Jabatan Serangan Perkhidmatan – Kemahiran Techno, Serangan Perkhidmatan Penafian – Definisi dan Penjelasan

Jabatan Serangan Perkhidmatan

-> Pautan pengiklanan : Lanun menggunakan pautan pengiklanan untuk memuat turun but.

Jabatan Serangan Perkhidmatan

Penolakan Perkhidmatan (Back) adalah serangan ke atas komputer atau rangkaian yang mengurangkan, terhad atau menghalang kebolehaksesan sumber sistem kepada pengguna yang sah.

Semasa serangan belakang, penyerang membanjiri sistem mangsa, dengan permintaan perkhidmatan atau dengan trafik yang tidak sah, untuk membebankan sumber mereka. Oleh itu serangan belakang dengan tepat membawa kepada ketidakpastian perkhidmatan.

2. Apakah serangan penafian yang diedarkan (DDOS) ?

Serangan Penolakan Perkhidmatan yang Diagihkan (DDOS) membayangkan banyak sistem kompromi yang menyerang satu sasaran, menyebabkan penafian perkhidmatan untuk pengguna sistem sasaran.

Untuk melancarkan serangan DDOS, penyerang menggunakan but untuk menyerang satu sistem.

3. Kesan serangan belakang

Serangan jabatan mempunyai akibat yang berbahaya terhadap organisasi mangsa. Kesan serangan belakang boleh membawa kepada struktur yang berkenaan:

  • Kehilangan nilai perniagaan: pengguna perkhidmatan yang disediakan tidak lagi mempunyai keyakinan,
  • tidak aktif rangkaian: Perkhidmatan tidak boleh diakses,
  • Kerugian Kewangan: Mungkin ada penurunan dalam perolehan,
  • organisasi organisasi.

4. Kategori asas vektor serangan belakang / DDOS

Kategori asas vektor serangan belakang atau DDOS adalah seperti berikut:

  • Serangan Volumetrik: mereka memakan jalur lebar rangkaian atau perkhidmatan sasaran. Ia diukur dalam bit sesaat (bps) oleh serangan banjir, serangan penguatan (UDP, ICMP, ping kematian, SMURF), dan lain -lain.
  • Serangan Protokol: Mereka memakan jadual keadaan sambungan yang terdapat dalam komponen infrastruktur rangkaian seperti pengimbang beban, bar – pelayan api dan aplikasi. Serangan diukur dalam paket sesaat (PPS).

Contoh: SYN, ACK, TCP, serangan pemecahan, dll.

  • Serangan lapisan permohonan : mereka mengambil sumber atau perkhidmatan aplikasi, sehingga menjadikannya tidak tersedia untuk pengguna yang sah. Ia diukur dalam permintaan sesaat (RPS).

Contoh: HTTP Get / Post Attack

Ii. Teknik serangan

1. Serangan banjir UDP

-> Penyerang menghantar pakej UDP UDP, dengan pakej paket yang sangat tinggi, ke hos jauh pada pelabuhan rawak pelayan sasaran menggunakan pelbagai alamat IP.

-> Banjir paket UDP akan memaksa pelayan untuk mengesahkan aplikasi yang tidak wujud beberapa kali di pelabuhan pelabuhan.

-> Aplikasi yang sah tidak dapat diakses oleh sistem dan mengembalikan pakej tindak balas ralat dengan mesej “destinasi yang tidak dapat diakses”.

-> Serangan ini akan memakan sumber rangkaian dan jalur lebar yang ada, meletihkan rangkaian sehingga ia terputus.

2. Serangan Banjir ICMP

-> Ini adalah jenis serangan di mana penyerang menghantar sebilangan besar pakej aplikasi echo ICMP kepada mangsa.

-> Sesungguhnya pentadbir rangkaian menggunakan ICMP terutamanya untuk konfigurasi IP, penyelesaian masalah dan pemesejan ralat pakej yang tidak dapat dipelihara.

-> Pakej ini akan menunjukkan kepada sistem sasaran untuk bertindak balas dan gabungan lalu lintas akan menembusi jalur lebar rangkaian sasaran. Yang terakhir akan dibebankan dan akan berhenti bertindak balas terhadap permintaan TCP / IP yang sah.

-> Untuk melindungi diri anda dari serangan banjir ICMP, had ambang dapat ditakrifkan yang, apabila melebihi, memanggil fungsi perlindungan terhadap serangan banjir ICMP.

3. Kematian ping

-> Penyerang cuba menanam, menjejaskan kestabilan atau membekukan sistem sasaran atau perkhidmatan dengan menghantar pakej besar menggunakan arahan ping mudah.

-> Jika saiz paket melebihi had saiz yang ditetapkan oleh IP RFC791 (65535), proses tetulang dapat menanam sistem.

4. Smurf Attack

-> Dalam serangan ini, penyerang merampas alamat IP sasaran dan menghantar aliran maksimum paket echo icmp (ping) ke alamat siaran, iaitu ke rangkaian penyebaran IP. Setiap ping akan merangkumi alamat komputer sasaran.

-> Tuan rumah rangkaian penyiaran akan bertindak balas dengan permintaan ICMP ECHO ke mesin mangsa, yang akhirnya akan menyebabkan kerosakan mesin.

5. Pertanyaan SYNTION Serangan Banjir

-> Penyerang menghantar sebilangan besar permintaan SYN kepada mangsa dengan alamat IP palsu.

-> “Banjir Syn” mengambil kesempatan daripada kecacatan dalam cara kebanyakan tuan rumah melaksanakan rundingan TCP ke tiga.

-> Apabila mangsa menerima permintaan SYN, dia mesti menyimpan jejak sambungan sebahagiannya dibuka dalam “giliran beratur” selama sekurang -kurangnya 75 saat.

-> Hos yang berniat jahat boleh menggunakan saiz kecil barisan mendengar dengan menghantar beberapa permintaan SYN ke tuan rumah, tetapi tidak pernah bertindak balas terhadap syn / ack.

-> Giliran mendengar mangsa mengisi dengan cepat.

-> Memegang setiap sambungan yang tidak lengkap selama 75 saat boleh digunakan sebagai penafian serangan perkhidmatan.

6. Serangan Fragmentasi

-> Serangan ini membayangkan penghantaran paket UDP atau TCP yang lebih besar daripada MTU (unit penghantaran maksimum) rangkaian (umumnya ~ 1500 bait). Serangan ini akan memusnahkan keupayaan mangsa untuk menikmati paket yang berpecah.

-> Oleh kerana pakej ini palsu dan tidak dapat dicapai, sumber pelayan sasaran dengan cepat dimakan, yang membawa kepada ketiadaan pelayan.

7. Serangan dengan HTTP GET atau Permintaan Pos

-> Serangan banjir HTTP menggunakan apa yang kelihatannya HTTP mendapatkan atau menghantar permintaan sah untuk menyerang pelayan web atau aplikasi.

-> Serangan HTTP GET akan dijalankan dengan melambatkan pengiriman header HTTP untuk mengekalkan sambungan HTTP dan membuang sumber pelayan web.

-> Serangan Pos HTTP boleh dijalankan dengan menghantar tajuk lengkap dan badan yang tidak lengkap, yang mewajibkan pelayan web menunggu seluruh badan sehingga sumbernya habis.

8. Serangan Slowloris

-> Slowloris adalah serangan DDOS DDOS yang menggunakan permintaan HTTP separa untuk membuka sambungan antara komputer tunggal dan pelayan web yang disasarkan, kemudian menjaga sambungan ini dibuka selagi mungkin, menenggelamkan dan melambatkan sasaran.

-> Akibatnya, kolam sambungan serentak maksimum pelayan sasaran akan selesai dan percubaan sambungan tambahan akan ditolak.

9. Serangan multi-latest

-> Dalam serangan pelbagai label, penyerang menggabungkan satu set ancaman seperti serangan volumetrik, protokol dan aplikasi yang digunakan ke banyak peringkat, pada beberapa titik kemasukan (serangan vektor) untuk menjangkiti komputer dan rangkaian, dan dengan itu mencapai sasaran.

-> Penyerang dengan cepat akan pergi dari bentuk penafian perkhidmatan yang diedarkan.

-> Selalunya serangan ini digunakan untuk mengelirukan perkhidmatan IT syarikat untuk menjadikannya menghabiskan semua sumbernya dan mengalihkan perhatiannya ke sisi yang salah.

10. Serangan antara rakan sebaya

-> Menggunakan pelanggan peer-to-peer, penyerang meminta pelanggan untuk memutuskan sambungan dari rangkaian peer-to-peer mereka dan menyambung ke laman web palsu mangsa.

-> Penyerang menggunakan kesalahan yang terdapat di rangkaian menggunakan protokol DC ++ (Direct Connect), yang digunakan untuk berkongsi semua jenis fail antara pelanggan pemesejan segera.

-> Terima kasih kepada ini, penyerang melancarkan serangan penafian perkhidmatan besar -besaran dan laman web kompromi.

11. Serangan Kembali Tetap

Antara serangan belakang tetap, kami ada:

-> The Phlashing : Punggung tetap, juga dipanggil phlalashing, merujuk kepada serangan yang menyebabkan kerosakan yang tidak dapat dipulihkan kepada sistem sistem.

-> The Sabotaj : Tidak seperti serangan belakang yang lain, dia mensabarkan sistem sistem, memaksa mangsa menggantikan atau memasang semula peralatan.

-> The Sistem ‘Bricking’ : Serangan ini dijalankan menggunakan kaedah yang dikenali sebagai “Bricking a System”. Dengan menggunakan kaedah ini, penyerang menghantar kemas kini perkakasan penipuan kepada mangsa.

12. Perkhidmatan yang dipertikaikan oleh refleksi diedarkan (DRDOS)

-> Serangan Penolakan Perkhidmatan yang Diagihkan (DRDOS), yang juga dikenali sebagai serangan yang dirampas, menyiratkan penggunaan beberapa mesin pertengahan dan menengah yang menyumbang kepada serangan DDoS sebenar terhadap mesin atau aplikasi sasaran.

-> Penyerang melancarkan serangan ini dengan menghantar permintaan kepada tuan rumah pertengahan, permintaan ini kemudiannya diarahkan ke mesin menengah yang seterusnya mencerminkan lalu lintas ke arah sasaran.

-> Kelebihan: Sasaran utama nampaknya diserang secara langsung oleh mangsa menengah, bukan oleh penyerang sebenar; Beberapa pelayan mangsa pertengahan digunakan, yang membawa kepada peningkatan dalam serangan jalur lebar.

Iii. Boots

1. Definisi

-> Boots adalah aplikasi perisian yang melaksanakan tugas automatik di Internet dan melaksanakan tugas berulang -ulang yang mudah, seperti penerokaan web dan enjin carian pengindeksan.

-> Botnet adalah rangkaian sistem kompromi yang besar dan boleh digunakan oleh penyerang untuk melancarkan serangan dengan penafian perkhidmatan.

2. Kaedah Analisis Untuk Mencari Mesin Terjejas

-> Analisis rawak : Mesin yang dijangkiti meneliti alamat IP secara rawak dari pantai alamat IP rangkaian sasaran dan memeriksa kelemahannya.

-> Analisis senarai hasil : Penyerang pertama mengumpul senarai mesin yang berpotensi terdedah, kemudian melakukan analisis untuk mencari mesin terdedah.

-> Analisis topologi : Dia menggunakan maklumat yang diperolehi di mesin yang dijangkiti untuk mencari mesin terdedah baru.

-> Analisis subnet tempatan : Mesin yang dijangkiti mencari mesin terdedah baru di rangkaian tempatannya sendiri.

-> Analisis permutasi : Dia menggunakan senarai permutasi pseudo-rawak alamat IP untuk mencari mesin terdedah baru.

3. Bagaimana kod jahat tersebar ?

Penyerang menggunakan tiga teknik untuk menyebarkan perisian hasad ke sistem terdedah yang baru ditemui:

-> Penyebaran sumber pusat: Penyerang meletakkan kotak alat serangan di sumber pusat dan salinannya akan dipindahkan ke sistem yang baru ditemui.

-> Penyebaran rantaian belakang: Penyerang meletakkan kotak alat serangan di sistemnya sendiri dan salinan kotak itu dipindahkan ke sistem yang baru ditemui.

-> Penyebaran autonomi: Tuan rumah itu sendiri memindahkan kotak alat serangan ke sistem sasaran, betul -betul apabila kelemahannya ditemui.

-> Pautan pengiklanan : Lanun menggunakan pautan pengiklanan untuk memuat turun but.

4. Penggunaan peranti mudah alih sebagai botnet untuk melancarkan serangan DDOS

-> Android secara pasif terdedah kepada pelbagai malware seperti kuda Trojan, bot (robot), alat akses jauh (tikus), dan lain -lain. dari kedai bahagian ketiga.

-> Peranti Android yang tidak bercagar ini merupakan sasaran utama penyerang untuk membesarkan botnet mereka.

-> Setelah penyerang menjebak anda dengan aplikasi, dia boleh menggunakan peranti anda sebagai botnet untuk melancarkan serangan DDOS.

Iv. Alat serangan belakang / DDOS

1. Beberapa alat serangan belakang dan DDOS

Meriam ion orbit tinggi (hoic) : HOIC melakukan serangan DDOS pada mana -mana alamat IP, dengan port yang dipilih oleh pengguna dan protokol yang dipilih oleh pengguna.

HTTP Raja Beban Tanpa Tertanggung (Hulk) : Hulk adalah alat DDOS untuk pelayan web. Ia digunakan secara khusus untuk menjana jumlah lalu lintas di pelayan web.

Davoset : adalah baris arahan untuk menjalankan serangan DDoS di laman web melalui kelemahan penyalahgunaan fungsi dan entiti luaran XML di laman web lain.

Alat lain: Tsunami, alat peretasan hitam, dll.

2. Alat Serangan Back dan DDOS untuk Mudah Alih

Meriam ion orbit rendah (loic) : Versi Android dari perisian Cannon Ion Rendah (LOIC) yang rendah digunakan untuk membanjiri pakej yang membolehkan penyerang membuat serangan DDOS ke atas organisasi sasaran.

Andosid : Andosid membolehkan penyerang mensimulasikan serangan belakang (serangan HTTP pasca-banjir tepat) dan serangan DDOS pada pelayan web dari telefon bimbit.

Alat lain: Generator Packet, Pingtools Pro, dll.

V. Teknik Pengesanan

Teknik pengesanan berdasarkan mengenal pasti peningkatan trafik yang tidak sah. Semua teknik pengesanan menentukan serangan sebagai perbezaan yang tidak normal dan ketara berhubung dengan ambang statistik trafik rangkaian biasa.

1. Profil aktiviti

Serangan ditunjukkan oleh:

  • Peningkatan tahap aktiviti di kalangan kluster aliran rangkaian.
  • Peningkatan jumlah kelompok berasingan (serangan DDOS)

Profil Aktiviti didasarkan pada aliran purata pakej untuk aliran rangkaian, yang terdiri daripada pakej berturut -turut dengan bidang yang sama paket. Memang profil aktiviti adalah untuk memantau maklumat header pakej rangkaian dan untuk mengira aliran purata paket untuk aliran rangkaian untuk mengesan peningkatan tahap aktiviti.

2. Pengesanan titik perubahan mata

Teknik pengesanan ini mengikuti langkah -langkah berikut:

  • Mengasingkan pemerdagangan : Algoritma pengesanan untuk titik perubahan mengasingkan perubahan dalam statistik trafik rangkaian yang disebabkan oleh serangan.
  • Trafik penapis : Algoritma menapis data trafik sasaran melalui alamat, pelabuhan atau protokol dan simpan aliran yang dihasilkan dalam bentuk siri kronologi.
  • Kenal pasti serangan : Teknik pengesanan berurutan titik perubahan menggunakan algoritma jumlah kumulatif (cusum) untuk mengenal pasti dan mencari serangan belakang; Algoritma mengira perbezaan antara purata tempatan yang sebenar dan dijangka dalam siri kronologi pemerdagangan.
  • Kenal pasti aktiviti analisis : Teknik ini juga boleh digunakan untuk mengenal pasti aktiviti analisis khas cacing rangkaian.

3. Analisis isyarat berdasarkan wavelet

Analisis wavelet menerangkan isyarat input dari segi komponen spektrum. Wavelet memberikan penerangan masa dan kekerapan serentak. Analisis tenaga setiap tetingkap spektrum menentukan kehadiran anomali. Analisis isyarat menentukan masa di mana komponen kekerapan tertentu hadir dan menapis isyarat input trafik yang tidak normal seperti bunyi latar belakang.

Vi. Penangguhan

1. Strategi Kesan Kesan DOS / DDOS

Menyerap : Gunakan kapasiti tambahan untuk menyerap serangan; Ini memerlukan perancangan dan sumber tambahan terlebih dahulu.

Kenal pasti perkhidmatan degradasi : Kenal pasti perkhidmatan kritikal dan berhenti perkhidmatan bukan kritikal.

Perhentian perkhidmatan : Hentikan semua perkhidmatan sehingga serangan itu tenang.

2. Kembali / DDOS serangan balas

  • melindungi mangsa sekunder

-> Secara kerap memantau keselamatan untuk terus dilindungi dari perisian ejen DDOS.

-> Pasang perisian antivirus trojan dan anti-kuda dan pastikan mereka terkini.

-> Kesedaran semua pengguna Internet mengenai isu dan teknik pencegahan.

-> Menyahaktifkan perkhidmatan yang tidak perlu, nyahpasang aplikasi yang tidak digunakan, menganalisis semua fail yang diterima dari sumber luaran.

-> Konfigurasikan dengan betul dan kerap mengemas kini mekanisme pertahanan yang disatukan ke dalam sistem dan perisian asas sistem.

  • Mengesan dan meneutralkan pengurus

Analisis trafik rangkaian : Menganalisis protokol komunikasi dan model lalu lintas antara pengurus dan pelanggan atau pengurus dan ejen untuk mengenal pasti nod rangkaian yang boleh dijangkiti pengurus.

Meneutralkan pengurus botnet : biasanya terdapat beberapa pengurus DDOS yang dikerahkan berhubung dengan bilangan ejen. Peneutralan beberapa pengurus mungkin boleh membuat beberapa ejen tidak berguna, dengan itu menggagalkan serangan DDOS.

Alamat sumber pengguna : Terdapat kebarangkalian yang baik bahawa alamat sumber paket serangan DDoS yang dirampas tidak mewakili alamat sumber yang sah dari subnet yang ditetapkan.

  • Mencegah serangan yang berpotensi

Penapis output : Ini adalah persoalan mengimbas tajuk pakej IP yang meninggalkan rangkaian, untuk memastikan bahawa lalu lintas yang tidak dibenarkan atau berniat jahat tidak pernah meninggalkan rangkaian dalaman dan untuk memeriksa spesifikasi yang diperlukan untuk mencapai sasaran.

Penapis Kemasukan : Ia menghalang alamat sumber, melindungi terhadap serangan dengan banjir. Ia membolehkan pengirim dapat dikesan sehingga sumbernya yang sebenar.

Pemintasan TCP : Konfigurasi TCP Intercept akan melindungi pelayan dari serangan banjir TCP Syn dan mencegah serangan balik dengan memintas dan mengesahkan permintaan sambungan TCP.

Kadar terikat:: Ia adalah kadar yang mengehadkan lalu lintas yang masuk atau keluar, ia mengurangkan jumlah lalu lintas masuk yang tinggi yang boleh menyebabkan serangan DDOS.

-> Sistem yang dilaksanakan dengan keselamatan terhad, juga dikenali sebagai periuk madu (honeypots), bertindak sebagai insentif untuk penyerang.

-> Pot madu digunakan untuk mendapatkan maklumat mengenai penyerang, teknik serangan dan alat dengan menyimpan rakaman aktiviti sistem.

-> Gunakan pendekatan pertahanan dalam dengan IPS pada titik yang berbeza dari rangkaian untuk mengalihkan lalu lintas yang mencurigakan ke beberapa balang madu.

-> Meningkatkan jalur lebar pada sambungan kritikal untuk menyerap trafik tambahan yang dihasilkan oleh serangan.

-> Pelayan replika untuk memberikan perlindungan keselamatan tambahan.

-> Bimbang beban pada setiap pelayan dalam seni bina pelayan berganda untuk mengurangkan serangan DDOS.

-> Konfigurasikan router supaya mereka mengakses pelayan dengan logik untuk mengehadkan tahap trafik yang masuk yang selamat untuk pelayan.

-> Batasan Menghindari pelayan yang merosakkan dengan mengawal trafik belakang.

-> Boleh diperluaskan untuk mengehadkan trafik serangan DDOS dan membenarkan trafik pengguna yang sah untuk hasil yang lebih baik.

Pembuangan pertanyaan:

-> Pelayan akan mengeluarkan pakej apabila beban meningkat, ini akan mendorong teka -teki untuk diselesaikan untuk memulakan permintaan.

Analisis forensik berlaku secara khusus akibat kejadian. Merujuk kepada audit keselamatan, analisis forensik membolehkan untuk membina semula serangan secara keseluruhan, terima kasih kepada bukti digital, untuk mencari jejak yang ditinggalkan oleh lanun.

-> Analisis Model lalu lintas menyerang: Data dianalisis selepas serangan untuk mencari ciri -ciri tertentu dalam trafik menyerang. Ini dapat membantu pentadbir rangkaian membangunkan teknik penapisan baru untuk mengelakkan lalu lintas lalu lintas daripada memasuki atau keluar dari rangkaian.

-> Packet Tradeback: Sama dengan kejuruteraan terbalik, membantu mencari sumber serangan, untuk mengambil langkah -langkah yang diperlukan untuk menyekat serangan lain.

-> Analisis Jurnal Peristiwa: Jurnal Peristiwa membantu mengenal pasti sumber lalu lintas belakang, untuk mengenali jenis serangan DDOS.

3. Pertahanan terhadap botnet

-> Penapisan RFC 3704 : ia mengehadkan kesan DDO dengan menolak lalu lintas dengan alamat dipalsukan melalui penapis di FAI.

-> Penapis Reputasi IP Sumber Cisco IPS : Perkhidmatan reputasi membantu menentukan sama ada alamat IP atau perkhidmatan adalah sumber ancaman atau tidak, Cisco IPS kerap mengemas kini pangkalan datanya dengan ancaman yang diketahui seperti botnet, pengumpul botnet, malware, dll. dan bantu penapis kembali.

-> Penapisan lubang hitam : Lubang hitam merujuk kepada nod rangkaian di mana lalu lintas masuk ditolak atau ditinggalkan tanpa memaklumkan sumber bahawa data tidak mencapai penerima yang diharapkan. Penapisan lubang hitam merujuk kepada penghapusan paket dalam penghalaan.

-> Tawaran Pencegahan DDOS atau perkhidmatan DDOS : Aktifkan Pengawal Sumber IP (di Cisco) atau ciri -ciri serupa dalam router lain untuk menapis trafik bergantung pada pangkalan data pengawasan DHCP atau bon sumber IP yang menghalang bot daripada menghantar pakej dipalsukan.

4. Penangguhan DDOS / DOS lain

Untuk mengelakkan serangan DDOS / DOS, arahan berikut boleh diikuti:

1) Gunakan mekanisme penyulitan yang kuat seperti WPA2, AES 256, dll.

2) Lumpuhkan perkhidmatan yang tidak digunakan dan tidak bercagar.

3) Kemas kini nukleus dengan versi terkini

4) Lakukan dalam pengesahan penyertaan penyertaan

5) Mencegah penggunaan fungsi yang tidak perlu seperti mendapat, strcpy, dll.

6) Mencegah alamat pengembalian daripada dihancurkan

7) Konfigurasikan firewall untuk menolak akses ke trafik ICMP luaran

8) Melaksanakan radio kognitif dalam lapisan fizikal untuk menguruskan serangan jamming.

9) Pastikan perisian dan protokol adalah terkini.

10) Mencegah penghantaran paket yang ditangani penipuan dari segi FAI.

11) Sekat semua pakej masuk dari pelabuhan perkhidmatan untuk menyekat lalu lintas dari pelayan refleksi.

12) Ujian Pentadbiran Jauh dan Sambungan Jauh.

5. Perlindungan DOS / DDOS dari segi FAI

Mekanisme ini membolehkan Penyedia Perkhidmatan Internet (ISP) untuk melindungi diri mereka dari serangan belakang/DDoS:

1) Kebanyakan FAI hanya menyekat semua permintaan semasa serangan DDOS, bahkan menghalang trafik yang sah dari akses ke perkhidmatan.

2) FAI menawarkan perlindungan DDOS di awan untuk pautan internet sehingga mereka tidak tepu oleh serangan itu.

3) Perlindungan DDOS di awan mengalihkan lalu lintas ke arah FAI semasa serangan dan mengembalikannya.

4) Pentadbir boleh meminta ISP menyekat IP mereka yang terjejas dan memindahkan laman web mereka ke IP lain setelah menyebarkan DNS.

Peranti perlindungan DDOS: Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS

Alat: Perlindungan DDOS Incapsula, Anti DDOS Guardian, CloudFlare, DefensePro

VII. Ujian penembusan belakang / DDOS

Langkah 1: Tentukan matlamat

-> Ini akan menjadi persoalan untuk membuat rancangan untuk ujian penembusan

Langkah 2: Uji beban berat pada pelayan

-> Perlu menentukan ambang minimum untuk serangan balik

Langkah 3: Memeriksa sistem belakang yang terdedah

-> Ini terdiri daripada mengesahkan keupayaan sistem untuk menangani serangan belakang

Langkah 4: Jalankan serangan syn di pelayan

-> Hasil ujian penembusan akan membantu pentadbir menentukan dan mengadopsi kawalan keselamatan perimeter rangkaian yang sesuai seperti pengimbang beban, ID, IP, firewall, dll.

Langkah 5: Jalankan serangan port di pelayan

-> Ini adalah persoalan membanjiri rangkaian trafik sasaran untuk mengesahkan kestabilan sistem.

Langkah 6: Lancarkan pengebom e -mel di pelayan e -mel

-> Penggunaan alat E -mel pengebom Akan menghantar sebilangan besar e -mel ke pelayan pemesejan sasaran.

Langkah 7: Banjir bentuk laman web dan buku tetamu dengan pintu masuk palsu

-> Ini meningkatkan penggunaan pemproses dengan mengekalkan semua permintaan sambungan di pelabuhan di bawah sekatan.

Langkah 8: Dokumen semua hasilnya.

-> Semua keputusan mesti didokumenkan.

Serangan Jabatan – Definisi

A Jabatan Serangan Perkhidmatan ( Penolakan Serangan Perkhidmatan , Oleh itu singkatan Kembali) adalah serangan yang bertujuan untuk perkhidmatan yang tidak tersedia, untuk mengelakkan pengguna yang sah dari perkhidmatan menggunakannya. Ia boleh menjadi:

  • Banjir rangkaian (rangkaian komputer adalah satu set peralatan yang dihubungkan bersama untuk bertukar. ) untuk mengelakkan operasinya
  • Gangguan hubungan antara dua mesin, menghalang akses ke perkhidmatan tertentu
  • Halangan akses kepada perkhidmatan kepada orang tertentu

Penolakan serangan perkhidmatan dapat menyekat pelayan fail, menjadikannya mustahil untuk mengakses pelayan web, mencegah pengedaran e -mel di syarikat atau membuat laman web tidak tersedia (Internet adalah rangkaian komputer global yang dapat diakses oleh perkhidmatan awam. ))) .

Lanun tidak semestinya memerlukan (keperluan adalah dari segi interaksi antara individu dan persekitaran. Dia adalah. ) peralatan yang canggih. Oleh itu, serangan belakang tertentu (dalam anatomi, dalam haiwan vertebrata termasuk manusia, belakang adalah bahagian. ) boleh dilaksanakan dengan sumber terhad terhadap rangkaian yang jauh lebih besar dan moden. Serangan jenis ini “serangan asimetris” kadang -kadang dipanggil (kerana perbezaan sumber antara protagonis). Penggodam dengan komputer (komputer adalah mesin dengan unit pemprosesan yang membenarkannya. ) usang dan modem (modem (beg, untuk modulator-demodulator), adalah peranti hidangan. ) perlahan dapat meneutralkan mesin atau rangkaian yang lebih besar.

Serangan penafian jabatan telah berubah dari masa ke masa (masa adalah konsep yang dibangunkan oleh manusia untuk memahami. ) (lihat).

Segala -galanya (semua termasuk sebagai satu set yang wujud sering ditafsirkan sebagai dunia atau. ) Pertama, bekas itu hanya dilakukan oleh satu “penyerang”; Cepat, serangan yang lebih maju muncul, yang melibatkan banyak “askar”, yang juga dikenali sebagai “Zombi”. Kami kemudian bercakap mengenai DDOS ( Penolakan Serangan Perkhidmatan yang diedarkan ))). Kemudian, serangan belakang dan DDOS dilakukan oleh lanun hanya tertarik dengan prestasi dan kemasyhuran. Hari ini, ini terutamanya organisasi jenayah, yang pada dasarnya termotivasi oleh wang (perak atau perak logam adalah elemen kimia simbol Ag – dari. ))) . Oleh itu, sesetengah penggodam telah mengkhususkan diri dalam “mengangkat” tentera “zombi”, yang kemudiannya dapat disewa ke lanun lain untuk menyerang sasaran tertentu. Dengan peningkatan mendadak dalam bilangan (konsep nombor dalam linguistik ditangani dalam artikel “nombor. ) Pertukaran di internet, jumlah perseorangan untuk penafian perkhidmatan telah berkembang dengan sangat kuat (lanun melancarkan serangan belakang atau DDOS ke atas sebuah syarikat dan meminta dia untuk tebusan untuk menghentikan serangan ini !))).

Sejarah

Serangan dengan penafian perkhidmatan telah muncul (hari ketika hari adalah selang yang memisahkan matahari terbit;. ) pada tahun 80 -an. DDOS (atau serangan belakang yang diedarkan) akan lebih baru: serangan DDoS rasmi pertama berlaku pada bulan Ogos 1999: alat (alat adalah objek yang dimuktamadkan yang digunakan oleh makhluk hidup untuk meningkatkannya. ) yang dipanggil “Trinoo DDO” (diterangkan di bawah) telah digunakan dalam sekurang -kurangnya 227 sistem, di mana 114 berada di Internet, untuk banjir Universiti pelayan (sebuah universiti adalah pertubuhan pendidikan tinggi yang tujuannya ada di sana. ) Minnesota. Berikutan serangan ini, akses internet universiti kekal disekat selama lebih dari dua hari.

Serangan DDoS pertama yang dimediasi dalam akhbar pengguna berlaku pada bulan Februari 2000, yang disebabkan oleh Michael Calce, lebih dikenali sebagai Mafiaboy. Pada 7 Februari, Yahoo! (Yahoo!,INC. Adakah syarikat perkhidmatan internet Amerika beroperasi. ) adalah mangsa serangan DDOS yang dibuat (rendering adalah proses komputer yang mengira imej 2D (bersamaan dengan gambar). ) portal internetnya tidak dapat diakses selama tiga jam. Pada 8 Februari, Amazon.com, beli.COM, CNN dan eBay dipengaruhi oleh serangan DDoS yang menyebabkan sama ada perhentian atau kelembapan yang kuat (isyarat kelembapan (jenis SNCF) mengumumkan jarum (atau lebih) dalam kedudukan yang dialihkan. ) dari operasi mereka. Pada 9 Februari, E Trade dan Zdnet pada gilirannya mangsa serangan DDOS.

Penganalisis percaya bahawa selama tiga jam tidak dapat diakses, Yahoo! telah mengalami kehilangan pendapatan e-dagang dan pengiklanan berjumlah sekitar $ 500,000 . Menurut Amazon.com, serangannya mengakibatkan kehilangan $ 600,000 lebih dari 10 jam. Semasa serangan, eBay.com telah berlalu (masa lalu adalah pertama dari semua konsep yang dikaitkan dengan masa: ia terdiri daripada keseluruhan. ) Ketersediaan 100 % (ketersediaan peralatan atau sistem adalah ukuran prestasi yang. ) 9.4 %; Cnn.com di bawah 5 % daripada kelantangan (jumlah, dalam sains fizikal atau matematik, adalah kuantiti yang mengukur lanjutan. ) normal; Zdnet.com dan etrade.com tidak boleh diakses. Schwab.com, laman dalam talian Broker Charles Schwab, juga terjejas tetapi dia enggan memberikan angka yang tepat mengenai kerugiannya. Kita hanya boleh mengandaikan bahawa, dalam sebuah syarikat yang $ 2 bilion seminggu dalam perdagangan dalam talian, kerugian tidak dapat diabaikan. Michael Calce, yang menggodam Amazon.com, Yahoo!, CNN dan eBay dihukum 8 bulan (bulan (dari lat. Mensis “Bulan”, dan dahulunya di Plur. “Haid”) adalah tempoh masa. ) di pusat tahanan muda (dia berusia 15 tahun pada masa fakta).

Pada bulan September 2001, virus tertentu (virus adalah entiti biologi yang memerlukan sel tuan rumah, yang dia gunakan. ) Kod merah menjangkiti beberapa ribu sistem, dan yang kedua (kedua adalah feminin kata sifat kedua, yang datang segera selepas yang pertama atau yang. ) Versi, berjudul Code Red II, memasang ejen DDOS. Desas desus mendakwa bahawa dia terpaksa melancarkan serangan ke atas Rumah Putih (Rumah Putih (White House dalam Bahasa Inggeris) adalah kediaman rasmi dan pejabat. ))) . Dalam konteks (konteks peristiwa termasuk keadaan dan keadaan yang mengelilinginya;. ) dasar krisis, kerajaan Amerika Syarikat mengumumkan bahawa langkah -langkah keselamatan akan dilaksanakan. Tetapi pada musim panas tahun 2002, giliran internet menjalani serangan DDOS terhadap 13 pelayan akarnya. Pelayan ini adalah perkara utama sistem rujukan (di dunia kereta api, untuk lulus kereta api dari satu trek ke trek yang lain, kami menggunakan. ) Internet, dipanggil Sistem Nama Domain (Sistem Nama Domain (atau DNS, Sistem Nama Domain) adalah perkhidmatan yang membolehkan. ) (DNS). Serangan ini hanya akan berlangsung selama sejam (jam adalah satu unit pengukuran 🙂 tetapi boleh melumpuhkan keseluruhan (dalam teori set, set secara intuitif menunjuk koleksi. ) Rangkaian Internet. Kejadian itu diambil serius oleh pakar yang mendakwa mengukuhkan keselamatan mesin mereka pada masa akan datang.

Versi pertama Slapper, yang muncul pada pertengahan September 2002, mencemarkan lebih daripada 13,000 pelayan Linux (dalam erti kata yang ketat, Linux adalah nama kernel sistem operasi percuma, multitasking. ) dalam dua minggu. Slapper menggunakan lubang keselamatan yang terdapat dalam modul OpenSSL1, dan kenderaan (kenderaan adalah mesin mudah alih, yang membolehkan anda memindahkan orang atau tuduhan a. ) Ejen DDOS. Ini dikesan dan dihentikan tepat pada waktunya.

Walaupun semuanya, pada hari Isnin 21 Oktober 2002, serangan belakang baru menyekat 9 dari 13 pelayan utama, menjadikan sumber mereka tidak dapat diakses selama tiga jam. Sebahagian daripada syarikat dan organisasi yang menguruskan pelayan utama ini bertindak balas dan memutuskan untuk mengkaji semula peranti keselamatan mereka. FBI telah membuka siasatan, tetapi mencari penulis serangan itu menjanjikan sukar.

Tidak lama selepas pelayan pangkalan data (dalam Teknologi Maklumat (TI), data adalah penerangan asas, selalunya. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) adalah penyelesaian Amerika multinasional. ) SQL Server, kurang dikonfigurasikan, dijangkiti cacing (cacing merupakan kumpulan haiwan invertebrata yang sangat heterogen. ) SQL Slammer. Yang terakhir membawa ejen DDOS yang melancarkan serangan pada 25 Januari 2003 menentang Internet. Kali ini, hanya 4 dari 13 pelayan root yang bertanggungjawab untuk penghalaan (dalam sains komputer, istilah penghalaan menunjuk mekanisme yang mana data peralatan. ) Internet telah terjejas. Walaupun Virulence (Virulence menunjuk sifat patogen, berbahaya dan ganas dari mikroorganisma. ) serangan, prestasi keseluruhan rangkaian hampir tidak dikurangkan sebanyak 15 % .

Thanks! You've already liked this