Szolgáltatási osztály támadási osztálya – Techno készségek, tagadás megtagadása – Meghatározás és magyarázatok
Szolgáltatási osztály támadás
Contents
- 1 Szolgáltatási osztály támadás
- 1.1 Szolgáltatási osztály támadás
- 1.2 II. Támadási technikák
- 1.2.1 1. UDP árvíztámadás
- 1.2.2 2. ICMP árvíztámadás
- 1.2.3 3. Halálos ping
- 1.2.4 4. Smurf támadás
- 1.2.5 5. Syn lekérdezi az árvíztámadást
- 1.2.6 6. Széttöredezettség
- 1.2.7 7. Támadások HTTP -vel vagy poszt kérésekkel
- 1.2.8 8. Lassú támadás
- 1.2.9 9. Több legszélesebb támadás
- 1.2.10 10. Támadások a társaik között
- 1.2.11 11. Állandó hátsó támadás
- 1.2.12 12. Vitatott szolgáltatás az elosztott reflexió által (DRDOS)
- 1.3 III. Csizma
- 1.4 Iv. Vissza / DDOS támadó eszközök
- 1.5 V. Észlelési technikák
- 1.6 VI. Ellenintézkedések
- 1.7 Vii. Vissza / DDOS penetrációs teszt
- 1.8 Osztály támadás – Meghatározás
- 1.9 Történelmi
-> Reklám linkek : A kalózok hirdetési linkeket használnak a csizma letöltéséhez.
Szolgáltatási osztály támadás
A szolgáltatás megtagadása (Back) egy számítógép vagy hálózat elleni támadás, amely csökkenti, korlátozza vagy megakadályozza a rendszer erőforrásainak hozzáférhetőségét legitim felhasználói számára.
A hátsó támadás során a támadók elárasztják az áldozati rendszert, szolgáltatási kérelmekkel vagy nem szélső forgalommal, hogy túlterheljék erőforrásaikat. Így a hátsó támadás pontosan a szolgáltatás elérhetetlenségéhez vezet.
2. Mi az elosztott tagadási támadás (DDOS) ?
Az elosztott szolgáltatási tagadási támadás (DDOS) számos olyan kompromisszumos rendszert jelent, amely egyetlen célt támad, és a célrendszer felhasználóinak szolgáltatásmegtagadását okozza.
A DDOS támadás elindításához a támadó csizmát használ egyetlen rendszer támadásához.
3. A hátsó támadások hatásai
A tanszéki támadások káros következményekkel járnak az áldozatok szervezeteire. A hátsó támadás hatása az érintett szerkezethez vezethet:
- Az üzleti érték elvesztése: A nyújtott szolgáltatások felhasználói már nem bíznak benne,
- hálózati inaktivitás: A szolgáltatások elérhetetlenek,
- Pénzügyi veszteség: Lehet, hogy csökken a forgalom,
- a szervezet szervezete.
4. A Back / DDOS támadási vektorok alapkategóriái
A Back vagy a DDOS támadási vektorok alapkategóriái a következők:
- Térfogati támadások: Fogyasztják a hálózat vagy a célszolgáltatás sávszélességét. Ezt másodpercenként bitben (BPS) mérik árvíz -támadásokkal, amplifikációs támadásokkal (UDP, ICMP, Ping of Death, Smurf) stb.
- Protokoll támadások. A támadást másodpercenként csomagokban mérik (PPS).
Példa: SYN, ACK, TCP, fragmentációs támadás stb.
- Alkalmazási réteg támadások : Forrásokat vagy alkalmazási szolgáltatásokat fogyasztanak, ezáltal nem érhetők el más legitim felhasználók számára. Ezt másodpercenkénti kérésekben mérik (RPS).
Példa: http get / poszt támadás
II. Támadási technikák
1. UDP árvíztámadás
-> A támadó, amely UDP UDP -csomagokat küld, nagyon magas csomagcsomagokkal, egy távoli gazdagépnek a célszerver véletlenszerű portjain, az IP -címek széles skálájával.
-> Az UDP csomagok áradása arra kényszeríti a szerver, hogy többször ellenőrizze a nem létező alkalmazásokat a portok portjain.
-> A jogos alkalmazások a rendszer nem férnek hozzá, és egy „elérhetetlen rendeltetési hely” üzenetet adnak vissza egy hibapross -csomaggal.
-> Ez a támadás felhasználja a hálózat és a rendelkezésre álló sávszélesség erőforrásait, kimerítve a hálózatot, amíg az leválaszthatatlan.
2. ICMP árvíztámadás
-> Ez egy olyan támadás, amelyben a támadók nagyszámú ECHO ICMP alkalmazáscsomagot küldenek az áldozatnak.
-> A hálózati rendszergazdák valóban az ICMP -t használják, elsősorban az IP -konfigurációkhoz, a hibaelhárításhoz és a hibás üzenetküldéshez a nem adható csomagok üzenetküldésekor.
-> Ezek a csomagok rámutatnak a célrendszerre, hogy reagáljanak, és a forgalom kombinációja telítették a célhálózat sávszélességét. Ez utóbbi túlterhelés lesz, és abbahagyja a reagálást a legitim TCP / IP kérésekre.
-> Annak érdekében, hogy megvédje magát az ICMP árvíz -támadásoktól, meghatározható egy küszöbérték, amely túllépéskor az ICMP árvíz -támadások elleni védelmi funkciót hívja fel.
3. Halálos ping
-> A támadó megpróbálja ültetni, destabilizálni vagy fagyasztani a célrendszert vagy a szolgáltatást, ha nagy csomagokat küld egy egyszerű ping parancs segítségével.
-> Ha a csomag mérete meghaladja az RFC791 IP (65535) által előírt méretkorlátot, akkor a megerősítési folyamat ültetheti a rendszert.
4. Smurf támadás
-> Ebben a támadásban a csatár megsemmisíti a cél IP -címét, és az ICMP ECHO csomagok (Ping) maximális áramlását elküldi a sugárzás címeire, azaz egy IP diffúziós hálózatra. Minden ping tartalmazza a célszámítógépet bántalmazott címet.
-> A műsorszóró hálózat gazdagépei az ECHO ICMP kéréseivel válaszolnak az áldozati gépre, ami végül a gép lebontását okozza.
5. Syn lekérdezi az árvíztámadást
-> A támadó nagyszámú SYN -kérést küld az áldozatnak hamis IP -címekkel.
-> A “SYN -árvíz” kihasználja a hibát, ahogyan a legtöbb házigazda a TCP -tárgyalásokat háromnak hajtja végre.
-> Amikor az áldozat SYN -kérést kap, akkor legalább 75 másodpercig tartó nyomkövetést kell tartania a “sorba állító sorban”.
-> A rosszindulatú gazdagép használhatja a hallgatási sor kis méretét, ha több SYN -kérést küld egy gazdagépnek, de soha nem válaszol a SYN / ACK -ra.
-> Az áldozat hallgatási sora gyorsan kitölti.
-> Az egyes hiányos kapcsolatokat 75 másodpercig tartva használható a szolgáltatási támadás megtagadásaként.
6. Széttöredezettség
-> Ezek a támadások azt sugallják, hogy a csaló UDP vagy TCP -csomagok átvitele nagyobb, mint a hálózat MTU (a maximális átviteli egység) (általában ~ 1500 bájt). Ez a támadás megsemmisíti az áldozat azon képességét, hogy élvezze a szétaprózott csomagokat.
-> Mivel ezek a csomagok hamisak, és nem érhetők el, a célszerver erőforrásai gyorsan elfogyasztják, ami a szerver elérhetetlenségéhez vezet.
7. Támadások HTTP -vel vagy poszt kérésekkel
-> A HTTP Flood Attack úgy tűnik, hogy a HTTP GET vagy törvényes kéréseket küld egy webszerver vagy alkalmazás megtámadására.
-> A HTTP GET Attack -t úgy hajtják végre, hogy késlelteti a HTTP fejléc küldését a HTTP kapcsolat fenntartása és a webszerver erőforrásainak kimerítése érdekében.
-> A HTTP utáni támadást teljes fejléc és egy hiányos test elküldésével lehet végrehajtani, amely a webszervert arra kötelezi, hogy várja meg a test többi részét, amíg az erőforrások kimerülnek.
8. Lassú támadás
-> A Slowloris egy DDOS alkalmazás DDOS támadás, amely részleges HTTP kéréseket használ az egyetlen számítógép és a megcélzott webszerver közötti kapcsolatok megnyitásához, majd ezeket a kapcsolatokat a lehető leghosszabb ideig nyitva tartja, a célt alámerítve és lelassítva a célt.
-> Következésképpen a célkiszolgáló maximális egyidejű csatlakozási készlete befejeződik, és a további csatlakozási kísérleteket megtagadják.
9. Több legszélesebb támadás
-> Egy több címkével ellátott támadás során a támadók olyan fenyegetések sorozatát kombinálják, mint például a térfogati támadások, a protokoll és az alkalmazás, amelyet számos szakaszba telepítenek, több belépési ponton (támadási vektorok) a számítógépek és hálózatok megfertőzésére, és így elérik a célt a célhoz.
-> A támadó gyorsan eljut a szolgáltatás megtagadásának elosztott formájából.
-> Ezeket a támadásokat leggyakrabban a vállalat informatikai szolgáltatásainak összekeverésére használják, hogy minden erőforrást elköltsön és rossz oldalra irányítsa a figyelmét.
10. Támadások a társaik között
-> A peer-to-peer ügyfelek használatával a támadók arra kérik az ügyfeleket, hogy válasszanak le a peer-to-peer hálózatuktól, és csatlakozzanak az áldozat hamis weboldalához.
-> A támadók a hálózaton található hibákat használják a DC ++ protokoll (Direct Connect) segítségével, amelyet az összes fájl típusának megosztására használnak az azonnali üzenetküldő ügyfelek között.
-> Ennek köszönhetően a támadók hatalmas szolgáltatási tagadási támadásokat indítanak, és kompromisszumokat indítanak a webhelyekről.
11. Állandó hátsó támadás
Az állandó hátsó támadások között:
-> A Phakás : Az állandó hát, más néven Phlalashing, olyan támadásokra utal, amelyek visszafordíthatatlan károkat okoznak a rendszer rendszerében.
-> A Szabotázs : Más hátsó támadásokkal ellentétben szabotálja a rendszer rendszerét, arra kényszerítve az áldozatot, hogy cserélje ki vagy újratelepítse a berendezést.
-> A „Tégla” rendszer : Ezt a támadást “egy rendszer téglása” néven ismert módszerrel hajtják végre. Ennek a módszernek a használatával a támadók csalárd hardver frissítéseket küldenek az áldozatoknak.
12. Vitatott szolgáltatás az elosztott reflexió által (DRDOS)
-> Az elosztott tükrözött szolgáltatási tagadás -támadást (DRDOS), más néven a bántalmazott támadásnak, számos közbenső és másodlagos gép használatát magában foglalja, amelyek hozzájárulnak a gép elleni tényleges DDOS támadáshoz vagy a célalkalmazáshoz.
-> A támadó elindítja ezt a támadást, kéréseket küldve a közbenső gazdagépeknek.
-> Előny: Úgy tűnik, hogy a fő célt közvetlenül a középfokú áldozat támadja meg, nem az igazi támadó; Számos közbenső áldozati kiszolgálót használnak, ami a sávszélesség -támadás növekedéséhez vezet.
III. Csizma
1. Meghatározás
-> A csizma olyan szoftveralkalmazások, amelyek automatizált feladatokat végeznek az interneten, és egyszerű ismétlődő feladatokat végeznek, például a webkutatás és a keresőmotorok indexelése.
-> A botnet egy kompromisszumos rendszerek nagy hálózata, és a támadó felhasználhatja a támadások szolgálata megtagadásával történő indítására.
2. Elemzési módszerek a kiszolgáltatott gépek kereséséhez
-> Véletlenszerű elemzés : A fertőzött gép véletlenszerűen vizsgálja az IP -címeket a célhálózat IP -címe strandjáról, és ellenőrzi a sebezhetőséget.
-> Az eredménylista elemzése : A támadó először összegyűjti a potenciálisan kiszolgáltatott gépek listáját, majd elvégzi az elemzést a kiszolgáltatott gép megtalálásához.
-> Topológiai elemzés : A fertőzött gépen kapott információkat új kiszolgáltatott gépek keresésére használja.
-> Helyi alhálózati elemzés : A fertőzött gép a saját helyi hálózatán keresi az új sebezhető gépet.
-> A permutációk elemzése : Az IP-címek álnév-véletlenszerű permutációs listáját használja új kiszolgáltatott gépek keresésére.
3. Hogyan terjed a rosszindulatú kód ?
A támadók három technikát alkalmaznak a rosszindulatú programok terjesztésére egy újonnan felfedezett kiszolgáltatott rendszerre:
-> A központi forrás terjesztése: A támadó egy támadó szerszámdobozt helyez a központi forrásra, és annak egy példányát áthelyezik az újonnan felfedezett sebezhető rendszerbe.
-> Visszalánc-terjesztés: A támadó maga a támadó szerszámdobozt helyezi a rendszerére, és a doboz másolatát az újonnan felfedezett sebezhető rendszerre helyezik át.
-> Autonóm szaporodás: Maga a gazdagép átadja a támadó eszköz dobozt a célrendszernek, pontosan akkor, amikor a sebezhetőségét felfedezik.
-> Reklám linkek : A kalózok hirdetési linkeket használnak a csizma letöltéséhez.
4. A mobil eszközök használata botnetekként a DDOS támadások elindításához
-> Az Android passzív módon kiszolgáltatott a különféle rosszindulatú programokra, például trójai lovakra, robotokra (robotokra), távoli hozzáférési eszközökre (patkány) stb. a harmadik parti üzletekből.
-> Ezek a nem biztonságos Android -eszközök a támadók fő célpontja a botnet kibővítéséhez.
-> Miután a támadó csapdába esik egy alkalmazáskal, használhatja az eszközt botnet -ként a DDOS támadások elindításához.
Iv. Vissza / DDOS támadó eszközök
1. Néhány hát és DDOS támadó eszköz
Magas pályájú ion ágyú (HOIC) : A HOIC DDOS támadásokat hajt végre bármely IP -címen, a felhasználó által kiválasztott portot és a felhasználó által kiválasztott protokollot.
HTTP elviselhetetlen rakománykirály (Hulk) : A Hulk egy DDOS eszköz a webszerverhez. Kifejezetten forgalmi kötetek generálására használják egy webszerveren.
Davozett .
Egyéb szerszámok: Cunami, Blackhat Hacking Tools stb.
2. Vissza és DDOS támadási eszköz a mobilhoz
Alacsony pályás ion ágyú (loic) : Az alacsony pályájú ion ágyú (LOIC) szoftver Android verziója használja azokat a csomagokat, amelyek lehetővé teszik a támadó számára, hogy DDOS támadást hajtson végre a célszervezet ellen.
Andosid : Andosid lehetővé teszi a támadó számára, hogy szimulálja a hátsó támadást (pontos az árvíz utáni HTTP támadás) és a mobiltelefonok webszerverének DDOS-támadása.
Egyéb szerszámok: Csomaggenerátor, Pingtools Pro stb.
V. Észlelési technikák
Az észlelési technikák az illegitim forgalom növekedésének azonosításán alapulnak. Az összes észlelési technika a támadást rendellenes és észrevehető különbségként határozza meg a normál hálózati forgalmi statisztikák küszöbértékével kapcsolatban.
1. Tevékenységi profilozás
A támadást a következők jelzik:
- A hálózati áramlási klaszterek aktivitási szintjeinek növekedése.
- A különálló klaszterek teljes számának növekedése (DDOS támadás)
A tevékenységi profilozás a hálózati áramlás csomagok átlagos áramlásán alapul, amely egymást követő csomagokból áll, hasonló csomagokkal. Valójában az aktivitás profilozása a hálózati csomag fejléc -adatainak figyelemmel kísérése és a csomagok átlagos áramlásának kiszámítása a hálózati áramláshoz a tevékenység szintjének észlelése érdekében.
2. A változási pontok szekvenciális észlelése
Ez a detektálási technika a következő lépéseket követi:
- Izolátumkereskedelem : A változáspontok detektálási algoritmusai izolálják a támadások által okozott hálózati forgalmi statisztikák változásait.
- Szűrőforgalom : algoritmusok szűrik a célforgalmi adatokat cím, port vagy protokoll szerint, és tárolják az ebből eredő áramlást időrendi sorozat formájában.
- Azonosítsa a támadást : A változási pontok szekvenciális detektálási technikája a kumulatív összeg (CUSUM) algoritmusát használja a hátsó támadások azonosításához és megtalálásához; Az algoritmus kiszámítja a valódi helyi átlag és az emberkereskedelem kronológiai sorozatában várható különbségeket.
- Azonosítsa az analitikai tevékenységet : Ez a technika felhasználható a hálózati férgek tipikus elemzési tevékenységeinek azonosítására is.
3. A jelelemzés hullámok alapján
A hullámelemzés egy bemeneti jelet ír le a spektrális komponensek alapján. A hullámok az idő és a frekvencia egyidejű leírását tartalmazzák. Az egyes spektrális ablakok energiaelemzése határozza meg a rendellenességek jelenlétét. A jelelemzés meghatározza az egyes frekvenciakomponensek jelenlétének idejét, és szűri a rendellenes forgalom, például a háttérzaj bemeneti jeleit.
VI. Ellenintézkedések
1. DOS / DDOS ellentmondásos stratégiák
Elnyel : Használjon további kapacitást a támadások felszívására; Ehhez előzetes tervezés és további források szükségesek.
Azonosítsa a degradációs szolgáltatásokat : Határozza meg a kritikus szolgáltatásokat és állítsa le a nem kritikus szolgáltatásokat.
Szervizállomás : Állítsa le az összes szolgáltatást, amíg a támadás megnyugtatja.
2. Vissza / DDOS támadási ellenintézkedések
- Védje a középfokú áldozatokat
-> Rendszeresen figyelje a biztonságot, hogy védett maradjon a DDOS ügynök szoftverétől.
-> Telepítse a trójai antivírus és az anti-hórus szoftvert, és naprakészen tartsa őket.
-> Az összes internetes felhasználó tudatossága a megelőzési kérdésekkel és technikákkal kapcsolatban.
-> Deaktiválja a felesleges szolgáltatásokat, távolítsa el a fel nem használt alkalmazásokat, elemezze az összes külső forrásokból kapott fájlt.
-> Konfigurálja a megfelelően, és rendszeresen frissítse a rendszerbe integrált védelmi mechanizmusokat és a rendszer alapszoftverét.
- A vezetők észlelése és semlegesítése
Hálózati közlekedési elemzés : Elemezze a kommunikációs protokollokat és a forgalmi modelleket a vezetők, az ügyfelek, vagy a vezetők és az ügynökök között annak érdekében, hogy azonosítsák a vezetőkkel fertőzött hálózati csomópontokat.
Semlegesítse a BotNet menedzsereit : Általában kevés DDOS -menedzser van telepítve az ügynökök számával kapcsolatban. Egyes vezetők semlegesítése több ügynököt használhatatlanná teheti, ezáltal megtiltva a DDOS támadásokat.
Felhasználói forráscím : Van egy tisztességes valószínűség, hogy a DDOS támadási csomagok bántalmazott forráscíme nem jelenti a meghatározott alhálózat érvényes forráscímét.
- Megakadályozzák a lehetséges támadásokat
Kimenő szűrő : A hálózatból elhagyó IP -csomagok fejléceinek szkennelése, annak biztosítása, hogy az illetéktelen vagy rosszindulatú forgalom soha ne hagyja el a belső hálózatot, és ellenőrizze a cél eléréséhez szükséges előírásokat.
Bejárati szűrő : Megakadályozza a forrás címzését, védi az árvíz általi támadásokat. Ez lehetővé teszi a feladó nyomon követését a valódi forrásáig.
TCP -lehallgatás : A TCP Intercept konfigurációja megvédi a kiszolgálókat a TCP SYN -árvíz -támadásoktól, és megakadályozza a hátsó támadásokat a TCP kapcsolatkérelmek elfogásával és validálásával.
Kötött sebesség:: Ez egy olyan kamatláb, amely korlátozza a bejövő vagy kimenő forgalmat, csökkenti a nagy mennyiségű bejövő forgalmat, amely DDOS támadást okozhat.
-> A korlátozott biztonsággal megvalósított rendszerek, más néven mézes edények (mézespotok), ösztönzőként szolgálnak a támadó számára.
-> A mézes edényeket arra használják, hogy információkat szerezzenek a támadókról, a támadási technikákról és az eszközökről a rendszer tevékenységeinek rögzítésével.
-> Használjon egy mélyreható védelmi megközelítést az IPS -sel a hálózat különböző pontjain, hogy a gyanús visszaforgalmat több méz edény felé irányítsa.
-> Növelje a sávszélességet a kritikus kapcsolatokon, hogy felszívja a támadás által generált további forgalmat.
-> Replica szerverek további biztonsági védelem biztosításához.
-> Egyensúlyozza meg az egyes szerverek terhelését több szerver architektúrában, hogy enyhítse a DDOS támadásokat.
-> Konfigurálja az útválasztókat úgy, hogy logikával rendelkező szerverhez férjenek hozzá, hogy korlátozzák a beérkező forgalmi szinteket, amelyek biztonságosak a szerver számára.
-> A korlátozás elkerüli a kiszolgálók károsodását a forgalom visszaszorításával.
-> Bővíthető a DDOS támadásának korlátozása és a jobb eredmények érdekében engedélyezni a legitim felhasználói forgalmat.
A lekérdezések eltávolítása:
-> A szerverek eltávolítják a csomagokat, amikor a terhelés növekszik.
A kriminalisztikai elemzés kifejezetten egy esemény eredményeként történik. A biztonsági ellenőrzésre hivatkozva a kriminalisztikai elemzés lehetővé teszi a támadás egészének rekonstruálását, a digitális bizonyítékoknak köszönhetően a kalóz által hagyott nyomok keresése érdekében.
-> Elemzés Támadási forgalmi modellek: Az adatokat a támadás után elemezzük, hogy a támadó forgalomban specifikus jellemzőket keressenek. Ez segíthet a hálózati rendszergazdáknak új szűrési technikák kidolgozásában, hogy megakadályozzák a forgalom forgalmát a hálózatok belépésében vagy kijutásában.
-> Csomagkapcsolat: Hasonlóan a fordított tervezéshez, segít megtalálni a támadási forrást, megtenni a szükséges intézkedéseket a többi támadás blokkolásához.
-> A Journal of Events elemzése: A Journal of Events segíti a visszaforgalom forrásainak azonosítását, hogy felismerje a DDOS támadás típusát.
3. Védelem a botnetek ellen
-> RFC 3704 szűrés : Ez korlátozza a DDOS hatását azáltal, hogy megtagadja a forgalmat hamisított címekkel egy FAI szűrőn keresztül.
-> A hírnév szűrése IP forrás Cisco IPS : A hírnév szolgáltatásai segítenek meghatározni, hogy az IP -cím vagy a szolgáltatás fenyegető forrás -e vagy sem. és segítsen a vissza szűrni.
-> Fekete lyukak szűrés : A fekete lyuk a hálózati csomópontokra utal, ahol a bejövő forgalmat elutasítják vagy elhagyják anélkül, hogy a forrást tájékoztatnák arról, hogy az adatok nem jutottak el a várt címzettre. A fekete lyukak szűrése a csomagok kiküszöbölésére utal.
-> DDOS megelőzési ajánlatok vagy DDOS szolgáltatás : Aktiválja az IP forrásgátot (a Cisco -ban) vagy más útválasztók hasonló tulajdonságait a forgalom szűrésére, a DHCP megfigyelési adatbázisától vagy az IP -forráskötésektől függően, amelyek megakadályozzák a bot hamisított csomagok küldését.
4. Egyéb DDOS / DOS ellenintézkedések
A DDOS / DOS támadások elkerülése érdekében a következő utasításokat lehet követni:
1) Használjon erőteljes titkosítási mechanizmusokat, például a WPA2, AES 256, stb.
2) Tiltsa le a fel nem használt és nem fedezett szolgáltatásokat.
3) Frissítse a magot a legújabb verzióval
4) Végezze el a bejegyzések mélyreható validálását
5) Megakadályozza a szükségtelen funkciók, például a GET, StrCPY stb. Használatát.
6) megakadályozza a visszatérési címek összetörését
7) Konfigurálja a tűzfalat a külső ICMP forgalomhoz való hozzáférés megtagadása érdekében
8) A kognitív rádiók végrehajtása a fizikai rétegben a zavaró támadások kezelése érdekében.
9) Győződjön meg arról, hogy a szoftverek és a protokollok naprakészek -e.
10) Megakadályozza a csalárd címzett csomagok átvitelét a FAI szempontjából.
11) Blokkolja az összes bejövő csomagot a szervizportoktól, hogy blokkolja a forgalmat a reflexiós szerverekből.
12) Biztonságos távoli adminisztrációs és csatlakozási tesztek.
5. DOS / DDOS védelem a FAI szempontjából
Ezek a mechanizmusok lehetővé teszik, hogy az internetszolgáltató (ISP) megvédje magát a Back/DDOS támadásoktól:
1) A legtöbb FAI egyszerűen blokkolja az összes kérést a DDOS támadás során, még akkor is, ha megakadályozza a legitim forgalmat a szolgáltatáshoz való hozzáféréstől.
2) A FAIS DDOS védelmet nyújt a felhőben az internetes linkekhez, hogy ne legyen telített a támadás.
3) A DDOS védelme a felhőben átirányítja a támadási forgalmat a FAI felé a támadás során, és visszaadja azt.
4) Az adminisztrátorok felkérhetik az internetszolgáltatókat, hogy blokkolják az érintett IP -t, és helyezzék el webhelyüket egy másik IP -be, miután elterjesztették a DNS -t.
DDOS védelmi eszközök: Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS
Eszközök: Incapsula DDOS Protection, Anti DDOS Guardian, CloudFlare, DefensePro
Vii. Vissza / DDOS penetrációs teszt
1. lépés: Határozzon meg egy célt
-> Ez a penetrációs teszt tervének kidolgozásának kérdése lesz
2. lépés: Tesztelje a nehéz terheléseket a szerveren
-> Meg kell határozni a hátsó támadások minimális küszöbértékét
3. lépés: A kiszolgáltatott hátsó rendszerek ellenőrzése
-> Ez azt jelenti, hogy igazolják a rendszer képességét a hátsó támadások kezelésére
4. lépés: Futtasson egy SYN -támadást a szerveren
-> A penetrációs tesztek eredményei segítik az adminisztrátorokat a megfelelő hálózati kerület, például a terheléselfosztó, az IPS, a tűzfalak stb. Biztonsági ellenőrzésében és elfogadásában.
5. lépés: Futtassa a támadást a szerveren
-> A célforgalmi hálózat elárasztása a rendszer stabilitásának ellenőrzése érdekében.
6. lépés: Indítson el egy e -mail bombát az e -mail szervereken
-> Az eszközök használata Bombázó e -mail nagyszámú e -mailt küld egy célzenet -kiszolgálóra.
7. lépés: Találja meg a weboldal és a vendégkönyv formáit hamis bejáratokkal
-> Ez növeli a processzor használatát azáltal, hogy az összes csatlakozási kérelmet a blokád alatt a portokon tartja.
8. lépés: Dokumentálja az összes eredményt.
-> Az összes eredményt dokumentálni kell.
Osztály támadás – Meghatározás
A Szolgáltatási osztály támadás ( Szolgálat megtagadása , Ezért a rövidítés Vissza) egy olyan támadás, amelynek célja a nem elérhető szolgáltatás, amely megakadályozza, hogy a legitim felhasználók egy szolgáltatástól használják. Lehet:
- A hálózat áradása (a számítógépes hálózat egy olyan berendezés, amely összekapcsolódik a cserére. ) A működésének megakadályozása érdekében
- A két gép közötti kapcsolatok zavarása, megakadályozva egy adott szolgáltatáshoz való hozzáférést
- A szolgáltatáshoz való hozzáférés akadályozása egy adott személy számára
A szolgáltatás -támadás megtagadása így blokkolhatja a fájlkiszolgálót, lehetetlenné teheti a webszerver hozzáférését, megakadályozhatja az e -mailek terjesztését egy vállalatban, vagy nem érhető el a weboldalon (az internet a globális számítógépes hálózat, amely a közszolgáltatáshoz hozzáférhetővé teszi. )) .
A kalóznak nem feltétlenül kell (az igények az egyén és a környezet közötti interakció szempontjából vannak. Ő van. ) kifinomult berendezések. Így bizonyos hátsó támadások (anatómiában, gerinces állatokban, beleértve az embereket, a hát a rész. ) korlátozott erőforrásokkal lehet végrehajtani egy sokkal nagyobb és modern hálózat ellen. Az ilyen típusú “aszimmetrikus támadást” néha hívják (a főszereplők közötti erőforrások különbsége miatt). Hacker egy számítógéppel (a számítógép egy feldolgozó egységgel rendelkező gép, amely lehetővé teszi. ) elavult és egy modem (a modem (bőrönd, a modulátor-demodulátorhoz) egy kiszolgáló eszköz. ) A lassú tehát sokkal nagyobb gépeket vagy hálózatokat semlegesíthet.
Az osztály tagadási támadásai idővel megváltoztak (az idő az emberek által kifejlesztett koncepció, hogy megértsék a. ) (lát ).
Mindent (all inclusive, mint egy létező halmaz, gyakran úgy értelmezik, mint a világ vagy. ) Először, az előbbit csak egyetlen “támadó” követte el; Gyorsan fejlettebb támadások jelentek meg, sok “katona”, más néven “zombik” -nak nevezve. Ezután a DDOS -ról beszélünk ( Elosztott szolgáltatási támadás megtagadása )). Ezután a hátsó és a DDOS támadásokat a kalózok csak a feat és a hírnév vonzza. Manapság ezek elsősorban bűnszervezetek, alapvetően pénz motiválva (ezüst vagy fém ezüst az Ag szimbólum kémiai eleme -. )) . Így egyes hackerek a “zombik” seregek “emelésére” szakosodtak, amelyeket más kalózoknak bérelhetnek egy adott célpont megtámadására. A szám hirtelen növekedésével (a szám fogalmának a nyelvészetben a “Szám száma foglalkozik. ) Cserék az interneten, a szolgáltatásmegtagadáshoz való egyedülállók száma nagyon erősen fejlődött (a kalóz hátat vagy DDOS támadást indít egy társaság ellen, és kéri tőle váltságdíjat, hogy állítsa le ezt a támadást !)).
Történelmi
A szolgálat megtagadás általi támadások kialakultak (az a nap, amikor a nap az a napfelkeltek, amelyek elválasztják a napfelkeltét;. ) A 80 -as években. A DDOS (vagy az elosztott hátsó támadások) újabb lenne: az első hivatalos DDOS -támadásra 1999 augusztusában került sor: egy eszköz (egy eszköz egy végleges tárgy, amelyet egy megélhető lény használ, hogy növelje annak növelését. ) A “Trinoo DDO” -nak nevezett (az alábbiakban leírt) legalább 227 rendszerben telepítették, amelyek közül 114 volt az interneten, az egyetemi szerverek árvízére (az egyetem egy felsőoktatási létesítmény, amelynek célja van. ) Minnesota. Ezt a támadást követően az egyetemi internet -hozzáférés több mint két napig blokkolva maradt.
A fogyasztói sajtóban közvetített első DDOS -támadás 2000 februárjában került sor, amelyet Michael Calce okozott, más néven Mafiaboy néven. Február 7 -én Yahoo! (Jehu!,Inc. működik egy amerikai internetes szolgáltató cég. ) egy DDOS támadás áldozata volt (a renderelés egy számítógépes folyamat, amely kiszámítja a 2D képet (egy fénykép egyenértékű). ) három órán át elérhető internetes portál. Február 8 -án az Amazon.com, vásárolni.A COM -ot, a CNN -t és az eBay -t a DDOS támadások befolyásolták, amelyek vagy a megállást, vagy az erős lassulást (a lassulási jel (SNCF típus), a tűt (vagy annál többet) jelentik az eltérített helyzetben. ) működésükből. Február 9 -én az E Trade és a ZDNET viszont a DDOS támadások áldozatai voltak.
Az elemzők úgy vélik, hogy a hozzáférhetetlenség három órájában a Yahoo! az e-kereskedelem és a hirdetési bevételek vesztesége miatt körülbelül 500 000 dollár volt . Az Amazon szerint.com, támadása 600 000 dollár veszteséget eredményezett 10 óra alatt. A támadás során az ebay.A com elmúlt (a múlt elsősorban az időhöz kapcsolódó koncepció: az egészből áll. ) 100 % -os rendelkezésre állás (a berendezés vagy a rendszer rendelkezésre állása olyan teljesítménymérés, amely. ) 9,4 %; CNN.A com a térfogat 5 % -a alá ment (a térfogat, a fizikai vagy a matematikai tudományokban, egy olyan mennyiség, amely méri a kiterjesztést. ) Normál ; ZDNet.com és etrade.com gyakorlatilag elérhetetlen volt. Schwab.A com -ot, a Charles Schwab bróker online oldalát is érintette, de megtagadta, hogy pontos adatokat adjon a veszteségeiről. Csak azt feltételezhetjük, hogy egy olyan társaságban, amely hetente 2 milliárd dollár az online kereskedelemben, a veszteség nem volt elhanyagolható. Michael Calce, aki feltörte az Amazonot.com, yahoo!, A CNN -t és az eBay -t 8 hónapra ítélték (a hónapotól (a LAT -tól. Mensis “hónap”, és korábban a Plurban. “Menstruációs”) egy időtartam. ) Egy fiatal fogvatartási központban (a tények idején csak 15 éves volt).
2001 szeptemberében egy bizonyos vírus (egy vírus biológiai entitás volt, amelyhez használó cellát igényel, amelyet használ. ) A piros kód néhány ezer rendszert fertőz, a második (a második a második melléknév nőiese, aki közvetlenül az első vagy a WHO után érkezik. ) Verzió, a Code Red II címen, telepít egy DDOS -ügynököt. A pletykák azt állítják, hogy támadást kellett indítania a Fehér Ház ellen (a Fehér Ház (Fehér Ház angolul) a hivatalos rezidencia és a The Hivatal a. )) . Egy összefüggésben (egy esemény kontextusa magában foglalja a körülvevő körülményeket és feltételeket;. ) A válságpolitika, az Egyesült Államok kormánya bejelenti, hogy biztonsági intézkedéseket fognak tenni. De 2002 nyarán az internetes fordulás DDOS támadáson megy keresztül 13 gyökérkiszolgálója ellen. Ezek a szerverek az áttételi rendszer kulcsfontosságú pontjai (a vasút világában, hogy egy vonatot átadjanak az egyik pályáról a másikra, használjuk. ) Az internet, az úgynevezett domain névrendszer (domain névrendszer (vagy DNS, domain névrendszer) egy szolgáltatás, amely lehetővé teszi. ) (DNS). Ez a támadás csak egy órát fog tartani (az óra mérési egység 🙂 de megbéníthatta volna az egészet (a halmazok elméletében egy halmaz intuitív módon egy gyűjteményt jelöl. ) Internethálózat. Az eseményt olyan szakértők komolyan veszik, akik azt állítják, hogy a jövőben megerősítik gépeik biztonságát.
A Sleaper első verziója, amely 2002. szeptember közepén jelent meg, több mint 13 000 Linux szerver szennyezett (szigorú értelemben a Linux a szabad operációs rendszer kernelének neve, a multitasking. ) két héten belül. A Slapper biztonsági lyukat használ az OpenSSL1 modulban, és a jármű (a jármű egy mobil gép, amely lehetővé teszi az emberek vagy a töltések áthelyezését a. ) DDOS -ügynök. Ezt észlelik és időben leállítják.
Mindent ellenére, 2002. október 21 -én, hétfőn egy új hátsó támadás blokkolta a 13 kulcskiszolgáló közül 9 -et, és erőforrásaikat három órán át hozzáférhetetlenné tette. Az ezeket a kulcsszervereket kezelő vállalatok és szervezetek egy része reagál, és úgy dönt, hogy felülvizsgálja biztonsági eszközeiket. Az FBI nyomozást indított, de a támadás szerzők (ek) megkeresése nehéznek ígéretet tesz.
Nem sokkal az adatbázis -kiszolgálók után (az információs technológiában (TI) az adatok egy elemi leírás, gyakran. ) A Microsoft (Microsoft Corporation (NASDAQ: MSFT) egy multinacionális amerikai megoldás. ) Az SQL szerver, a rosszul konfigurált, a féregekkel fertőzött (a férgek nagyon heterogén gerinctelen állatok csoportját képezik. ) SQL Slammer. Ez utóbbi DDOS ügynököt hordoz, aki 2003. január 25 -én támadást indított az Internet ellen. Ezúttal az útválasztásért felelős 13 gyökérkiszolgáló közül csak 4 (a számítógépes tudományban az útválasztás kifejezés azt a mechanizmust jelöli, amellyel a berendezések adatai. ) Az internetet érintette. A virulencia ellenére (a virulencia a mikroorganizmus patogén, káros és erőszakos jellegét jelöli. ) A támadásból a hálózat teljes teljesítményét alig csökkentették 15 % -kal .