Atacul Departamentului Serviciului – Abilități tehnologice, atac de servicii de refuz – definiție și explicații
Departamentul Serviciului Atac
-> Link -uri de publicitate : Pirații folosesc link -uri de publicitate pentru a descărca cizme.
Departamentul Serviciului Atac
Negarea serviciului (înapoi) este un atac asupra unui computer sau a unei rețele care reduce, restricționează sau împiedică accesibilitatea resurselor de sistem către utilizatorii săi legitimi.
În timpul unui atac din spate, atacatorii inundă sistemul victimei, prin cereri de serviciu sau prin trafic non -legitim, pentru a -și supraîncărca resursele. Astfel, atacul din spate duce precis la indisponibilitatea unui serviciu.
2. Ce este un atac de negare distribuit (DDOS) ?
Un atac de refuz de serviciu distribuit (DDOS) implică o multitudine de sisteme de compromis care atacă o singură țintă, provocând o negare a serviciului pentru utilizatorii sistemului țintă.
Pentru a lansa un atac DDOS, un atacator folosește cizme pentru a ataca un singur sistem.
3. Impactul atacurilor din spate
Atacurile de departament au consecințe dăunătoare asupra organizațiilor victime. Impactul atacului din spate poate duce la structura în cauză:
- O pierdere a valorii afacerii: utilizatorii serviciilor furnizate nu mai au încredere,
- Inactivitate în rețea: Serviciile sunt inaccesibile,
- o pierdere financiară: poate exista o scădere a cifrei de afaceri,
- Organizarea organizației.
4. Categorii de bază de vectori de atac Back / DDOS
Categoriile de bază ale vectorilor de atac Back sau DDOS sunt următoarele:
- Atacuri volumetrice: consumă lățimea de bandă a rețelei sau serviciul țintă. Se măsoară în biți pe secundă (BPS) prin atacuri de inundații, atacuri de amplificare (UDP, ICMP, ping de moarte, Smurf), etc.
- Atacuri de protocol: consumă tabelele de stat de conectare prezente în componentele infrastructurii de rețea, cum ar fi echilibratorii de sarcină, bar -urile – serverele de incendiu și aplicații. Atacul este măsurat în pachete pe secundă (PPS).
Exemplu: Syn, ACK, TCP, atac de fragmentare etc.
- Atacuri de strat de aplicație : consumă resurse sau servicii de aplicație, ceea ce le face indisponibile pentru alți utilizatori legitimi. Este măsurat în solicitări pe secundă (RPS).
Exemplu: http get / post atac
Ii. Tehnici de atac
1. Atac de inundații UDP
-> Atacatorul care trimite pachete UDP UDP, cu un pachet foarte mare de pachete, către o gazdă de la distanță pe porturile aleatorii ale unui server țintă folosind o gamă largă de adrese IP.
-> Inundațiile pachetelor UDP va forța serverul să verifice aplicațiile neexistente de mai multe ori în porturile porturilor.
-> Aplicațiile legitime sunt inaccesibile de către sistem și returnează un pachet de răspuns la erori cu un mesaj „destinație inaccesibilă”.
-> Acest atac va consuma resursele rețelei și lățimea de bandă disponibilă, epuizând rețeaua până când este deconectată.
2. ICMP atac de inundații
-> Acesta este un tip de atac în care atacatorii trimit un număr mare de pachete de aplicații ICMP ecou unei victime.
-> Într -adevăr, administratorii de rețea folosesc ICMP în principal pentru configurații IP, depanare și mesagerie de eroare a pachetelor neliniabile.
-> Aceste pachete vor sublinia sistemul țintă pentru a răspunde, iar combinația de trafic va satura lățimea de bandă a rețelei țintă. Acesta din urmă va fi supraîncărcat și va înceta să răspundă la cererile legitime TCP / IP.
-> Pentru a vă proteja de atacurile de inundații ICMP, se poate defini o limită de prag care, atunci când este depășită, apelează funcția de protecție împotriva atacurilor de inundații ICMP.
3. Ping de moarte
-> Atacatorul încearcă să planteze, să destabilizeze sau să înghețe sistemul sau serviciul țintă, trimițând pachete mari folosind o comandă simplă de ping.
-> Dacă dimensiunea pachetului depășește limita de dimensiune prescrisă de RFC791 IP (65535), procesul de întărire poate planta sistemul.
4. Atac Smurf
-> În acest atac, atacantul uzurpează adresa IP a țintei și trimite un flux maxim de pachete ICMP Echo (Ping) la adresele de difuzare, adică unei rețele de difuzie IP. Fiecare ping va include adresa uzată a computerului țintă.
-> Gazdele rețelei de difuzare vor răspunde cu cererile Echo ICMP către mașina victime, ceea ce va provoca în cele din urmă defalcarea mașinii.
5. Syn Queries atac inundabil
-> Atacatorul trimite un număr mare de solicitări Syn victimei cu adrese IP false.
-> „Syn Inunding” profită de un defect în modul în care majoritatea gazdelor implementează negocieri TCP la trei.
-> Când victima primește o cerere SYN, ea trebuie să păstreze parțial o urmă de conexiune parțial deschisă într -o „coadă de coadă” timp de cel puțin 75 de secunde.
-> O gazdă rău intenționată poate folosi dimensiunea mică a cozii de ascultare, trimițând mai multe solicitări SYN la o gazdă, dar nu răspunde niciodată la Syn / Ack.
-> Coada de ascultare a victimei se umple rapid.
-> Menținerea fiecărei conexiuni incomplete timp de 75 de secunde poate fi utilizată ca atac de refuz de serviciu.
6. Atac de fragmentare
-> Aceste atacuri implică transmiterea pachetelor de UDP sau TCP frauduloase care sunt mai mari decât MTU (unitatea de transmisie maximă) a rețelei (în general ~ 1500 de octeți). Acest atac va distruge capacitatea unei victime de a se bucura de pachete fragmentate.
-> Deoarece aceste pachete sunt false și nu pot fi contactate, resursele serverului țintă sunt consumate rapid, ceea ce duce la indisponibilitatea serverului.
7. Atacuri cu cereri HTTP GET sau POST
-> Un atac de inundații HTTP folosește ceea ce pare a fi http get sau postează cereri legitime pentru a ataca un server web sau o aplicație.
-> Atacul HTTP GET va fi realizat prin întârzierea trimiterii antetului HTTP pentru a menține conexiunea HTTP și a epuiza resursele serverului web.
-> HTTP Post Attack poate fi realizat prin trimiterea unui antet complet și a unui corp incomplet, care obligă serverul web să aștepte restul corpului până când resursele sunt epuizate.
8. Atac slowloris
-> Slowloris este un atac DDOS DDOS DDOS care folosește solicitări parțiale HTTP pentru a deschide conexiuni între un singur computer și un server web vizat, apoi păstrând aceste conexiuni deschise cât mai mult timp, scufundând și încetinind ținta țintă.
-> În consecință, grupul maxim de conexiuni simultane ale serverului țintă va fi finalizat și vor fi refuzate încercări suplimentare de conectare.
9. Atac mai mult mai mult
-> Într-un atac cu mai multe etichete, atacatorii combină un set de amenințări, cum ar fi atacuri volumetrice, protocol și aplicație implementate în multe etape, pe mai multe puncte de intrare (vectori de atac) pentru a infecta computerele și rețelele și, astfel, ajunge la țintă.
-> Atacatorul va trece rapid de la o formă distribuită de negare a serviciului.
-> Cel mai adesea aceste atacuri sunt folosite pentru a confunda serviciul IT al unei companii pentru a -l face să -și cheltuiască toate resursele și să -și abată atenția pe partea greșită.
10. Atacuri între colegi
-> Folosind clienți peer-to-peer, atacatorii solicită clienților să se deconecteze de la rețeaua lor de la egal la egal și să se conecteze la site-ul fals al victimei.
-> Atacatorii folosesc defecțiunile găsite în rețea folosind protocolul DC ++ (Direct Connect), care este utilizat pentru a partaja toate tipurile de fișiere între clienții de mesagerie instantanee.
-> Datorită acestui fapt, atacatorii lansează atacuri masive de negare a serviciilor și site -uri web de compromisuri.
11. Atac permanent din spate
Printre atacurile permanente din spate, avem:
-> The Phlashing : Spatele permanent, numit și phlalashing, se referă la atacuri care provoacă daune ireversibile sistemului sistemului.
-> The Sabotaj : Spre deosebire de alte atacuri din spate, el sabotează sistemul sistemului, forțând victima să înlocuiască sau să reinstaleze echipamentul.
-> The Sistemul „Bricking” : Acest atac este realizat folosind o metodă cunoscută sub numele de „Bricking A System”. Folosind această metodă, atacatorii trimit actualizări hardware frauduloase victimelor victimelor.
12. Serviciul în litigiu prin reflecție distribuită (DRDOS)
-> Un atac de negare a serviciului reflectat distribuit (DRDOS), numit și atacul uzurpat, implică utilizarea mai multor mașini intermediare și secundare care contribuie la atacul DDOS real împotriva mașinii sau la aplicarea țintă.
-> Atacatorul lansează acest atac trimițând cereri către gazdele intermediare, aceste solicitări sunt apoi redirecționate către mașini secundare care la rândul lor reflectă traficul de trafic către țintă.
-> Avantaj: Principala țintă pare a fi atacată direct de victima secundară, nu de adevăratul atacator; Sunt utilizate mai multe servere de victime intermediare, ceea ce duce la o creștere a atacului de lățime de bandă.
Iii. Cizme
1. Definiție
-> Boots sunt aplicații software care îndeplinesc sarcini automatizate pe internet și îndeplinesc sarcini repetitive simple, cum ar fi Indexarea Motoarelor de Explorare Web și Căutare.
-> Un botnet este o rețea mare de sisteme de compromisuri și poate fi utilizat de un atacator pentru a lansa atacuri prin negarea serviciului.
2. Metode de analiză pentru a găsi mașini vulnerabile
-> Analiză aleatorie : Mașina infectată examinează adresele IP aleatoriu de pe plaja IP Adresa IP a rețelei țintă și verifică vulnerabilitatea.
-> Analiza listei de rezultate : Atacatorul colectează mai întâi lista de mașini potențial vulnerabile, apoi efectuează o analiză pentru a găsi mașina vulnerabilă.
-> Analiza topologică : El folosește informațiile obținute pe mașina infectată pentru a găsi noi mașini vulnerabile.
-> Analiza subrețelelor locale : Mașina infectată caută noua mașină vulnerabilă în propria rețea locală.
-> Analiza permutăților : El folosește o listă de permutare a pseudo-aleatoriu a adreselor IP pentru a găsi noi mașini vulnerabile.
3. Cum se răspândește codul rău intenționat ?
Atacatorii folosesc trei tehnici pentru a propaga malware -ul unui sistem vulnerabil nou descoperit:
-> Propagarea sursei centrale: Atacatorul plasează o cutie de instrumente de atac pe sursa centrală și o copie a acesteia va fi transferată către sistemul vulnerabil nou descoperit.
-> Propagarea lanțului din spate: Atacatorul plasează cutia de instrumente de atac pe sistemul său el însuși și o copie a cutiei este transferată în sistemul vulnerabil nou descoperit.
-> Propagare autonomă: Gazda în sine transferă caseta de instrumente de atac către sistemul țintă, exact când este descoperită vulnerabilitatea acesteia.
-> Link -uri de publicitate : Pirații folosesc link -uri de publicitate pentru a descărca cizme.
4. Utilizarea dispozitivelor mobile ca botnete pentru a lansa atacuri DDOS
-> Android este vulnerabil pasiv la diverse malware, cum ar fi caii troieni, roboți (roboți), instrumente de acces la distanță (șobolan) etc. din magazinele al treilea -party.
-> Aceste dispozitive Android negarantate sunt principala țintă a atacatorilor de a -și extinde botnetul.
-> Odată ce atacatorul vă prinde cu o aplicație, el vă poate folosi dispozitivul ca botnet pentru a lansa atacuri DDOS.
Iv. Instrumente de atac înapoi / DDOS
1. Unele instrumente de atac din spate și DDOS
Cannon cu ioni de orbită înaltă (HOIC) : HOIC efectuează atacuri DDOS pe orice adresă IP, cu un port selectat de utilizator și un protocol selectat de utilizator.
HTTP Unsorable Load King (Hulk) : Hulk este un instrument DDOS pentru serverul web. Este utilizat special pentru a genera volume de trafic pe un server web.
Davoset : este o linie de comandă pentru a efectua atacuri DDOS pe site -uri prin vulnerabilități ale abuzului de funcționalitate și entități externe XML pe alte site -uri.
Alte instrumente: Tsunami, instrumente de hacking Blackhat etc.
2. Instrumentul de atac înapoi și DDOS pentru mobil
Cannon cu ioni cu orbită joasă (LOIC) : Versiunea Android a software -ului cu tunuri ionice cu orbită joasă (LOIC) este utilizată pentru a inunda pachetele care permit atacatorului să facă un atac DDOS asupra organizației țintă.
AndoSid : Andosid permite atacatorului să simuleze un atac din spate (un atac HTTP post-instruire să fie exact) și un atac DDOS pe un server web de pe telefoanele mobile.
Alte instrumente: Generator de pachete, Pingtools Pro, etc.
V. Tehnici de detectare
Tehnicile de detectare se bazează pe identificarea creșterii traficului nelegitim. Toate tehnicile de detectare definesc un atac ca o diferență anormală și vizibilă în raport cu un prag de statistici normale ale traficului de rețea.
1. Profilarea activității
Un atac este indicat de:
- O creștere a nivelurilor de activitate în rândul grupurilor de fluxuri de rețea.
- O creștere a numărului total de clustere separate (atac DDOS)
Profilarea activității se bazează pe fluxul mediu de pachete pentru un flux de rețea, care constă din pachete consecutive cu câmpuri similare de pachete. Într -adevăr, profilarea activității este de a monitoriza informațiile antet ale unui pachet de rețea și de a calcula fluxul mediu de pachete pentru un flux de rețea pentru a detecta creșterea nivelului de activitate.
2. Detectarea secvențială a punctelor de schimbare
Această tehnică de detectare urmează următorii pași:
- Izolați traficul : Algoritmii de detectare pentru punctele de schimbare Izolați modificările în statisticile traficului de rețea cauzate de atacuri.
- Filtru trafic : Algoritmi filtrează datele traficului țintă prin adresă, port sau protocol și stocați fluxul rezultat sub formă de serie cronologică.
- Identificați atacul : tehnica de detectare secvențială a punctelor de schimbare folosește algoritmul sumei cumulate (CUSUM) pentru a identifica și localiza atacurile din spate; Algoritmul calculează diferențele dintre media locală reală și așteptată în seria cronologică de trafic.
- Identificați activitatea analitică : Această tehnică poate fi folosită și pentru a identifica activitățile tipice de analiză a viermilor de rețea.
3. Analiza semnalului bazat pe wavelets
Analiza Wavelet descrie un semnal de intrare în ceea ce privește componentele spectrale. Wavelets oferă o descriere simultană a timpului și a frecvenței. Analiza energetică a fiecărei ferestre spectrale determină prezența anomaliilor. Analiza semnalului determină timpul în care sunt prezente anumite componente de frecvență și filtrează semnalele de intrare ale traficului anormal, cum ar fi zgomotul de fundal.
VI. Contramăsuri
1. Strategii de contra-efecte DOS / DDOS
Absorbi : Utilizați o capacitate suplimentară pentru a absorbi atacurile; Acest lucru necesită planificare prealabilă și resurse suplimentare.
Identificați serviciile de degradare : Identificați serviciile critice și opriți serviciile noncritice.
Stop de serviciu : Opriți toate serviciile până când atacul s -a calmat.
2. Înapoi / DDOS atacă contramăsuri
- Protejați victimele secundare
-> Monitorizați regulat securitatea pentru a rămâne protejat de software -ul Agent DDOS.
-> Instalați software troian antivirus și anti-cal și mențineți-le la curent.
-> Conștientizarea tuturor utilizatorilor de internet cu privire la problemele și tehnicile de prevenire.
-> Dezactivați servicii inutile, dezinstalați aplicații neutilizate, analizați toate fișierele primite din surse externe.
-> Configurați corect și actualizați regulat mecanismele de apărare integrate în sistemul și software -ul de bază al sistemului.
- Detectează și neutralizează managerii
Analiza traficului de rețea : Analizați protocoalele de comunicare și modelele de trafic între manageri și clienți sau manageri și agent pentru a identifica nodurile de rețea care ar putea fi infectate cu managerii.
Neutralizează managerii botnet : În general, există puțini manageri DDOS în raport cu numărul de agenți. Neutralizarea unor manageri poate face inutil mai mulți agenți, împiedicând astfel atacurile DDOS.
Adresa sursă de utilizator : Există o probabilitate decentă ca adresa sursă uzurpată a pachetelor de atac DDOS să nu reprezinte o adresă sursă valabilă a subrețelei definite.
- Preveni atacurile potențiale
Filtru de ieșire : Este o problemă de scanare a anteturilor pachetelor IP care părăsesc o rețea, pentru a se asigura că traficul neautorizat sau rău intenționat nu părăsește niciodată rețeaua internă și să verifice specificațiile necesare pentru a atinge ținta.
Filtru de intrare : Împiedică abordarea sursei, protejează împotriva atacurilor prin inundații. Permite expeditorului să fie urmărit până la sursa reală.
Interceptarea TCP : Configurația TCP Intercept va proteja serverele împotriva atacurilor de inundații SYN TCP și va preveni atacurile din spate prin interceptarea și validarea cererilor de conectare TCP.
Rata legată:: Este o rată care limitează traficul de intrare sau de ieșire, reduce traficul de intrare în volum mare, care poate provoca un atac DDOS.
-> Sistemele implementate cu o securitate limitată, cunoscute și sub denumirea de vase de miere (miere), acționează ca un stimulent pentru un atacator.
-> Oalele de miere sunt utilizate pentru a obține informații despre atacatori, tehnici de atac și instrumente prin stocarea unei înregistrări a activităților de sistem.
-> Utilizați o abordare de apărare în de -de apărare cu IPS în diferite puncte de la rețea pentru a devia traficul suspect spre mai multe borcane de miere.
-> Măriți lățimea de bandă pe conexiunile critice pentru a absorbi traficul suplimentar generat de un atac.
-> Servere de replici pentru a oferi o protecție suplimentară de securitate.
-> Echilibrați încărcarea pe fiecare server într -o arhitectură mai multor server pentru a atenua atacurile DDoS.
-> Configurați routerele astfel încât să acceseze un server cu o logică pentru a limita nivelurile de trafic primite care sunt sigure pentru server.
-> Limitarea evită deteriorarea serverelor prin controlul traficului înapoi.
-> Poate fi extins pentru a limita traficul de atac DDOS și pentru a autoriza traficul legitim al utilizatorilor pentru rezultate mai bune.
Înlăturarea întrebărilor:
-> Serverele vor elimina pachetele atunci când încărcarea va crește, acest lucru va induce un puzzle care trebuie rezolvat pentru a începe cererea.
Analiza criminalistică are loc în mod specific ca urmare a unui incident. Referindu -se la un audit de securitate, analiza criminalistică permite reconstrucția unui atac în ansamblu, datorită dovezilor digitale, pentru a căuta urmele lăsate de pirat.
-> Analiză Atacați modele de trafic: Datele sunt analizate după atac pentru a căuta caracteristici specifice în cadrul traficului care atacă. Acest lucru poate ajuta administratorii de rețea să dezvolte noi tehnici de filtrare pentru a preveni intrarea sau ieșirea din rețele traficul de trafic.
-> Comerț pachetelor: Similar cu inginerie inversă, ajută la găsirea sursei de atac, pentru a lua măsurile necesare pentru a bloca alte atacuri.
-> Analiza Jurnalului de evenimente: Journal of Events ajută la identificarea sursei traficului înapoi, pentru a recunoaște tipul de atac DDOS.
3. Apărare împotriva botnetelor
-> Filtrare RFC 3704 : limitează impactul DDO -urilor prin refuzul traficului cu adrese falsificate printr -un filtru în FAI.
-> Filtru de reputație sursă IP Cisco IPS : Serviciile de reputație ajută la determinarea dacă adresa IP sau serviciul este o sursă de amenințare sau nu, Cisco IPS își actualizează în mod regulat baza de date cu amenințări cunoscute, cum ar fi botnets, colecționari botnet, malware, etc. și ajută la filtrarea înapoi înapoi.
-> Filtrarea găurilor negre : Gaura neagră se referă la nodurile de rețea în care traficul de intrare este respins sau abandonat fără a informa sursa că datele nu au ajuns la destinatarul preconizat. Filtrarea găurilor negre se referă la eliminarea pachetelor în rutare.
-> Oferte de prevenire DDOS sau servicii DDOS : Activați protecția sursă IP (în Cisco) sau caracteristici similare în alte routere pentru a filtra traficul în funcție de baza de date de supraveghere DHCP sau de obligațiuni sursă IP care împiedică un bot să trimită pachete falsificate.
4. Alte contramăsuri DDOS / DOS
Pentru a evita atacurile DDOS / DOS, pot fi respectate următoarele instrucțiuni:
1) Utilizați mecanisme puternice de criptare, cum ar fi WPA2, AES 256, etc.
2) Dezactivați serviciile neutilizate și negarantate.
3) Actualizați nucleul cu cea mai recentă versiune
4) Efectuați în validarea de -a fi a intrărilor
5) Preveniți utilizarea funcțiilor inutile, cum ar fi GET, STRCPY, etc.
6) Preveniți zdrobirea adreselor de întoarcere
7) Configurați firewall -ul pentru a refuza accesul la traficul ICMP extern
8) Implementați radiouri cognitive în stratul fizic pentru a gestiona atacurile de blocare.
9) Asigurați -vă că software -ul și protocoalele sunt actualizate.
10) Preveniți transmiterea pachetelor adresate frauduloase în termeni de FAI.
11) Blocați toate pachetele primite de la porturile de service pentru a bloca traficul de pe serverele de reflecție.
12) Securizați teste de administrare la distanță și conectivitate.
5. Protecția DOS / DDOS în ceea ce privește FAI
Aceste mecanisme permit furnizorului de servicii de internet (ISP) să se protejeze de atacurile din spate/DDOS:
1) Majoritatea FAI blochează pur și simplu toate solicitările în timpul unui atac DDOS, împiedicând chiar accesul legitim al traficului la serviciu.
2) FAI oferă protecție DDOS în cloud pentru link -uri de internet, astfel încât acestea să nu fie saturate de atac.
3) Protecția DDOS în cloud redirecționează atacul traficului către FAI în timpul atacului și îl returnează.
4) Administratorii pot solicita ISP -urilor să -și blocheze IP -ul afectat și să -și mute site -ul pe un alt IP după ce au răspândit DNS.
Dispozitive de protecție DDOS: Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS
Instrumente: Incapsula DDOS Protection, Anti DDOS Guardian, CloudFlare, Defensepro
VII. Test de penetrare din spate / DDOS
Pasul 1: Definiți un obiectiv
-> Va fi o problemă de a stabili un plan pentru testul de penetrare
Pasul 2: Testați sarcini grele pe server
-> Va fi necesar să se stabilească pragul minim pentru atacurile din spate
Pasul 3: Verificarea sistemelor vulnerabile din spate
-> Aceasta constă în verificarea capacității sistemului de a face față atacurilor din spate
Pasul 4: Rulați un atac Syn asupra serverului
-> Rezultatele testelor de penetrare îi vor ajuta pe administratori să stabilească și să adopte controale de securitate ale perimetrului de rețea corespunzător, cum ar fi echilibrul de încărcare, ID -uri, IPS, firewall -uri etc.
Pasul 5: Rulați atacuri de portare pe server
-> Este o problemă de a inunda rețeaua de trafic țintă pentru a verifica stabilitatea sistemului.
Pasul 6: Lansați un bombardier de e -mail pe serverele de e -mail
-> Utilizarea instrumentelor E -mail bombardier va trimite un număr mare de e -mailuri către un server de mesagerie țintă.
Pasul 7: Inundați formele site -ului și cărții de oaspeți cu intrări false
-> Aceasta crește utilizarea procesorului prin menținerea tuturor solicitărilor de conectare pe porturile aflate în blocaj.
Pasul 8: documentați toate rezultatele.
-> Toate rezultatele trebuie documentate.
Departamentul de atac – definiție
A Departamentul Serviciului Atac ( Negarea atacului serviciului , De aici prescurtarea Înapoi) este un atac care vizează un serviciu indisponibil, pentru a împiedica utilizatorii legitimi să -l folosească. Poate fi:
- inundația unei rețele (o rețea de calculatoare este un set de echipamente legate împreună de schimb. ) pentru a preveni funcționarea acestuia
- perturbarea conexiunilor dintre două mașini, prevenirea accesului la un anumit serviciu
- Obstrucția accesului la un serviciu către o anumită persoană
Astfel, refuzul atacului de serviciu poate bloca un server de fișiere, poate face imposibil accesul la un server web, să împiedice distribuirea e -mailului într -o companie sau să facă un site web indisponibil (Internetul este rețeaua de calculatoare globală care face accesibilă serviciului public. )) .
Piratul nu are nevoie neapărat (nevoile sunt în ceea ce privește interacțiunea dintre individ și mediu. El este. ) Echipament sofisticat. Astfel, anumite atacuri din spate (în anatomie, la animale vertebrate, inclusiv oameni, spatele este partea. ) poate fi executat cu resurse limitate împotriva unei rețele mult mai mari și moderne. Acest tip de atac „atac asimetric” este uneori numit (datorită diferenței de resurse între protagoniști). Un hacker cu un computer (un computer este o mașină cu o unitate de procesare care îl permite. ) învechit și un modem (modemul (valiză, pentru modulator-demodulator), este un dispozitiv de servire. ) lent poate neutraliza astfel de mașini sau rețele mult mai mari.
Atacurile de negare ale departamentului s -au schimbat de -a lungul timpului (timpul este un concept dezvoltat de oameni pentru a înțelege. ) (vedea ).
Totul (totul incluziv ca un set de ceea ce există este adesea interpretat ca lume sau. ) În primul rând, primul au fost perpetuați doar de un singur „atacator”; Au apărut rapid atacuri mai avansate, implicând o multitudine de „soldați”, numiți și „zombi”. Vorbim apoi despre DDOS ( Negarea distribuită a atacului serviciului )). Apoi, atacurile din spate și DDOS au fost perpetuate de pirații atrași doar de feat și faimă. Astăzi, acestea sunt în principal organizații criminale, motivate în esență de bani (argint sau argint metalic este un element chimic al simbolului Ag – al. )) . Astfel, unii hackeri s -au specializat în „ridicarea” armatelor „zombi”, pe care le pot închiria apoi altor pirați pentru a ataca o anumită țintă. Odată cu creșterea accentuată a numărului (conceptul de număr în lingvistică este tratat în articolul „Număr. ) Schimburi pe internet, numărul single -urilor la refuzul serviciului a progresat foarte puternic (un pirat lansează un atac din spate sau DDOS asupra unei companii și îi cere o răscumpărare pentru a opri acest atac !)).
Istoric
Au apărut atacurile prin refuzul serviciului (ziua în care ziua este intervalul care separă răsăritul; este. ) în anii 80. DDOS (sau atacuri din spate distribuite) ar fi mai recent: primul atac oficial DDOS a avut loc în august 1999: un instrument (un instrument este un obiect finalizat folosit de o ființă vie pentru a -și crește. ) numit „Trinoo DDO” (descris mai jos) a fost implementat în cel puțin 227 de sisteme, dintre care 114 au fost pe internet, pentru a inunda servere universitare (o universitate este o unitate de învățământ superior al cărui obiectiv există acolo. ) Minnesota. În urma acestui atac, accesul la internet universitar a rămas blocat mai mult de două zile.
Primul atac DDOS mediat în presa consumatorilor a avut loc în februarie 2000, cauzat de Michael Calce, mai cunoscut sub numele de Mafiaboy. Pe 7 februarie, Yahoo! (Yahoo!,INC. este o companie americană de servicii de internet care operează. ) a fost victima unui atac DDOS realizat (redarea este un proces de calculator care calculează imaginea 2D (echivalentul unei fotografii). ) portalul său de internet inaccesibil timp de trei ore. Pe 8 februarie, Amazon.com, cumpărați.com, CNN și eBay au fost afectate de atacuri DDOS care au provocat fie oprirea, fie o încetinire puternică (semnalul de încetinire (tip SNCF) anunță un ac (sau mai mult) în poziția deviată. ) operațiunii lor. Pe 9 februarie, e Trade și Zdnet au fost la rândul lor victime ale atacurilor DDOS.
Analiștii cred că în cele trei ore de inaccesibilitate, Yahoo! a suferit pierderi de venituri electronice și venituri publicitare în valoare de aproximativ 500.000 USD . Potrivit Amazon.com, atacul său a dus la o pierdere de 600.000 de dolari pe 10 ore. În timpul atacului, eBay.com a trecut (trecutul este în primul rând un concept legat de timp: este alcătuit din întreg. ) Disponibilitate 100 % (disponibilitatea echipamentului sau a unui sistem este o măsură de performanță care. ) 9,4 %; CNN.com a trecut sub 5 % din volum (volum, în științele fizice sau matematice, este o cantitate care măsoară extensia. ) normal; Zdnet.com și etrade.com erau practic inaccesibile. Schwab.com, site -ul online al brokerului Charles Schwab, a fost, de asemenea, afectat, dar a refuzat să dea cifre exacte cu privire la pierderile sale. Putem presupune doar că, într -o companie care este de 2 miliarde de dolari pe săptămână la tranzacțiile online, pierderea nu a fost neglijabilă. Michael Calce, cel care a piratat Amazon.com, yahoo!, CNN și eBay au fost condamnate la 8 luni (luna (de la Lat. „Luna” lui Mensis și fost la Plur. „Menstrual”) este o perioadă de timp. ) într -un tânăr centru de detenție (avea doar 15 ani la momentul faptelor).
În septembrie 2001, un anumit virus (un virus a fost o entitate biologică care necesită o celulă gazdă, pe care o folosește. ) Codul roșu infectează câteva mii de sisteme, iar o secundă (a doua este femininul celui de -al doilea adjectiv, care vine imediat după primul sau care. ) versiunea, intitulată Code Red II, instalează un agent DDOS. Zvonurile susțin că a trebuit să lanseze un atac la Casa Albă (Casa Albă (Casa Albă în engleză) este reședința oficială și biroul. )) . Într -un context (contextul unui eveniment include circumstanțele și condițiile care îl înconjoară;. ) Politica de criză, guvernul Statelor Unite anunță că se vor întreprinde măsuri de securitate. Dar în vara anului 2002, internetul este să fie supus unui atac DDOS împotriva celor 13 servere rădăcină ale sale. Aceste servere sunt punctele cheie ale sistemului de trimitere (în lumea căilor ferate, pentru a trece un tren de la o pistă la alta, folosim. ) Internet, numit sistem de nume de domeniu (sistem de nume de domeniu (sau DNS, sistem de nume de domeniu) este un serviciu care permite. ) (DNS). Acest atac va dura doar o oră (ora este o unitate de măsurare :), dar ar fi putut paraliza întregul (în teoria seturilor, un set desemnează intuitiv o colecție. ) Rețea de internet. Incidentul este luat în serios de experți care pretind că consolidează securitatea mașinilor lor în viitor.
Prima versiune a Slapper, care a apărut la mijlocul lunii septembrie 2002, a contaminat mai mult de 13.000 de servere Linux (în sensul strict, Linux este numele nucleului sistemului de operare gratuit, multitasking. ) în două săptămâni. Slapper folosește o gaură de siguranță prezentă în modulul OpenSSL1, iar vehiculul (un vehicul este o mașină mobilă, care vă permite să mutați oameni sau sarcini ale unui. ) Un agent DDOS. Acest lucru este detectat și oprit în timp.
În ciuda tuturor, luni, 21 octombrie 2002, un nou atac din spate a blocat 9 dintre cele 13 servere cheie, ceea ce a făcut resursele lor inaccesibile timp de trei ore. O parte din companiile și organizațiile care gestionează aceste servere cheie reacționează și decide să -și revizuiască dispozitivele de siguranță. FBI a deschis o anchetă, dar localizarea autorilor (autorilor) atacului promite că este dificil.
La scurt timp după serverele de baze de date (în tehnologia informației (TI), datele sunt o descriere elementară, adesea. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) este o soluții multinaționale americane. ) SQL Server, slab configurat, sunt infectate cu viermele (viermii constituie un grup foarte eterogen de animale nevertebrate. ) SQL Slammer. Acesta din urmă poartă un agent DDOS care a lansat un atac pe 25 ianuarie 2003 împotriva Internetului. De această dată, doar 4 din cele 13 servere rădăcină responsabile de rutare (în informatică, termenul de rutare desemnează mecanismul prin care datele echipamentului. ) Internetul a fost afectat. În ciuda virulenței (Virulența desemnează caracterul patogen, dăunător și violent al unui microorganism. ) a atacului, performanța generală a rețelei a fost abia redusă cu 15 % .