reklameindtægter på omkring $ 500.000 . Ifølge Amazon.com, hans angreb resulterede i et tab på $ 600.000 over 10 timer. Under angrebet, eBay.com er gået (fortiden er først og fremmest et koncept, der er knyttet til tiden: det består af hele hele. ) 100 % tilgængelighed (tilgængeligheden af ​​udstyr eller et system er en ydelsesmål, der. ) 9,4 %; Cnn.com gik under 5 % af volumen (volumen, i fysiske eller matematiske videnskaber, er en mængde, der måler udvidelsen. ) normal ; Zdnet.com og etrade.com var praktisk talt utilgængelige. Schwab.Com, online -webstedet for Charles Schwab -mægleren, blev også påvirket, men han nægtede at give nøjagtige tal om sine tab. Vi kan kun antage, at tabet i et firma, der er 2 milliarder dollars om ugen på online handler, ikke har været ubetydeligt. Michael Calce, den, der hackede Amazon.com, Yahoo!, CNN og eBay blev dømt til 8 måneder (måneden (fra LAT. Mensis “måned” og tidligere på plur. “Menstruation”) er en periode. ) I et ungt tilbageholdelsescenter (han var kun 15 år gammel på tidspunktet for fakta).</p>
<p>I september 2001 var en bestemt virus (en virus en biologisk enhed, der kræver en værtscelle, som han bruger. ) Rød kode inficerer et par tusinde systemer, og en anden (for det andet er det feminine af det andet adjektiv, der kommer umiddelbart efter den første eller hvem. ) version med titlen Code Red II, installerer en DDOS -agent. Rygterne hævder, at han måtte starte et angreb på Det Hvide Hus (Det Hvide Hus (Det Hvide Hus på engelsk) er den officielle bopæl og kontoret for. )) . I en sammenhæng (konteksten af ​​en begivenhed inkluderer omstændigheder og forhold, der omgiver den; den. ) krisepolitik, annoncerer De Forenede Staters regering, at sikkerhedsforanstaltninger vil blive foretaget. Men i sommeren 2002 er det internettet, der drejer sig om at gennemgå et DDoS -angreb mod sine 13 rodservere. Disse servere er de vigtigste punkter i henvisningssystemet (i jernbanens verden, for at passere et tog fra et spor til et andet, vi bruger. ) Internet, kaldet Domain Name System (Domain Name System (eller DNS, Domain Name System) er en service, der tillader. ) (DNS). Dette angreb varer kun i en time (timen er en måleenhed 🙂 men kunne have lammet helheden (i teorien om sæt, et sæt intuitivt udpeger en samling. ) Internet Network. Hændelsen tages alvorligt af eksperter, der hævder at styrke deres maskiner i fremtiden.</p>
<p>Den første version af Slapper, der optrådte i midten af ​​september 2002, forurenede mere end 13.000 Linux-servere (i streng forstand, Linux er navnet på kernen i det gratis operativsystem, multitasking. ) om to uger. Slapper bruger et sikkerhedshul, der er til stede i OpenSSL1 -modulet, og køretøjet (et køretøj er en mobil maskine, der giver dig mulighed for at flytte mennesker eller gebyrer på en. ) En DDOS -agent. Dette registreres og stoppes i tide.</p>
<p>På trods af alt, mandag 21. oktober 2002, blokerede et nyt bagangreb 9 af de 13 nøgleservere, hvilket gjorde deres ressourcer utilgængelige i tre timer. En del af de virksomheder og organisationer, der administrerer disse nøgleservere, reagerer og beslutter at gennemgå deres sikkerhedsenheder. FBI har åbnet en undersøgelse, men at lokalisere forfatterne (e) af angrebet lover at være vanskelig.</p>
<p>Kort efter databaseservere (i informationsteknologi (TI) er data en elementær beskrivelse, ofte. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) er en multinationale amerikanske løsninger. ) SQL Server, dårligt konfigureret, er inficeret med ormen (orme udgør en meget heterogen gruppe af hvirvelløse dyr. ) SQL Slammer. Sidstnævnte bærer en DDOS -agent, der lancerede et angreb den 25. januar 2003 mod internettet. Denne gang udpeger kun 4 af de 13 rodservere, der er ansvarlige for routing (inden for datalogi, udtrykket routing den mekanisme, hvormed dataene om udstyr. ) Internet er blevet påvirket. På trods af virulens (virulens betegner den patogene, skadelige og voldelige karakter af en mikroorganisme. ) af angrebet blev netværkets samlede ydelse næppe reduceret med 15 % .</p>