Attacco del Dipartimento del Servizio – Competenze tecnologiche, Attacco del servizio di negazione – Definizione e spiegazioni
Attacco del Dipartimento del servizio
Contents
- 1 Attacco del Dipartimento del servizio
- 1.1 Attacco del Dipartimento del servizio
- 1.2 Ii. Tecniche di attacco
- 1.2.1 1. Attacco di alluvione UDP
- 1.2.2 2. Attacco di alluvione ICMP
- 1.2.3 3. Ping della morte
- 1.2.4 4. Attacco puzzolente
- 1.2.5 5. Syn query in alluvione attacco
- 1.2.6 6. Attacco di frammentazione
- 1.2.7 7. Attacchi con le richieste HTTP GET o POST
- 1.2.8 8. Attacco Slowloris
- 1.2.9 9. Attacco multi-late
- 1.2.10 10. Attacchi tra i coetanei
- 1.2.11 11. Attacco alla schiena permanente
- 1.2.12 12. Servizio conteso mediante riflessione distribuita (DRDOS)
- 1.3 Iii. Stivali
- 1.4 Iv. Strumenti di attacco back / ddos
- 1.5 V. Tecniche di rilevamento
- 1.6 Vi. Contromisure
- 1.7 Vii. Test di penetrazione back / ddos
- 1.8 Attacco del dipartimento – Definizione
- 1.9 Storico
-> Link pubblicitari : Pirates usa i link pubblicitari per scaricare stivali.
Attacco del Dipartimento del servizio
La negazione del servizio (indietro) è un attacco a un computer o una rete che si riduce, limita o impedisce l’accessibilità delle risorse di sistema ai suoi utenti legittimi.
Durante un attacco posteriore, gli aggressori inondano il sistema delle vittime, secondo le richieste di servizio o per traffico non legale, per sovraccaricare le loro risorse. Quindi l’attacco posteriore porta esattamente all’indisponibilità di un servizio.
2. Cos’è un attacco di negazione distribuito (DDO) ?
Un attacco di negazione del servizio distribuito (DDOS) implica una moltitudine di sistemi di compromesso che attaccano un singolo target, causando una negazione del servizio per gli utenti del sistema di destinazione.
Per lanciare un attacco DDoS, un aggressore usa stivali per attaccare un singolo sistema.
3. Impatti degli attacchi della schiena
Gli attacchi di dipartimento hanno conseguenze dannose sulle organizzazioni delle vittime. L’impatto dell’attacco alla schiena può portare alla struttura interessata:
- Una perdita di valore aziendale: gli utenti dei servizi forniti non hanno più fiducia,
- Inattività della rete: i servizi sono inaccessibili,
- Una perdita finanziaria: potrebbe esserci un calo del fatturato,
- l’organizzazione dell’organizzazione.
4. Categorie di base di vettori di attacco back / ddos
Le categorie di base dei vettori di attacco posteriore o DDO sono le seguenti:
- Attacchi volumetrici: consumano la larghezza di banda della rete o del servizio di destinazione. Viene misurato in bit al secondo (BPS) da attacchi di alluvione, attacchi di amplificazione (UDP, ICMP, Ping of Death, Puffo), ecc.
- Attacchi di protocollo: consumano le tabelle dello stato di connessione presenti nei componenti dell’infrastruttura di rete come bilanciatori di carico, barre – server di incendio e applicazioni. L’attacco è misurato in pacchetti al secondo (PPS).
Esempio: syn, ACK, TCP, attacco di frammentazione, ecc.
- Attacchi di livello dell’applicazione : consumano risorse o servizi applicativi, rendendoli così non disponibili per altri utenti legittimi. Viene misurato in richieste al secondo (RPS).
Esempio: http get / post attacco
Ii. Tecniche di attacco
1. Attacco di alluvione UDP
-> L’attaccante che invia pacchetti UDP UDP, con un pacchetto molto alto di pacchetti, a un host remoto su porte casuali di un server di destinazione utilizzando una vasta gamma di indirizzi IP.
-> L’alluvione dei pacchetti UDP costringerà il server a verificare più volte applicazioni non esistenti nelle porte delle porte.
-> Le applicazioni legittime sono inaccessibili dal sistema e restituiscono un pacchetto di risposta all’errore con un messaggio “destinazione inaccessibile”.
-> Questo attacco consumerà le risorse della rete e la larghezza di banda disponibile, esaurimento della rete fino a quando non viene disconnessa.
2. Attacco di alluvione ICMP
-> Questo è un tipo di attacco in cui gli aggressori inviano un gran numero di pacchetti di applicazione ICMP Echo a una vittima.
-> In effetti gli amministratori di rete utilizzano ICMP principalmente per configurazioni IP, risoluzione dei problemi e messaggistica di errore di pacchetti non consegnabili.
-> Questi pacchetti indicheranno il sistema di destinazione per rispondere e la combinazione di traffico saturirà la larghezza di banda della rete di destinazione. Quest’ultimo sarà sovraccarico e smetterà di rispondere a richieste TCP / IP legittime.
-> Per proteggerti dagli attacchi di inondazione ICMP, è possibile definire un limite di soglia che, se superato, chiama la funzione di protezione dagli attacchi di inondazione ICMP.
3. Ping della morte
-> L’attaccante cerca di piantare, destabilizzare o congelare il sistema di destinazione o il servizio inviando pacchetti di grandi dimensioni utilizzando un semplice comando ping.
-> Se la dimensione del pacchetto supera il limite di dimensioni prescritto da RFC791 IP (65535), il processo di rinforzo può piantare il sistema.
4. Attacco puzzolente
-> In questo attacco, l’attaccante usurpeva l’indirizzo IP del target e invia un flusso massimo di pacchetti Echo ICMP (ping) agli indirizzi della trasmissione, vale a dire a una rete di diffusione IP. Ogni ping includerà l’indirizzo usurpato al computer di destinazione.
-> Gli host della rete di trasmissione risponderanno con le richieste Echo ICMP alla macchina da vittima, che alla fine causerà la rottura della macchina.
5. Syn query in alluvione attacco
-> L’attaccante invia un gran numero di richieste SYN alla vittima con falsi indirizzi IP.
-> “Syn Flooding” sfrutta un difetto nel modo in cui la maggior parte degli host implementa i negoziati TCP a tre.
-> Quando la vittima riceve una richiesta syn, deve tenere una traccia della connessione parzialmente aperta in una “coda di coda” per almeno 75 secondi.
-> Un host dannoso può utilizzare le dimensioni ridotte della coda di ascolto inviando diverse richieste SYN a un host, ma non rispondendo mai a SYN / ACK.
-> La coda di ascolto della vittima si riempie rapidamente.
-> Tenere in possesso di ogni connessione incompleta per 75 secondi può essere utilizzato come attacco di negazione del servizio.
6. Attacco di frammentazione
-> Questi attacchi implicano la trasmissione di pacchetti UDP o TCP fraudolenti che sono più grandi dell’MTU (l’unità di trasmissione massima) della rete (generalmente ~ 1500 byte). Questo attacco distruggerà la capacità di una vittima di godere di pacchetti frammentati.
-> Poiché questi pacchetti sono falsi e non possono essere raggiunti, le risorse del server di destinazione vengono rapidamente consumate, il che porta all’indisponibilità del server.
7. Attacchi con le richieste HTTP GET o POST
-> Un attacco di alluvione HTTP utilizza quelle che sembrano HTTP o pubblicare richieste legittime per attaccare un server Web o un’applicazione.
-> L’HTTP Get Attack verrà effettuato ritardando l’invio dell’intestazione HTTP per mantenere la connessione HTTP e esaurire le risorse del server Web.
-> L’Attacco Post HTTP può essere eseguito inviando un’intestazione completa e un corpo incompleto, il che obbliga il server Web ad attendere il resto del corpo fino a quando le risorse non sono esaurite.
8. Attacco Slowloris
-> Slowloris è un attacco DDOS dell’applicazione DDoS che utilizza richieste HTTP parziali per aprire connessioni tra un singolo computer e un server Web mirato, quindi mantenendo aperte queste connessioni il più a lungo possibile, immergendo e rallentando il target.
-> Di conseguenza, il pool di connessioni simultanee massimo del server target verrà completato e verranno rifiutati ulteriori tentativi di connessione.
9. Attacco multi-late
-> In un attacco multi-label, gli aggressori combinano una serie di minacce come attacchi volumetrici, protocollo e applicazione distribuiti in molte fasi, su diversi punti di ingresso (vettori di attacco) per infettare computer e reti e quindi raggiungere il bersaglio del bersaglio.
-> L’attaccante passerà rapidamente da una forma distribuita di negazione del servizio.
-> Molto spesso questi attacchi vengono utilizzati per confondere il servizio IT di un’azienda per farla spendere tutte le sue risorse e distogliere la sua attenzione dalla parte sbagliata.
10. Attacchi tra i coetanei
-> Utilizzando i clienti peer-to-peer, gli aggressori chiedono ai clienti di disconnettersi dalla loro rete peer-to-peer e connettersi al sito Web falso della vittima.
-> Gli aggressori utilizzano i guasti trovati sulla rete utilizzando il protocollo DC ++ (Direct Connect), che viene utilizzato per condividere tutti i tipi di file tra clienti di messaggistica istantanea.
-> Grazie a ciò, gli aggressori lanciano enormi attacchi di negazione del servizio e siti Web di compromesso.
11. Attacco alla schiena permanente
Tra gli attacchi permanenti della schiena, abbiamo:
-> Il Flashing : La schiena permanente, chiamata anche flalashing, si riferisce ad attacchi che causano danni irreversibili al sistema del sistema.
-> Il Sabotaggio : A differenza di altri attacchi alla schiena, saboto il sistema del sistema, costringendo la vittima a sostituire o reinstallare l’attrezzatura.
-> Il Sistema “muratura” : Questo attacco viene effettuato usando un metodo noto come “Bricking a System”. Usando questo metodo, gli aggressori inviano aggiornamenti hardware fraudolenti alle vittime.
12. Servizio conteso mediante riflessione distribuita (DRDOS)
-> Un attacco di negazione del servizio riflesso distribuito (DRDOS), chiamato anche attacco usurpato, implica l’uso di diverse macchine intermedie e secondarie che contribuiscono all’attacco DDoS effettivo contro la macchina o all’applicazione target.
-> L’attaccante lancia questo attacco inviando richieste agli host intermedi, queste richieste vengono quindi reindirizzate a macchine secondarie che a loro volta riflettono il traffico verso il bersaglio.
-> Vantaggio: Il bersaglio principale sembra essere attaccato direttamente dalla vittima secondaria, non dal vero aggressore; Vengono utilizzati diversi server vittime intermedi, il che porta ad un aumento dell’attacco di larghezza di banda.
Iii. Stivali
1. Definizione
-> Gli stivali sono applicazioni software che eseguono attività automatizzate su Internet ed eseguono semplici attività ripetitive, come l’esplorazione Web e l’indicizzazione dei motori di ricerca.
-> Una botnet è una grande rete di sistemi di compromesso e può essere utilizzata da un utente malintenzionato per lanciare gli attacchi mediante negazione del servizio.
2. Metodi di analisi per trovare macchine vulnerabili
-> Analisi casuale : La macchina infetta esamina gli indirizzi IP in modo casuale dalla spiaggia dell’indirizzo IP della rete di destinazione e controlla la vulnerabilità.
-> Analisi dell’elenco dei risultati : L’attaccante raccoglie innanzitutto l’elenco di macchine potenzialmente vulnerabili, quindi esegue un’analisi per trovare la macchina vulnerabile.
-> Analisi topologica : Usa le informazioni ottenute sulla macchina infetta per trovare nuove macchine vulnerabili.
-> Analisi della sottorete locale : La macchina infetta è alla ricerca della nuova macchina vulnerabile nella propria rete locale.
-> Analisi delle permutazioni : Usa un elenco di permutazione pseudo-casuale degli indirizzi IP per trovare nuove macchine vulnerabili.
3. Come si diffonde il codice dannoso ?
Gli aggressori usano tre tecniche per propagare malware a un sistema vulnerabile appena scoperto:
-> Propagazione della fonte centrale: L’attaccante colloca una cassetta degli attrezzi di attacco sulla fonte centrale e una copia di essa verrà trasferita al sistema vulnerabile appena scoperto.
-> Propagazione della catena posteriore: L’attaccante colloca la cassetta degli strumenti di attacco sul suo sistema stesso e una copia della scatola viene trasferita al sistema vulnerabile appena scoperto.
-> Propagazione autonoma: L’host stesso trasferisce la cassetta degli strumenti di attacco al sistema di destinazione, esattamente quando viene scoperta la sua vulnerabilità.
-> Link pubblicitari : Pirates usa i link pubblicitari per scaricare stivali.
4. Utilizzo di dispositivi mobili come botnet per lanciare attacchi DDoS
-> Android è passivamente vulnerabile a vari malware come cavalli Troia, robot (robot), strumenti di accesso remoto (ratto), ecc. Dai negozi di terze parti.
-> Questi dispositivi Android non garantiti sono l’obiettivo principale degli aggressori per ingrandire la loro botnet.
-> Una volta che l’attaccante ti intrappola con un’applicazione, può usare il tuo dispositivo come botnet per lanciare gli attacchi DDoS.
Iv. Strumenti di attacco back / ddos
1. Alcuni strumenti di attacco Back e DDoS
Cannone ionico ad alto orbita (Hoic) : Hoic esegue gli attacchi DDoS su qualsiasi indirizzo IP, con una porta selezionata dall’utente e un protocollo selezionato dall’utente.
HTTP Un insopportabile re di carico (Hulk) : Hulk è uno strumento DDOS per il server Web. Viene utilizzato specificamente per generare volumi di traffico su un server Web.
Davoset : è una riga di comando per eseguire gli attacchi DDoS su siti tramite vulnerabilità di abuso di funzionalità e entità esterne XML su altri siti.
Altri strumenti: Tsunami, strumenti di hacking Blackhat, ecc.
2. Strumento di attacco di retro e ddos per dispositivi mobili
Cannone ionico a basso orbita (Loic) : La versione Android del software a bassa cannone ione orbita (Loic) viene utilizzata per inondare i pacchetti che consentono all’attaccante di effettuare un attacco DDoS contro l’organizzazione target.
Andosid : Andosid consente all’attaccante di simulare un attacco posteriore (un attacco HTTP post-alcol di essere esatti) e un attacco DDoS su un server Web dai telefoni cellulari.
Altri strumenti: Generatore di pacchetti, Pingtools Pro, ecc.
V. Tecniche di rilevamento
Le tecniche di rilevamento si basano sull’identificazione dell’aumento del traffico illegittimo. Tutte le tecniche di rilevamento definiscono un attacco come una differenza anormale e evidente in relazione a una soglia delle normali statistiche sul traffico di rete.
1. Profilazione dell’attività
Un attacco è indicato da:
- Un aumento dei livelli di attività tra i cluster di flusso di rete.
- Un aumento del numero totale di cluster separati (attacco DDoS)
La profilazione delle attività si basa sul flusso medio di pacchetti per un flusso di rete, che consiste in pacchetti consecutivi con campi simili di pacchetti. In effetti la profilazione dell’attività è monitorare le informazioni di intestazione di un pacchetto di rete e calcolare il flusso medio dei pacchetti per un flusso di rete al fine di rilevare l’aumento del livello di attività.
2. Rilevamento sequenziale dei punti di cambiamento
Questa tecnica di rilevamento segue i seguenti passaggi:
- Isolare il traffico : Algoritmi di rilevamento per i punti di cambiamento isolano le variazioni delle statistiche sul traffico di rete causate dagli attacchi.
- Traffico di filtro : Algoritmi filtrano i dati del traffico target per indirizzo, porta o protocollo e archivia il flusso risultante sotto forma di serie cronologiche.
- Identificare l’attacco : La tecnica di rilevamento sequenziale dei punti di cambiamento utilizza l’algoritmo della somma cumulativa (CUSUM) per identificare e individuare gli attacchi posteriori; L’algoritmo calcola le differenze tra la media locale reale e prevista nella serie cronologica del traffico.
- Identifica l’attività analitica : Questa tecnica può anche essere utilizzata per identificare le attività di analisi tipiche dei vermi di rete.
3. Analisi del segnale basato su wavelet
L’analisi wavelet descrive un segnale di ingresso in termini di componenti spettrali. Le wavelet forniscono una descrizione simultanea del tempo e della frequenza. L’analisi energetica di ciascuna finestra spettrale determina la presenza di anomalie. L’analisi del segnale determina il tempo in cui sono presenti determinati componenti di frequenza e filtra i segnali di ingresso del traffico anormale come il rumore di fondo.
Vi. Contromisure
1. Strategie di contro-effetti dos / ddos
Assorbire : Utilizzare una capacità aggiuntiva per assorbire gli attacchi; Ciò richiede una pianificazione precedente e risorse aggiuntive.
Identificare i servizi di degradazione : Identifica i servizi critici e ferma i servizi non critici.
Stop : Fermare tutti i servizi fino a quando l’attacco non si è calmato.
2. Contromisure di attacco back / ddos
- proteggere le vittime secondarie
-> Monitora regolarmente la sicurezza per rimanere protetta dal software DDOS Agent.
-> Installa il software antivirus e anti-cavallo di Trojan e tenerli aggiornati.
-> Consapevolezza di tutti gli utenti di Internet su problemi e tecniche di prevenzione.
-> Disattiva i servizi non necessari, disinstalla le applicazioni non utilizzate, analizza tutti i file ricevuti da fonti esterne.
-> Configurare correttamente e regolarmente aggiornare i meccanismi di difesa integrati nel sistema e nel software di base del sistema.
- Rilevare e neutralizzare i manager
Analisi del traffico di rete : Analizzare i protocolli di comunicazione e i modelli di traffico tra manager, clienti o manager e agente al fine di identificare i nodi di rete che potrebbero essere infettati dai manager.
Neutralizza i gestori di botnet : Generalmente ci sono pochi manager DDoS distribuiti in relazione al numero di agenti. La neutralizzazione di alcuni manager può eventualmente rendere inutile diversi agenti, contrastando così gli attacchi DDoS.
Indirizzo dell’origine utente : esiste una decente probabilità che l’indirizzo di origine usurped dei pacchetti di attacco DDOS non rappresenti un indirizzo di origine valido della sottorete definita.
- Prevenire potenziali attacchi
Filtro di output : Si tratta di scansionare le intestazioni dei pacchetti IP che lasciano una rete, per garantire che il traffico non autorizzato o dannoso non lasci mai la rete interna e per verificare le specifiche necessarie per raggiungere il target.
Filtro di ingresso : Impedisce l’indirizzo della fonte, protegge dagli attacchi mediante inondazioni. Consente al mittente di essere rintracciato fino alla sua vera fonte.
Intercettazione TCP : La configurazione di TCP Intercept proteggerà i server dagli attacchi di inondazione SYN TCP e impedirà gli attacchi di schiena intercettando e convalidando le richieste di connessione TCP.
Tasso limitato::: È un tasso che limita il traffico in arrivo o in uscita, riduce il traffico in arrivo ad alto volume che può causare un attacco DDoS.
-> I sistemi implementati con una sicurezza limitata, noti anche come Honey Pots (honeypot), fungono da incentivo per un aggressore.
-> I vasi di miele vengono utilizzati per ottenere informazioni su aggressori, tecniche di attacco e strumenti memorizzando una registrazione delle attività del sistema.
-> Usa un approccio di difesa in -profonde con IP in diversi punti dalla rete per deviare il traffico sospetto verso diversi barattoli di miele.
-> Aumenta la larghezza di banda su connessioni critiche per assorbire il traffico aggiuntivo generato da un attacco.
-> Server replica per fornire ulteriore protezione della sicurezza.
-> Equilibra il carico su ciascun server in un’architettura di più server per alleviare gli attacchi DDoS.
-> Configura i router in modo che accedano a un server con una logica per limitare i livelli di traffico in arrivo che sono sicuri per il server.
-> Limitazione evita i server danneggiati controllando il traffico.
-> Può essere esteso per limitare il traffico di attacco DDoS e autorizzare il traffico utente legittimo per risultati migliori.
Rimozione delle domande:
-> I server rimuoveranno i pacchetti quando il carico aumenta, questo inducerà un puzzle da risolvere per avviare la richiesta.
L’analisi forense si verifica specificamente a seguito di un incidente. Facendo riferimento a un audit di sicurezza, l’analisi forense consente di ricostruire un attacco nel suo insieme, grazie alle prove digitali, al fine di cercare le tracce lasciate dal pirata.
-> Analisi Modelli di traffico di attacco: I dati vengono analizzati dopo l’attacco per cercare caratteristiche specifiche all’interno del traffico attaccante. Ciò può aiutare gli amministratori di rete a sviluppare nuove tecniche di filtraggio per impedire l’ingresso o l’uscita del traffico del traffico.
-> PACKET DRACHBACK: Simile alla reverse ingegneria, aiuta a trovare la fonte di attacco, per adottare le misure necessarie per bloccare altri attacchi.
-> Analisi del Journal of Events: Il Journal of Events aiuta a identificare la fonte del traffico back, a riconoscere il tipo di attacco DDoS.
3. Difesa contro le botnet
-> Filtro RFC 3704 : limita l’impatto dei DDO rifiutando il traffico con indirizzi falsificati attraverso un filtro in FAI.
-> Filtro di reputazione IP Source Cisco IPS : Servizi di reputazione Aiuta a determinare se l’indirizzo IP o il servizio è una fonte di minaccia o meno, Cisco IPS aggiorna regolarmente il suo database con minacce note come botnet, collezionisti di botnet, malware, ecc. e aiutare a filtrare indietro.
-> Filtro dei buchi neri : Il buco nero si riferisce ai nodi di rete in cui il traffico in arrivo viene respinto o abbandonato senza informare la fonte che i dati non hanno raggiunto il destinatario previsto. Il filtraggio di buchi neri si riferisce all’eliminazione dei pacchetti nel routing.
-> Offerte di prevenzione DDO o servizio DDOS : Attivare la protezione della sorgente IP (in Cisco) o funzionalità simili in altri router per filtrare il traffico a seconda del database di sorveglianza DHCP o dei legami di origine IP che impediscono a un bot di inviare pacchetti falsificati.
4. Altre contromisure DDoS / DOS
Per evitare gli attacchi DDoS / DOS, è possibile seguire le seguenti istruzioni:
1) Usa potenti meccanismi di crittografia come WPA2, AES 256, ecc.
2) Disabilita servizi non utilizzati e non garantiti.
3) Aggiorna il nucleo con l’ultima versione
4) Esegui convalida in profondità delle voci
5) Prevenire l’uso di funzioni non necessarie come Get, strcpy, ecc.
6) impedire che gli indirizzi di ritorno vengano schiacciati
7) Configurare il firewall per rifiutare l’accesso al traffico ICMP esterno
8) Implementare le radio cognitive nello strato fisico per gestire gli attacchi di inceppamento.
9) Assicurarsi che software e protocolli siano aggiornati.
10) Prevenire la trasmissione di pacchetti indirizzati fraudolenti in termini di FAI.
11) Blocca tutti i pacchetti in arrivo dalle porte di servizio per bloccare il traffico dai server di riflessione.
12) Sicurare test di amministrazione remota e connettività.
5. Protezione DOS / DDOS in termini di FAI
Questi meccanismi consentono al fornitore di servizi Internet (ISP) di proteggersi dagli attacchi di back/DDOS:
1) La maggior parte dei FAI blocca semplicemente tutte le richieste durante un attacco DDoS, anche impedendo al traffico legittimo di accedere al servizio.
2) I FAIS offrono protezione DDOS nel cloud per i collegamenti Internet in modo che non siano saturi dall’attacco.
3) La protezione DDOS nella nuvola reindirizza il traffico di attacco verso la FAI durante l’attacco e lo restituisce.
4) Gli amministratori possono chiedere agli ISP di bloccare il loro IP interessato e spostare il loro sito su un altro IP dopo aver diffuso DNS.
Dispositivi di protezione DDOS: Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS
Utensili: Protezione DDOS Incapsula, Anti DDOS Guardian, CloudFlare, DefensePro
Vii. Test di penetrazione back / ddos
Passaggio 1: definire un obiettivo
-> Sarà una questione di stabilire un piano per il test di penetrazione
Passaggio 2: testare carichi pesanti sul server
-> Sarà necessario determinare la soglia minima per gli attacchi arretrati
Passaggio 3: controllo dei sistemi di schiena vulnerabili
-> Ciò consiste nel verificare la capacità del sistema di affrontare gli attacchi posteriori
Passaggio 4: eseguire un attacco SYN sul server
-> I risultati dei test di penetrazione aiuteranno gli amministratori a determinare e adottare controlli di sicurezza del perimetro di rete appropriato come bilanciamento del carico, ID, IP, firewall, ecc.
Passaggio 5: eseguire attacchi di porting sul server
-> Si tratta di inondare la rete di traffico target per verificare la stabilità del sistema.
Passaggio 6: avvia un bombardiere e -mail sui server di posta elettronica
-> L’uso di strumenti Bomber email invierà un gran numero di e -mail a un server di messaggistica target.
Passaggio 7: inonda le forme del sito Web e il libro degli ospiti con ingressi falsi
-> Ciò aumenta l’uso del processore mantenendo tutte le richieste di connessione sulle porte in blocco.
Passaggio 8: documenta tutti i risultati.
-> Tutti i risultati devono essere documentati.
Attacco del dipartimento – Definizione
Una Attacco del Dipartimento del servizio ( Denial of Service Attack , Da qui l’abbreviazione Indietro) è un attacco rivolto a un servizio non disponibile, per impedire agli utenti legittimi di utilizzare un servizio. Può essere:
- L’alluvione di una rete (una rete di computer è un insieme di apparecchiature collegate per lo scambio. ) per prevenirne il funzionamento
- il disturbo delle connessioni tra due macchine, impedendo l’accesso a un particolare servizio
- L’ostruzione dell’accesso a un servizio a una persona in particolare
L’attacco di negazione del servizio può quindi bloccare un file server, rendere impossibile accedere a un server Web, impedire la distribuzione dell’e -mail in una società o rendere un sito Web non disponibile (Internet è la rete di computer globale che rende accessibile al servizio pubblico. ) .
Il pirata non ha necessariamente bisogno (i bisogni sono in termini di interazione tra l’individuo e l’ambiente. Lui è. ) attrezzatura sofisticata. Pertanto, alcuni attacchi alla schiena (in anatomia, negli animali vertebrati compresi gli esseri umani, la parte posteriore è la parte. ) può essere eseguito con risorse limitate contro una rete molto più grande e moderna. Questo tipo di attacco “Attacco asimmetrico” viene talvolta chiamato (a causa della differenza nelle risorse tra i protagonisti). Un hacker con un computer (un computer è una macchina con un’unità di elaborazione che lo consente. ) obsoleto e un modem (il modem (valigia, per il demodulatore del modulatore), è un dispositivo di servizio. ) lento può quindi neutralizzare macchine o reti molto maggiori.
Gli attacchi di negazione del dipartimento sono cambiati nel tempo (il tempo è un concetto sviluppato dagli umani per comprendere il. ) (vedere ).
Tutto (tutto compreso come un insieme di ciò che esiste è spesso interpretato come il mondo o. ) In primo luogo, i primi furono perpetrati solo da un singolo “aggressore”; Sono apparsi rapidamente attacchi più avanzati, che coinvolgono una moltitudine di “soldati”, chiamata anche “zombi”. Parliamo quindi di DDoS ( Denial of Service Attack distribuito ). Quindi, gli attacchi posteriori e DDO sono stati perpetrati dai pirati attratti solo dall’impresa e dalla fama. Oggi, queste sono principalmente organizzazioni criminali, essenzialmente motivate dal denaro (argento o argento in metallo è un elemento chimico del simbolo AG – del. ) . Pertanto, alcuni hacker si sono specializzati nel “sollevamento” degli eserciti di “zombi”, che possono quindi affittare ad altri pirati per attaccare un particolare bersaglio. Con il forte aumento del numero (il concetto di numero in linguistica viene gestito nell’articolo “Numero. ) Scambia su Internet, il numero di singoli con la negazione del servizio è progredito molto forte (un pirata lancia un attacco posteriore o DDOS a un’azienda e gli chiede un riscatto per fermare questo attacco !).
Storico
Sono emersi gli attacchi per negazione del servizio (il giorno in cui il giorno è l’intervallo che separa l’alba; è il. ) negli anni ’80. DDoS (o attacchi posteriori distribuiti) sarebbe più recente: il primo attacco ufficiale DDOS ha avuto luogo nell’agosto 1999: uno strumento (uno strumento è un oggetto finalizzato usato da un essere vivente per aumentare il suo. ) chiamato “Trinoo DDO” (descritto di seguito) è stato distribuito in almeno 227 sistemi, di cui 114 su Internet, per alluvire i server universitari (un’università è un istituto di istruzione superiore il cui obiettivo è lì. ) Minnesota. A seguito di questo attacco, l’accesso all’università su Internet è rimasto bloccato per più di due giorni.
Il primo attacco di DDoS mediato dalla stampa del consumatore ebbe luogo nel febbraio 2000, causato da Michael Calce, meglio noto come Mafiaboy. Il 7 febbraio, Yahoo! (Yahoo!,INC. è una società di servizi Internet americana che opera. ) è stato vittima di un attacco DDoS che ha fatto (il rendering è un processo informatico che calcola l’immagine 2D (equivalente a una fotografia). ) il suo portale Internet inaccessibile per tre ore. L’8 febbraio, Amazon.com, compra.com, CNN ed eBay sono stati colpiti dagli attacchi DDoS che hanno causato la fermata o un forte rallentamento (il segnale di rallentamento (tipo SNCF) annuncia un ago (o più) nella posizione deviata. ) del loro funzionamento. Il 9 febbraio, E Trade e Zdnet erano a loro volta vittime di attacchi DDoS.
Gli analisti credono che durante le tre ore di inaccessibilità, Yahoo! ha subito una perdita di e-commerce e entrate pubblicitarie pari a circa $ 500.000 . Secondo Amazon.com, il suo attacco ha comportato una perdita di $ 600.000 in 10 ore. Durante l’attacco, eBay.com è passato (il passato è prima di tutto un concetto collegato al tempo: è composto dal tutto. ) Disponibilità al 100 % (la disponibilità di apparecchiature o un sistema è una misura di prestazioni che. ) 9,4 %; CNN.com è andato al di sotto del 5 % del volume (il volume, in scienze fisiche o matematiche, è una quantità che misura l’estensione. ) normale; Zdnet.com ed etrade.com erano praticamente inaccessibili. Schwab.com, anche il sito online del broker di Charles Schwab, è stato colpito, ma ha rifiutato di dare cifre esatte sulle sue perdite. Possiamo solo supporre che, in una società che è $ 2 miliardi a settimana su operazioni online, la perdita non è stata trascurabile. Michael Calce, quello che ha violato Amazon.com, yahoo!, CNN ed eBay sono stati condannati a 8 mesi (il mese (da LAT. Mensis “mese” e precedentemente a Plur. “Mestruale”) è un periodo di tempo. ) in un giovane centro di detenzione (aveva solo 15 anni al momento dei fatti).
Nel settembre 2001, un certo virus (un virus era un’entità biologica che richiede una cellula ospite, che usa. ) Il codice rosso infetta alcune migliaia di sistemi e un secondo (il secondo è il femminile del secondo aggettivo, che arriva immediatamente dopo il primo o chi. ) versione, intitolata Code Red II, installa un agente DDOS. Le voci affermano che ha dovuto lanciare un attacco alla Casa Bianca (la Casa Bianca (Casa Bianca in inglese) è la residenza ufficiale e l’ufficio del. ) . In un contesto (il contesto di un evento include le circostanze e le condizioni che lo circondano;. ) Politica di crisi, il governo degli Stati Uniti annuncia che saranno adottate misure di sicurezza. Ma nell’estate del 2002, è che Internet si rivolge a subire un attacco DDOS contro i suoi 13 server di root. Questi server sono i punti chiave del sistema di riferimento (nel mondo delle ferrovie, per passare un treno da una pista all’altra, usiamo. ) Internet, chiamato sistema di nomi di dominio (sistema di nomi di dominio (o DNS, sistema di nomi di dominio) è un servizio che consente. ) (DNS). Questo attacco durerà solo per un’ora (l’ora è un’unità di misura: ma potrebbe aver paralizzato il tutto (in teoria dei set, un set designa intuitivamente una collezione. ) Rete Internet. L’incidente è preso sul serio da esperti che affermano di rafforzare la sicurezza delle loro macchine in futuro.
La prima versione di Slapper, che è apparsa a metà settembre 2002, ha contaminato più di 13.000 server Linux (in senso stretto, Linux è il nome del kernel del sistema operativo libero, multitasking. ) in due settimane. Slapper utilizza un foro di sicurezza presente nel modulo OpenSSL1 e nel veicolo (un veicolo è una macchina mobile, che consente di spostare le persone o le cariche di un. ) Un agente DDOS. Questo viene rilevato e fermato in tempo.
Nonostante tutto, lunedì 21 ottobre 2002, un nuovo attacco posteriore ha bloccato 9 dei 13 server chiave, rendendo inaccessibili le loro risorse per tre ore. Parte delle aziende e delle organizzazioni che gestiscono questi server chiave reagiscono e decide di rivedere i loro dispositivi di sicurezza. L’FBI ha aperto un’indagine, ma localizzare gli autori dell’attacco promette di essere difficile.
Poco dopo i server di database (in Information Technology (TI), i dati sono una descrizione elementare, spesso. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) è una multinazionale American Solutions. ) SQL Server, scarsamente configurato, è infetto dal worm (i worm costituiscono un gruppo molto eterogeneo di animali invertebrati. ) SLAMMER SQL. Quest’ultimo trasporta un agente DDOS che ha lanciato un attacco il 25 gennaio 2003 contro Internet. Questa volta, solo 4 dei 13 server di root responsabili del routing (nell’informatica, il termine routing designa il meccanismo attraverso il quale i dati dell’attrezzatura. ) Internet è stato colpito. Nonostante la virulenza (la virulenza designa il carattere patogeno, dannoso e violento di un microrganismo. ) dell’attacco, le prestazioni complessive della rete sono state appena ridotte del 15 % .