Department of Service Attack
Contents
- 1 Department of Service Attack
- 1.1 Department of Service Attack
- 1.2 Ii. Angrepsteknikker
- 1.2.1 1. UDP flomangrep
- 1.2.2 2. ICMP flomangrep
- 1.2.3 3. Død ping
- 1.2.4 4. Smurf -angrep
- 1.2.5 5. Synk spørsmål om flomangrep
- 1.2.6 6. Fragmenteringsangrep
- 1.2.7 7. Angrep med http get eller legge ut forespørsler
- 1.2.8 8. Slowloris angrep
- 1.2.9 9. Multi-Latest angrep
- 1.2.10 10. Angrep mellom jevnaldrende
- 1.2.11 11. Permanent ryggangrep
- 1.2.12 12. Omstridt tjeneste ved refleksjon distribuert (DRDOS)
- 1.3 Iii. Støvler
- 1.4 IV. Tilbake / DDoS angrepsverktøy
- 1.5 V. Deteksjonsteknikker
- 1.6 Vi. Motmåling
- 1.7 Vii. Tilbake / DDOS -penetrasjonstest
- 1.8 Avdelingens angrep – Definisjon
- 1.9 Historisk
-> Annonseringslenker : Pirater bruker reklamekoblinger for å laste ned støvler.
Department of Service Attack
Nektelsen av tjenesten (tilbake) er et angrep på en datamaskin eller et nettverk som reduserer, begrenset eller forhindrer tilgjengeligheten av systemressurser til sine legitime brukere.
Under et ryggangrep oversvømmer angriperne offersystemet, etter serviceforespørsler eller ved ikke -legitim trafikk, for å overbelaste ressursene sine. Dermed fører ryggangrepet nøyaktig til utilgjengeligheten av en tjeneste.
2. Hva er et distribuert fornektelsesangrep (DDOS) ?
Et distribuert tjenestebeningsangrep (DDOS) innebærer et mangfold av kompromisssystemer som angriper et enkelt mål, noe som forårsaker en nektelse av tjenesten for brukere av målsystemet.
For å lansere et DDoS -angrep bruker en angriper støvler for å angripe et enkelt system.
3. Effektene av ryggangrep
Avdelingsangrep har skadelige konsekvenser for offerorganisasjoner. Effekten av bakangrepet kan føre til den aktuelle strukturen:
- Et tap av forretningsverdi: Brukere av tjenestene som leveres har ikke lenger tillit,
- Nettverksinaktivitet: Tjenestene er utilgjengelige,
- Et økonomisk tap: Det kan være et fall i omsetningen,
- Organiseringen av organisasjonen.
4. Grunnleggende kategorier av rygg / DDoS angriper vektorer
De grunnleggende kategoriene av rygg- eller DDoS -angrepsvektorer er som følger:
- Volumetriske angrep: De bruker båndbredden til nettverket eller måltjenesten. Det måles i biter per sekund (BPS) ved flomangrep, forsterkningsangrep (UDP, ICMP, Ping of Death, Smurf), etc.
- Protokollangrep: De forbruker tilkoblingstilstandstabellene som er til stede i komponentene i nettverksinfrastrukturen som belastningsbalanser, Bares – Brann- og applikasjonsservere. Angrepet måles i pakker per sekund (PPS).
Eksempel: Syn, ACK, TCP, fragmenteringsangrep, etc.
- Applikasjonslagsangrep : De bruker ressurser eller applikasjonstjeneste, og gjør dem dermed utilgjengelige for andre legitime brukere. Det måles i forespørsler per sekund (RPS).
Eksempel: HTTP Get / Post Attack
Ii. Angrepsteknikker
1. UDP flomangrep
-> Angriperen som sender UDP UDP -pakker, med en veldig høy pakke med pakker, til en ekstern vert på tilfeldige porter på en målserver ved hjelp av et bredt spekter av IP -adresser.
-> Oversvømmelsen av UDP -pakker vil tvinge serveren til å bekrefte ikke -eksisterende applikasjoner flere ganger ved portene til portene.
-> Legitime applikasjoner er utilgjengelige av systemet og returnerer en feilresponspakke med som en “utilgjengelig destinasjon” -melding.
-> Dette angrepet vil konsumere ressursene i nettverket og den tilgjengelige båndbredden, og utmattet nettverket til det er koblet fra.
2. ICMP flomangrep
-> Dette er en type angrep der angriperne sender et stort antall ekko ICMP -applikasjonspakker til et offer.
-> Faktisk bruker nettverksadministratorer ICMP hovedsakelig for IP -konfigurasjoner, feilsøking og feilmeldinger av ikke -leverbare pakker.
-> Disse pakkene vil påpeke målsystemet for å svare, og kombinasjonen av trafikk vil mette båndbredden til målnettverket. Det siste vil bli overbelastet og vil slutte å svare på legitime TCP / IP -forespørsler.
-> For å beskytte deg mot ICMP -flomangrep, kan en terskelgrense defineres som, når den overskrides, kaller beskyttelsesfunksjonen mot ICMP -flomangrepene.
3. Død ping
-> Angriperen prøver å plante, destabilisere eller fryse målsystemet eller tjenesten ved å sende store pakker ved hjelp av en enkel ping -kommando.
-> Hvis størrelsen på pakken overstiger størrelsesgrensen som er foreskrevet av RFC791 IP (65535), kan forsterkningsprosessen plante systemet.
4. Smurf -angrep
-> I dette angrepet bruker spiss. Hver ping vil omfatte måldatamaskinen usurped adresse.
-> Vertene til kringkastingsnettverket vil svare med Echo ICMP -forespørsler til offermaskinen, noe som til slutt vil føre til at maskinens nedbrytning.
5. Synk spørsmål om flomangrep
-> Angriperen sender et stort antall synforespørsler til offeret med falske IP -adresser.
-> “Syn flom” drar nytte av en feil i måten de fleste verter implementerer TCP -forhandlinger til tre.
-> Når offeret mottar en synforespørsel, må hun holde spor av forbindelsen delvis åpen i en “kø -kø” i minst 75 sekunder.
-> En ondsinnet vert kan bruke den lille størrelsen på lyttekøen ved å sende flere synforespørsler til en vert, men aldri svare på Syn / ACK.
-> Offerets lyttekø fylles raskt.
-> Å holde hver ufullstendig forbindelse i 75 sekunder kan brukes som benektelse av serviceangrep.
6. Fragmenteringsangrep
-> Disse angrepene innebærer overføring av uredelige UDP- eller TCP -pakker som er større enn MTU (den maksimale transmisjonsenheten) i nettverket (vanligvis ~ 1500 byte). Dette angrepet vil ødelegge et offerets evne til å glede seg over fragmenterte pakker.
-> Ettersom disse pakkene er falske og ikke kan nås, blir ressursene til målserveren raskt konsumert, noe som fører til utilgjengeligheten til serveren.
7. Angrep med http get eller legge ut forespørsler
-> Et HTTP -flomangrep bruker det som ser ut til å være http get eller legge ut legitime forespørsler om å angripe en webserver eller et program.
-> HTTP Get Attack vil bli utført ved å utsette sendingen av HTTP -overskriften for å opprettholde HTTP -tilkoblingen og uttømme webserverens ressurser.
-> HTTP -postangrepet kan utføres ved å sende en komplett heading og et ufullstendig organ, som forplikter webserveren til å vente på resten av kroppen til ressursene er utmattet.
8. Slowloris angrep
-> Slowloris er et DDoS -applikasjon DDoS -angrep som bruker delvis HTTP -forespørsler for å åpne tilkoblinger mellom en enkelt datamaskin og en målrettet webserver, og deretter holde disse tilkoblingene åpne så lenge som mulig, nedsenking og bremse målet målet.
-> Følgelig vil den maksimale samtidige tilkoblingsbassenget til målserveren bli fullført og ytterligere tilkoblingsforsøk vil bli nektet.
9. Multi-Latest angrep
-> I et multi-label-angrep kombinerer angriperne et sett med trusler som volumetriske angrep, protokoll og applikasjon som er distribuert til mange stadier, på flere inngangspunkter (angrepsvektorer) for å infisere datamaskiner og nettverk, og når dermed målet målet.
-> Angriperen vil raskt gå fra en distribuert form for fornektelse av tjenesten.
-> Oftest brukes disse angrepene til å forvirre et selskaps IT -tjeneste for å få den til å bruke alle ressursene sine og avlede oppmerksomheten på feil side.
10. Angrep mellom jevnaldrende
-> Ved hjelp av peer-to-peer-kunder ber angripere kundene om å koble seg fra sitt peer-to-peer-nettverk og koble seg til det falske nettstedet til offeret.
-> Angriperne bruker feilene som finnes på nettverket ved hjelp av DC ++ Protocol (Direct Connect), som brukes til å dele alle typer filer mellom direktemeldingskunder.
-> Takket være dette lanserer angriperne enorme tjenestebeningsangrep og kompromiss nettsteder.
11. Permanent ryggangrep
Blant de permanente ryggangrepene har vi:
-> Phlashing : Den permanente ryggen, også kalt phlalashing, refererer til angrep som forårsaker irreversibel skade på systemets system.
-> Sabotasje : I motsetning til andre ryggangrep, saboter han systemet til systemet, og tvinger offeret til å erstatte eller installere utstyret på nytt.
-> ‘Bricking’ -system : Dette angrepet utføres ved hjelp av en metode kjent som “Bricking a System”. Ved å bruke denne metoden sender angriperne falske maskinvareoppdateringer til ofrene.
12. Omstridt tjeneste ved refleksjon distribuert (DRDOS)
-> Et distribuert reflektert tjenestefornektelsesangrep (DRDOS), også kalt Usurped Attack, innebærer bruk av flere mellom- og sekundære maskiner som bidrar til det faktiske DDoS -angrepet mot maskinen eller målsøknaden.
-> Angriperen lanserer dette angrepet ved å sende forespørsler til mellomvertene, disse forespørslene blir deretter omdirigert til sekundære maskiner som igjen gjenspeiler trafikktrafikken mot målet.
-> Fordel: Hovedmålet ser ut til å bli direkte angrepet av det sekundære offeret, ikke av den virkelige angriperen; Flere mellomliggende offerservere brukes, noe som fører til en økning i båndbreddeangrepet.
Iii. Støvler
1. Definisjon
-> Støvler er programvare som utfører automatiserte oppgaver på internett og utfører enkle repeterende oppgaver, for eksempel webutforskning og søkemotorer indeksering.
-> Et botnet er et stort nettverk av kompromisssystemer og kan brukes av en angriper til å starte angrep ved å nekte tjenesten.
2. Analysemetoder for å finne sårbare maskiner
-> Tilfeldig analyse : Den infiserte maskinen undersøker IP -adressene tilfeldig fra IP -adressen i målnettverket og sjekker sårbarheten.
-> Analyse av resultatlisten : Angriperen samler først listen over potensielt sårbare maskiner, og utfører deretter en analyse for å finne den sårbare maskinen.
-> Topologisk analyse : Han bruker informasjonen som er innhentet på den infiserte maskinen for å finne nye sårbare maskiner.
-> Lokal undernettanalyse : Den infiserte maskinen leter etter den nye sårbare maskinen i sitt eget lokale nettverk.
-> Analyse av permutasjoner : Han bruker en pseudo-tilfeldig permutasjonsliste over IP-adresser for å finne nye sårbare maskiner.
3. Hvordan spres den ondsinnede koden ?
Angriperne bruker tre teknikker for å forplante skadelig programvare til et nyoppdaget sårbart system:
-> Utbredelse av den sentrale kilden: Angriperen plasserer en angrepsverktøykasse på den sentrale kilden, og en kopi av den vil bli overført til det nyoppdagede sårbare systemet.
-> Bakkjedet forplantning: Angriperen plasserer angrepsverktøyboksen på systemet sitt selv og en kopi av boksen overføres til det nyoppdagede sårbare systemet.
-> Autonom forplantning: Verten i seg selv overfører angrepsverktøyboksen til målsystemet, nøyaktig når sårbarheten blir oppdaget.
-> Annonseringslenker : Pirater bruker reklamekoblinger for å laste ned støvler.
4. Bruk av mobile enheter som botnett for å lansere DDoS -angrep
-> Android er passivt sårbar for forskjellige malware som trojanske hester, roboter (roboter), fjerntilgangsverktøy (rotte), etc. fra tredje -party -butikker.
-> Disse usikrede Android -enhetene er hovedmålet for angriperne å forstørre botnet.
-> Når angriperen feller deg med en applikasjon, kan han bruke enheten din som et botnet for å lansere DDoS -angrep.
IV. Tilbake / DDoS angrepsverktøy
1. Noen rygg- og DDoS angriper verktøy
High Orbit Ion Cannon (HOIC) : HOIC utfører DDoS -angrep på hvilken som helst IP -adresse, med en port valgt av brukeren og en protokoll valgt av brukeren.
Http uutholdelig lastkonge (hulk) : Hulk er et DDoS -verktøy for webserver. Det brukes spesielt til å generere trafikkvolum på en webserver.
Davoset : er en kommandolinje for å utføre DDoS -angrep på nettsteder via sårbarheter for funksjonalitetsmisbruk og XML eksterne enheter på andre nettsteder.
Andre verktøy: Tsunami, Blackhat Hacking Tools, etc.
2. Back and DDoS Attack Tool for Mobile
Lav bane ionekanon (LOIC) : Android -versjonen av programvaren Low Orbit Ion Cannon (LOIC) brukes til å oversvømme pakkene som lar angriperen gjøre et DDoS -angrep på målorganisasjonen.
Andosid : Andosid lar angriperen simulere et bakangrep (et HTTP-angrep etter flom for å være nøyaktig) og et DDoS-angrep på en webserver fra mobiltelefoner.
Andre verktøy: Packet Generator, PingTools Pro, etc.
V. Deteksjonsteknikker
Deteksjonsteknikker er basert på å identifisere økningen i uekte trafikk. Alle deteksjonsteknikker definerer et angrep som en unormal og merkbar forskjell i forhold til en terskel for normal nettverkstrafikkstatistikk.
1. Aktivitetsprofilering
Et angrep er indikert av:
- En økning i aktivitetsnivåene blant nettverksstrømningsklynger.
- En økning i det totale antallet separate klynger (DDoS -angrep)
Aktivitetsprofilering er basert på den gjennomsnittlige strømmen av pakker for en nettverksstrøm, som består av påfølgende pakker med lignende pakker felt. Profilering av aktivitet er faktisk å overvåke overskriftsinformasjonen til en nettverkspakke og å beregne den gjennomsnittlige strømmen av pakker for en nettverksstrøm for å oppdage økningen i aktivitetsnivået.
2. Sekvensiell deteksjon av endringspunkter
Denne deteksjonsteknikken følger følgende trinn:
- Isolere menneskehandel : Deteksjonsalgoritmer for endringspunkter isolerer endringer i nettverkstrafikkstatistikk forårsaket av angrep.
- Filtertrafikk : Algoritmer filtrerer måltrafikkdata etter adresse, port eller protokoll og lagrer den resulterende flyt i form av kronologiske serier.
- Identifiser angrepet : Den sekvensielle deteksjonsteknikken til endringspunktene bruker algoritmen til kumulativ sum (CUSUM) for å identifisere og lokalisere ryggangrepene; Algoritmen beregner forskjellene mellom det reelle lokale gjennomsnittet og forventet i den kronologiske serien med menneskehandel.
- Identifiser den analytiske aktiviteten : Denne teknikken kan også brukes til å identifisere typiske analyseaktiviteter for nettverksorm.
3. Signalanalyse basert på bølger
Wavelet -analysen beskriver et inngangssignal når det gjelder spektrale komponenter. Bølgene gir en samtidig beskrivelse av tid og frekvens. Energianalyse av hvert spektralt vindu bestemmer tilstedeværelsen av anomalier. Signalanalyse bestemmer tidspunktet for at visse frekvenskomponenter er til stede og filtrerer inngangssignalene for unormal trafikk som bakgrunnsstøy.
Vi. Motmåling
1. DOS / DDoS mot-effekter strategier
Absorbere : Bruk en ekstra kapasitet til å absorbere angrep; Dette krever forhåndsplanlegging og ekstra ressurser.
Identifiser degraderingstjenester : Identifiser kritiske tjenester og stopp ikke -kritiske tjenester.
Service Stop : Stopp alle tjenestene til angrepet har roet seg.
2. Tilbake / DDoS angriper mottiltak
- beskytte sekundære ofre
-> Overvåke jevnlig sikkerhet for å forbli beskyttet mot DDOS -agentprogramvaren.
-> Installer Trojan Antivirus og Anti-Horse-programvare og hold dem oppdatert.
-> Bevissthet om alle internettbrukere om forebyggingsproblemer og teknikker.
-> Deaktiver unødvendige tjenester, avinstaller ubrukte applikasjoner, analyser alle filer mottatt fra eksterne kilder.
-> Konfigurer riktig og regelmessig oppdater forsvarsmekanismene integrert i systemet og grunnleggende programvaren i systemet.
- Oppdage og nøytralisere ledere
Nettverkstrafikkanalyse : Analyser kommunikasjonsprotokoller og trafikkmodeller mellom ledere og kunder eller ledere og agent for å identifisere nettverksnoder som kan bli smittet med ledere.
Nøytraliser Botnet -ledere : Det er generelt få DDoS -ledere som er distribuert i forhold til antall agenter. Nøytraliseringen av noen ledere kan muligens gjøre flere agenter ubrukelige, og dermed hindre DDoS -angrep.
Brukerkildeadresse : Det er en anstendig sannsynlighet for at den usurped kildeadressen til DDoS -angrepspakker ikke representerer en gyldig kildeadresse til det definerte undernettet.
- Forhindre potensielle angrep
Utgangsfilter : Det er et spørsmål om å skanne overskriftene til IP -pakker som forlater et nettverk, for å sikre at uautorisert eller ondsinnet trafikk aldri forlater det interne nettverket og for å sjekke de nødvendige spesifikasjonene for å nå målet.
Inngangsfilter : Det forhindrer kildeadressering, beskytter mot angrep ved flom. Det gjør at avsenderen kan spores til dens virkelige kilde.
TCP -avskjæring : TCP Intercepts konfigurasjon vil beskytte servere mot TCP Syn Flooding -angrep og forhindre ryggangrep ved å avskjære og validere TCP -tilkoblingsforespørsler.
Bundet rente:: Det er en hastighet som begrenser innkommende eller utgående trafikk, den reduserer innkommende trafikk med høyt volum som kan forårsake et DDoS -angrep.
-> Systemene implementert med begrenset sikkerhet, også kjent som honningpotter (honeypots), fungerer som et insentiv for en angriper.
-> Honey Pots brukes til å skaffe informasjon om angripere, angrepsteknikker og verktøy ved å lagre en registrering av systemaktiviteter.
-> Bruk en dyptgående forsvarsmetode med IPS på forskjellige punkter fra nettverket for å avlede mistenkelig tilbake trafikk mot flere krukker med honning.
-> Øk båndbredden på kritiske forbindelser for å absorbere ytterligere trafikk generert av et angrep.
-> Replika servere for å gi ytterligere sikkerhetsbeskyttelse.
-> Balanse belastningen på hver server i en flere serverarkitektur for å lindre DDoS -angrep.
-> Konfigurer ruterne slik at de får tilgang til en server med en logikk for å begrense de innkommende trafikknivåene som er trygge for serveren.
-> Begrensning unngår skadelige servere ved å kontrollere trafikk tilbake.
-> Kan utvides til å begrense DDoS -angrepstrafikk og autoriserer legitim brukertrafikk for bedre resultater.
Fjerning av spørsmål:
-> Servere vil fjerne pakkene når belastningen øker, dette vil indusere et puslespill som skal løses for å starte forespørselen.
Rettsmedisinske analyser skjer spesifikt som et resultat av en hendelse. Med henvisning til en sikkerhetsrevisjon, tillater rettsmedisinske analyser å rekonstruere et angrep som helhet, takket være digitale bevis, for å søke etter sporene som piraten etterlater.
-> Analyse Angripe trafikkmodeller: Dataene blir analysert etter angrepet for å søke etter spesifikke egenskaper innen den angripende trafikken. Dette kan hjelpe nettverksadministratorer med å utvikle nye filtreringsteknikker for å forhindre at trafikk trafikk kommer inn eller kommer ut av nettverk.
-> Packet Tradeback: I likhet med omvendt prosjektering, hjelper du med å finne angrepskilden, for å ta de nødvendige tiltak for å blokkere andre angrep.
-> Analyse av Journal of Events: Journal of Event.
3. Forsvar mot botnett
-> RFC 3704 Filtrering : Det begrenser effekten av DDoS ved å nekte trafikk med forfalskede adresser gjennom et filter i FAI.
-> Filter av omdømme ip kilde Cisco IPS : Omdømme tjenester er med på å bestemme om IP -adresse eller tjeneste er en trusselkilde eller ikke, Cisco IPS oppdaterer regelmessig databasen med kjente trusler som botnett, botnet samlere, malware, etc. og hjelpe til med å filtrere tilbake tilbake.
-> Svarte hull filtrering : Det svarte hullet refererer til nettverksnoder der innkommende trafikk blir avvist eller forlatt uten å informere kilden om at dataene ikke nådde den forventede mottakeren. Filtrering av sorte hull refererer til eliminering av pakker i ruting.
-> DDoS -forebyggingstilbud eller DDoS -tjeneste : Aktiver IP -kildevakt (i Cisco) eller lignende funksjoner i andre rutere for å filtrere trafikk avhengig av DHCP -overvåkningsdatabase eller IP -kildeobligasjoner som forhindrer en bot i å sende forfalskede pakker.
4. Andre DDOS / DOS -mottiltak
For å unngå DDoS / DOS -angrep, kan følgende instruksjoner følges:
1) Bruk kraftige krypteringsmekanismer som WPA2, AES 256, etc.
2) Deaktiver ubrukte og usikrede tjenester.
3) Oppdater kjernen med den nyeste versjonen
4) Utfør i dyptgående validering av oppføringene
5) Forhindre bruk av unødvendige funksjoner som GETS, STRCPY, etc.
6) Forhindre at returadressene blir knust
7) Konfigurer brannmuren for å nekte tilgang til ekstern ICMP -trafikk
8) Implementere kognitive radioer i det fysiske laget for å håndtere jammingangrep.
9) Forsikre deg om at programvare og protokoller er oppdatert.
10) Forhindre overføring av uredelige adresserte pakker når det gjelder FAI.
11) Blokker alle innkommende pakker fra serviceporter for å blokkere trafikk fra refleksjonsservere.
12) Sikre ekstern administrasjon og tilkoblingstester.
5. DOS / DDOS -beskyttelse i form av FAI
Disse mekanismene lar internettleverandøren (ISP) beskytte seg mot rygg/DDoS -angrep:
1) De fleste FAI blokkerer ganske enkelt alle forespørsler under et DDoS -angrep, og forhindrer til og med legitim trafikk fra tilgang til tjenesten.
2) FAIS tilbyr DDoS -beskyttelse i skyen for internettlenker slik at de ikke er mett av angrepet.
3) DDoS -beskyttelse i skyen omdirigerer trafikk mot FAI under angrepet og returnerer den.
4) Administratorer kan be ISPene om å blokkere deres berørte IP og flytte nettstedet til en annen IP etter å ha spredt DNS.
DDoS -beskyttelsesenheter: Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS
Verktøy: Incapsula DDoS Protection, Anti DDOS Guardian, Cloudflare, DefensePro
Vii. Tilbake / DDOS -penetrasjonstest
Trinn 1: Definer et mål
-> Det vil være et spørsmål om å etablere en plan for penetrasjonstesten
Trinn 2: Test tunge belastninger på serveren
-> Det vil være nødvendig å bestemme minimumsterskelen for ryggangrep
Trinn 3: Kontroller sårbare ryggsystemer
-> Dette består i å verifisere kapasiteten til systemet til å håndtere ryggangrepene
Trinn 4: Kjør et synangrep på serveren
-> Resultatene fra penetrasjonstestene vil hjelpe administratorer til å bestemme og vedta sikkerhetskontroller av den aktuelle nettverksomkretsen som lastbalanse, ID -er, IP -er, brannmurer, etc.
Trinn 5: Kjør portingangrep på serveren
-> Det er et spørsmål om å oversvømme måltrafikknettverket for å bekrefte stabiliteten i systemet.
Trinn 6: Start en e -postbomber på e -postserverne
-> Bruk av verktøy Bomber -e -post vil sende et stort antall e -postmeldinger til en målmeldingsserver.
Trinn 7: Flom formene til nettstedet og gjesteboken med falske innganger
-> Dette øker bruken av prosessoren ved å opprettholde alle tilkoblingsforespørsler på portene under blokade.
Trinn 8: Dokumenter alle resultatene.
-> Alle resultatene må dokumenteres.
Avdelingens angrep – Definisjon
EN Department of Service Attack ( Nektelse av serviceangrep , Derav forkortelsen Tilbake) er et angrep rettet mot utilgjengelig en tjeneste, for å forhindre at legitime brukere er fra en tjeneste fra å bruke den. Det kan bli:
- Flommen i et nettverk (et datanettverk er et sett med utstyr som er koblet sammen for å utveksle. ) for å forhindre drift
- Forstyrrelsen av forbindelser mellom to maskiner, og forhindrer tilgang til en bestemt tjeneste
- Hindring av tilgang til en tjeneste til en bestemt person
Nektelsen av tjenesteangrep kan dermed blokkere en filserver, gjøre det umulig å få tilgang til en webserver, forhindre distribusjon av e -post i et selskap eller gjøre et nettsted utilgjengelig (Internett er det globale datanettverket som gjør tilgjengelig for den offentlige tjenesten. )) .
Piraten trenger ikke nødvendigvis (behovene er når det gjelder samspillet mellom individet og miljøet. Han er. ) sofistikert utstyr. Dermed er visse ryggangrep (i anatomi, hos virveldyr inkludert mennesker, ryggen er delen. ) kan utføres med begrensede ressurser mot et mye større og moderne nettverk. Denne typen angrep “asymmetrisk angrep” kalles noen ganger (på grunn av forskjellen i ressurser mellom hovedpersonene). En hacker med en datamaskin (en datamaskin er en maskin med en prosesseringsenhet som tillater den. ) foreldet og et modem (modemet (kofferten, for modulatordemodulator), er en serveringsenhet. ) Sakte kan dermed nøytralisere mye større maskiner eller nettverk.
Avdelingens fornektelsesangrep har endret seg over tid (tid er et konsept utviklet av mennesker for å forstå. ) (se).
Alt (alt inkludert som et sett med hva som eksisterer, blir ofte tolket som verden eller. ) Først ble førstnevnte bare begått av en enkelt “angriper”; Raskt dukket det opp mer avanserte angrep, som involverte et mangfold av “soldater”, også kalt “zombier”. Vi snakker da om DDOS ( Distribuert benektelse av serviceangrep )). Deretter ble ryggen og DDoS -angrepene begått av pirater som bare ble tiltrukket av bragden og berømmelsen. I dag er dette hovedsakelig kriminelle organisasjoner, i hovedsak motivert av penger (sølv eller metall sølv er et kjemisk element i Ag -symbolet -. )) . Dermed har noen hackere spesialisert seg på “løftet” av “zombier” -hærer, som de deretter kan leie til andre pirater for å angripe et bestemt mål. Med den kraftige økningen i antall (begrepet antall i lingvistikk blir behandlet i artikkelen “nummer. ) Utvekslinger på Internett har antallet singler til tjenestemiddelen kommet veldig sterkt (en pirat lanserer et rygg- eller DDoS -angrep på et selskap og ber ham om løsepenger for å stoppe dette angrepet !)).
Historisk
Angrepene ved å nekte tjeneste har dukket opp (dagen da dagen er intervallet som skiller soloppgangen; det er. ) på 80 -tallet. DDOS (eller distribuerte ryggangrep) ville være nyere: det første offisielle DDoS -angrepet fant sted i august 1999: et verktøy (et verktøy er et ferdigobjekt som ble brukt av et levende vesen for å øke sitt. ) kalt “Trinoo DDO” (beskrevet nedenfor) ble distribuert i minst 227 systemer, hvorav 114 var på internett, til flom universitetsservere (et universitet er et høyere utdanningsetablering hvis mål er der. ) Minnesota. Etter dette angrepet har internettilgang på universitetet holdt seg blokkert i mer enn to dager.
Det første DDoS -angrepet som ble formidlet i forbrukerpressen fant sted i februar 2000, forårsaket av Michael Calce, bedre kjent som Mafiaboy. 7. februar Yahoo! (Yahoo!,Inc. er et amerikansk internettjenesteselskap som opererer. ) ble offer for et DDoS -angrep som ble gjort (gjengivelse er en datamaskinprosess som beregner 2D -bildet (tilsvarer et fotografi). ) dens internettportal er utilgjengelig i tre timer. 8. februar, Amazon.com, kjøp.COM, CNN og eBay ble påvirket av DDoS -angrep som forårsaket enten stoppet eller en sterk nedgang (nedgangssignalet (SNCF -typen) kunngjør en nål (eller mer) i avledet stilling. ) av deres operasjon. 9. februar var E Trade og ZDNet på sin side ofre for DDoS -angrep.
Analytikere mener at i løpet av de tre timene med utilgjengelighet, Yahoo! har gjennomgått tap av e-handel og annonseinntekter på rundt $ 500 000 . I følge Amazon.com, angrepet hans resulterte i et tap på $ 600 000 over 10 timer. Under angrepet, eBay.com har gått (fortiden er først og fremst et konsept knyttet til tiden: det består av helheten. ) 100 % tilgjengelighet (tilgjengeligheten av utstyr eller et system er et ytelsesmål som. ) 9,4 %; CNN.com gikk under 5 % av volumet (volum, i fysiske eller matematiske vitenskaper, er en mengde som måler utvidelsen. ) normal ; ZDNet.com og etrade.com var praktisk talt utilgjengelige. Schwab.com, online -nettstedet til Charles Schwab -megleren, ble også berørt, men han nektet å gi eksakte tall på tapene sine. Vi kan bare anta at i et selskap som er $ 2 milliarder dollar per uke på online handler, har tapet ikke vært ubetydelig. Michael Calce, den som hacket Amazon.com, yahoo!, CNN og eBay ble dømt til 8 måneder (måneden (fra Lat. Mensis “Month”, og tidligere på Plur. “Menstruasjon”) er en periode. ) i et ungt interneringssenter (han var bare 15 år gammel på fakta).
I september 2001 var et visst virus (et virus en biologisk enhet som krever en vertscelle, som han bruker. ) Rød kode infiserer noen få tusen systemer, og et sekund (sekund er det feminine av det andre adjektivet, som kommer umiddelbart etter den første eller hvem. ) versjon, med tittelen Code Red II, installerer en DDoS -agent. Ryktene hevder at han måtte sette i gang et angrep på Det hvite hus (Det hvite hus (Det hvite hus på engelsk) er den offisielle boligen og kontoret til. )) . I en sammenheng (konteksten til en hendelse inkluderer omstendighetene og forholdene som omgir den; det. ) Krisepolitikk, kunngjør USAs regjering at sikkerhetstiltak vil bli iverksatt. Men sommeren 2002 er det Internett -tur til å gjennomgå et DDoS -angrep mot sine 13 rotservere. Disse serverne er nøkkelpunktene i henvisningssystemet (i jernbanens verden, for å passere et tog fra et spor til et annet, bruker vi. ) Internett, kalt Domain Name System (Domain Name System (eller DNS, Domain Name System) er en tjeneste som tillater. ) (DNS). Dette angrepet vil bare vare i en time (timen er en måleenhet 🙂 men kunne ha lammet helheten (i teorien om sett, utpeker et sett intuitivt en samling. ) Internett -nettverk. Hendelsen blir tatt på alvor av eksperter som hevder å styrke sikkerheten til maskinene sine i fremtiden.
Den første versjonen av Slapper, som dukket opp i midten av september 2002, forurenset mer enn 13 000 Linux-servere (i streng forstand er Linux navnet på kjernen på gratis operativsystem, Multitasking. ) om to uker. Slapper bruker et sikkerhetshull som er til stede i OpenSSL1 -modulen, og kjøretøy (et kjøretøy er en mobil maskin, som lar deg flytte folk eller kostnader for en. ) En DDoS -agent. Dette oppdages og stoppet i tide.
Til tross for alt, mandag 21. oktober 2002, blokkerte et nytt ryggangrep 9 av de 13 nøkkelserverne, noe som gjorde ressursene deres utilgjengelige i tre timer. En del av selskapene og organisasjonene som administrerer disse nøkkelserverne reagerer og bestemmer seg for å gjennomgå sikkerhetsenhetene sine. FBI har åpnet en etterforskning, men å lokalisere forfatterne (e) av angrepet lover å være vanskelig.
Kort tid etter databaseservere (i informasjonsteknologi (TI) er data en elementær beskrivelse, ofte. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) er en multinasjonal amerikansk løsning. ) SQL Server, dårlig konfigurert, er infisert med ormen (ormer utgjør en veldig heterogen gruppe av virvelløse dyr. ) SQL SLAMMER. Sistnevnte har en DDoS -agent som startet et angrep 25. januar 2003 mot Internett. Denne gangen er det bare 4 av de 13 rotserverne som er ansvarlige for ruting (i informatikk, betegner begrepet ruting mekanismen som dataene om utstyr. ) Internett har blitt påvirket. Til tross for virulens (virulens betegner den patogene, skadelige og voldelige karakteren av en mikroorganisme. ) av angrepet ble den samlede ytelsen til nettverket knapt redusert med 15 % .