Атака на Министерството на службата – техно умения, атака на отричане на услугата – Определение и обяснения

<h1>Атака на Министерството на службата</h1>
<blockquote>-> <strong>Рекламни връзки</strong> : Пиратите използват рекламни връзки, за да изтеглят ботуши.</blockquote>
<h2>Атака на Министерството на службата</h2>
<p>Отказът от услуга (обратно) е атака срещу компютър или мрежа, която намалява, ограничава или предотвратява достъпността на системните ресурси на своите законни потребители.</p>
<p>По време на задна атака нападателите заливат системата на жертвите, по искания за обслужване или чрез неелогичен трафик, за да претоварват своите ресурси. По този начин задната атака точно води до липсата на услуга.</p>
<h3><strong>2. Какво е разпределена атака за отказ (DDOS) ?</strong></h3>
<p>Разпределената атака за отказ от услуга (DDOS) предполага множество компромисни системи, атакуващи една цел, причинявайки отказ от услуга за потребителите на целевата система.</p>
<p>За да стартира DDOS атака, нападател използва ботуши, за да атакува една система.</p>
<h3> <strong>3. Въздействие на задните атаки</strong></h3>
<p>Атаките на отдела имат вредни последици за организациите на жертвите. Въздействието на задната атака може да доведе до съответната структура:</p>
<ul>
<li>Загуба на бизнес стойност: Потребителите на услугите, предоставяни вече нямат доверие,</li>
<li>Мрежа бездействие: Услугите са недостъпни,</li>
<li>Финансова загуба: може да има спад в оборота,</li>
<li>организацията на организацията.</li>
</ul>
<h3> <strong>4. Основни категории отзад / DDOS атакуващи вектори</strong></h3>
<p>Основните категории на векторите за атака на гърба или DDOS са както следва:</p>
<ul>
<li><strong>Обемни атаки</strong>: Те консумират честотната лента на мрежата или целевата услуга. Измерва се в битове в секунда (BPS) чрез атаки на наводнения, атаки за усилване (UDP, ICMP, пинг на смърт, смърф) и др.</li>
<li><strong>Протоколни атаки</strong>: Те консумират таблиците на състоянието на връзката, присъстващи в компонентите на мрежовата инфраструктура, като балансиращи натоварвания, Bares – сървъри за пожар и приложения. Атаката се измерва в пакети в секунда (PPS).</li>
</ul>
<p>Пример: SYN, ACK, TCP, Атака за фрагментация и т.н.</p>
<ul>
<li><strong>Атаки на приложния слой</strong> : Те консумират ресурси или услуга за приложения, като по този начин ги правят недостъпни за други законни потребители. Измерва се в заявки в секунда (RPS).</li>
</ul>
<p>Пример: HTTP GET / POST ATTATY</p>
<h2><strong>II. Техники за атака</strong></h2>
<h3><strong>1. Атака на наводнения на UDP</strong></h3>
<p>-> Нападателят, изпращащ UDP UDP пакети, с много висок пакет пакети, до отдалечен хост на случайни портове на целеви сървър, използвайки широк спектър от IP адреси.</p>
<p>-> Наводнението на UDP пакети ще принуди сървъра да проверява несъществуващи приложения няколко пъти в портовете на портовете.</p>
<p>-> Законните приложения са недостъпни от системата и върнете пакет за реакция на грешки с съобщение за &bdquo;недостъпно дестинация&ldquo;.</p>
<p>-> Тази атака ще консумира ресурсите на мрежата и наличната честотна лента, изчерпвайки мрежата, докато не бъде изключена.</p>
<h3><strong>2. ICMP атака на наводнение</strong></h3>
<p>-> Това е вид атака, в която нападателите изпращат голям брой пакети за кандидатстване на Echo ICMP на жертва.</p>
<p>-> Всъщност мрежовите администратори използват ICMP главно за IP конфигурации, отстраняване на неизправности и съобщения за грешки на не -достатъчни пакети.</p>
<p>-> Тези пакети ще посочат целевата система за реагиране и комбинацията от трафик ще насити честотната лента на целевата мрежа. Последният ще бъде претоварен и ще спре да отговаря на законни TCP / IP заявки.</p>
<p>-> За да се предпазите от ICMP атаки за наводняване, може да се определи прагова граница, която, когато е надвишена, извиква функцията за защита срещу атаките на наводнения на ICMP.</p>
<h3><strong>3. Смърт пинг</strong></h3>
<p>-> Нападателят се опитва да засади, дестабилизира или замрази целевата система или услуга, като изпраща големи пакети, използвайки обикновена команда за пинг.</p>
<p>-> Ако размерът на пакета надвишава границата на размера, предписана от RFC791 IP (65535), процесът на подсилване може да засади системата.</p>
<h3><strong>4. Смърф атака</strong></h3>
<p>-> В тази атака нападателят узурпира IP адреса на целта и изпраща максимален поток от ICMP ехо пакети (PING) към адресите на излъчването, тоест на IP дифузионна мрежа. Всеки Ping ще включва целевия компютър узурпиран адрес.</p>
<p>-> Хостовете на излъчващата мрежа ще отговорят с Echo ICMP заявки до машината на жертвата, което в крайна сметка ще доведе до разбивка на машината.</p>
<h3><strong>5. SYN заявки атака на наводнение</strong></h3>
<p>-> Нападателят изпраща голям брой SYN заявки до жертвата с фалшиви IP адреси.</p>
<p>-> “Syn Flooding” се възползва от недостатък в начина, по който повечето домакини изпълняват преговорите за TCP до три.</p>
<p>-> Когато жертвата получи SYN заявка, тя трябва да поддържа следа от връзката частично отворена в “опашка на опашка” за поне 75 секунди.</p>
<p>-> Зловен хост може да използва малкия размер на опашката за слушане, като изпрати няколко SYN заявки до хост, но никога не отговаря на SYN / ACK.</p>
<p>-> Опашката за слушане на жертвата се запълва бързо.</p>
<p>-> Задържането на всяка непълна връзка за 75 секунди може да се използва като атака за отказ от услуга.</p>
<h3><strong>6. Атака за фрагментация</strong></h3>
<p>-> Тези атаки предполагат предаването на измамни UDP или TCP пакети, които са по -големи от MTU (максималната преносна единица) на мрежата (обикновено ~ 1500 байта). Тази атака ще унищожи способността на жертвата да се наслаждава на фрагментирани пакети.</p>
<p>-> Тъй.</p>
<h3> <strong>7. Атаки с HTTP Get или Post заявки</strong></h3>
<p>-> HTTP атака на наводнение използва това, което изглежда е http get или след законни заявки за атака на уеб сървър или приложение.</p>
<p>-> HTTP Get Attack ще се извърши чрез забавяне на изпращането на HTTP заглавката за поддържане на HTTP връзката и изчерпване на ресурсите на уеб сървъра.</p>
<p>-> HTTP Post Attack може да се извърши чрез изпращане на цялостно заглавие и непълно тяло, което задължава уеб сървъра да изчака останалата част от тялото, докато ресурсите не бъдат изчерпани.</p>
<h3><strong>8. Slowloris атака</strong></h3>
<p>-> Slowloris е DDOS атака DDOS, която използва частични HTTP заявки за отваряне на връзки между един компютър и целеви уеб сървър, след което поддържа тези връзки отворени възможно най -дълго, потопяване и забавяне на целта.</p>
<p>-> Следователно, максималният пул за едновременни връзки на целевия сървър ще бъде завършен и ще бъдат отказани допълнителни опити за връзка.</p>
<h3><strong>9. Многосличествена атака</strong></h3>
<p>-> При атака с много етикети нападателите комбинират набор от заплахи като обемни атаки, протокол и приложение, внедрени на много етапи, на няколко входни точки (атакуващи вектори) за заразяване на компютри и мрежи и по този начин достигат целта.</p>
<p>-> Нападателят бързо ще премине от разпределена форма на отказ от услуга.</p>
<p>-> Най -често тези атаки се използват за объркване на ИТ услуга на компанията, за да я накарат да харчат всичките си ресурси и да отклонят вниманието си от грешната страна.</p>
<h3><strong>10. Атаки между връстници</strong></h3>
<p>-> Използвайки клиенти на партньорски участия, нападателите молят клиентите да се изключат от своята партньорска мрежа и да се свържат с фалшивия уебсайт на жертвата.</p>
<p>-> Нападателите използват неизправностите, намерени в мрежата, използвайки DC ++ протокола (Direct Connect), който се използва за споделяне на всички видове файлове между клиентите на незабавни съобщения.</p>
<p>-> Благодарение на това нападателите започват масови атаки за отказ от услуги и компрометират уебсайтове.</p>
<h3> <strong>11. Постоянна атака на гърба</strong></h3>
<p>Сред постоянните атаки на гърба имаме:</p>
<p>-> The <strong>Флашинг</strong> : Постоянният гръб, наричан още флалашинг, се отнася до атаки, които причиняват необратими щети на системата на системата.</p>
<p>-> The <strong>Саботаж</strong> : За разлика от други атаки на гърба, той саботира системата на системата, принуждавайки жертвата да замени или преинсталира оборудването.</p>
<p>-> The <strong>Система за &bdquo;тухли&ldquo;</strong> : Тази атака се извършва с помощта на метод, известен като “тухла на система”. Използвайки този метод, нападателите изпращат измамни хардуерни актуализации на жертвите.</p>
<h3><strong>12. Оспорвано обслужване чрез размисъл, разпределен (DRDOS)</strong></h3>
<p>-> Разпределена отразена атака за отказ от услуга (DRDOS), наричана още узурпената атака, предполага използването на няколко междинни и вторични машини, които допринасят за действителната DDOS атака срещу машината или целевото приложение.</p>
<p>-> Нападателят стартира тази атака, като изпраща заявки до междинните хостове, тези заявки след това се пренасочват към вторични машини, които от своя страна отразяват трафика на трафика към целта.</p>
<p>-> <strong>Предимство:</strong> Основната цел изглежда е пряко нападната от вторичната жертва, а не от истинския нападател; Използват се няколко междинни сървъра за жертви, което води до увеличаване на атаката на честотната лента.</p>
<h2><strong>Iii. Ботуши</strong></h2>
<h3><strong>1. Определение</strong></h3>
<p>-> Ботушите са софтуерни приложения, които изпълняват автоматизирани задачи в интернет и изпълняват прости повтарящи се задачи, като уеб проучване и индексиране на търсачките.</p>
<p>-> BOTNET е голяма мрежа от компромисни системи и може да се използва от нападател за стартиране на атаки чрез отказ от услуга.</p>
<h3><strong>2. Методи за анализ за намиране на уязвими машини</strong></h3>
<p>-> <strong>Случаен анализ</strong> : Заразената машина изследва IP адресите на случаен принцип от плажа на IP адреса на целевата мрежа и проверява уязвимостта.</p>
<p>-> <strong>Анализ на списъка с резултати</strong> : Нападателят първо събира списъка с потенциално уязвими машини, след което извършва анализ, за ​​да намери уязвимата машина.</p>
<p>-> <strong>Топологичен анализ</strong> : Той използва информацията, получена на заразената машина, за да намери нови уязвими машини.</p>
<p>-> <strong>Локален анализ на подмрежата</strong> : заразената машина търси новата уязвима машина в собствената си локална мрежа.</p>
<p>-> <strong>Анализ на пермутациите</strong> : Той използва списъка с псевдослучайна пермутация на IP адреси, за да намери нови уязвими машини.</p>
<h3><strong>3. Как се разпространява злонамереният код ?</strong></h3>
<p>Нападателите използват три техники за разпространение на злонамерен софтуер в новооткрита уязвима система:</p>
<p>-> <strong>Разпространение на централния източник:</strong> Нападателят поставя кутия с инструменти за атака на централния източник и копие от него ще бъде прехвърлено на новооткритата уязвима система.</p>
<p>-> <strong>Разпространение на обратно верига:</strong> Нападателят поставя кутията с инструменти за атака върху неговата система и копие на кутията се прехвърля в новооткритата уязвима система.</p>
<p>-> <strong>Автономно разпространение:</strong> Самият хост прехвърля кутията с инструменти за атака в целевата система, точно когато е открита нейната уязвимост.</p>
<p>-> <strong>Рекламни връзки</strong> : Пиратите използват рекламни връзки, за да изтеглят ботуши.</p>
<h3><strong>4. Използване на мобилни устройства като ботнети за стартиране на DDOS атаки</strong></h3>
<p>-> Android е пасивно уязвим към различни злонамерен софтуер като троянски коне, ботове (роботи), инструменти за отдалечен достъп (плъх) и др. От магазини от трета страна.</p>
<p>-> Тези необезпечени Android устройства са основната цел на нападателите да разширят ботнет си.</p>
<p>-> След като нападателят ви улавя с приложение, той може да използва вашето устройство като ботнет, за да стартира DDOS атаки.</p>
<h2><strong>IV. Инструменти за атака назад / DDOS</strong></h2>
<h3><strong>1. Някои инструменти за атака на гърба и DDOS</strong></h3>
<p><strong>Високо орбита -йонно оръдие (HOIC)</strong> : HOIC извършва DDOS атаки на всеки IP адрес, с порт, избран от потребителя и протокол, избран от потребителя.</p>
<p><strong>HTTP непоносим товар King (Hulk)</strong> : Hulk е DDOS инструмент за уеб сървър. Използва се специално за генериране на обеми на трафик на уеб сървър.</p>
<p><strong>Давосет</strong> : Команден ред е за извършване на DDOS атаки на сайтове чрез уязвимости за злоупотреба с функционалност и XML външни образувания на други сайтове.</p>
<p><strong>Други инструменти</strong>: Цунами, хакерски инструменти за черен товар и т.н.</p>
<h3><strong>2. Инструмент за атака назад и DDOS за мобилни устройства</strong></h3>
<p><strong>Ниско орбита -йонно оръдие (loic)</strong> : Версията на Android на софтуера с ниска орбита на йон (LOIC) се използва за наводняване на пакетите, които позволяват на нападателя да направи DDOS атака срещу целевата организация.</p>
<p><strong>Андосид</strong> : Andosid позволява на нападателя да симулира задна атака (HTTP атака след заливане, за да бъде точна) и DDOS атака на уеб сървър от мобилни телефони.</p>
<p><strong>Други инструменти</strong>: Генератор на пакети, Pingtools Pro и т.н.</p>
<h2><strong>V. Техники за откриване</strong></h2>
<p>Техниките за откриване се основават на идентифициране на увеличаването на нелегитимния трафик. Всички техники за откриване определят атаката като ненормална и забележима разлика във връзка с прага на нормалната статистика на мрежовия трафик.</p>
<h3><strong>1. Профилиране на дейността</strong></h3>
<p>Атаката се обозначава с:</p>
<ul>
<li>Увеличаване на нивата на активност сред клъстерите на мрежовия поток.</li>
<li>Увеличаване на общия брой на отделни клъстери (DDOS атака)</li>
</ul>
<p>Профилирането на дейности се основава на средния поток от пакети за мрежов поток, който се състои от последователни пакети с подобни полета пакети. Всъщност профилирането на дейността е да се следи информацията за заглавката на мрежов пакет и да се изчисли средният поток от пакети за мрежов поток, за да се открие увеличаването на нивото на активност.</p>
<h3><strong>2. Последователно откриване на точки за промяна</strong></h3>
<p>Тази техника за откриване следва следните стъпки:</p>
<ul>
<li><strong>Изолат трафик</strong> : Алгоритми за откриване на точки за промяна Изолират промени в статистиката на мрежовия трафик, причинени от атаки.</li>
<li><strong>Филтър трафик</strong> : Алгоритмите филтрират данните за целевия трафик чрез адрес, порт или протокол и съхраняват получения поток под формата на хронологични серии.</li>
<li><strong>Определете атаката</strong> : Техниката за последователно откриване на точките на промяна използва алгоритъма на кумулативната сума (CUSUM), за да идентифицира и локализира задните атаки; Алгоритъмът изчислява разликите между реалната местна средна и очаквана в хронологичната серия на трафика.</li>
<li><strong>Определете аналитичната дейност</strong> : Тази техника може да се използва и за идентифициране на типични дейности за анализ на мрежови червеи.</li>
</ul>
<h3><strong>3. Анализ на сигнала въз основа на вълнички</strong></h3>
<p>Анализът на вълновите описва входен сигнал по отношение на спектралните компоненти. Вълничките предоставят едновременно описание на времето и честотата. Енергиен анализ на всеки спектрален прозорец определя наличието на аномалии. Анализът на сигнала определя времето, в което присъстват определени честотни компоненти, и филтрира входните сигнали на анормален трафик като фонов шум.</p>
<h2><strong>Vi. Противодействия</strong></h2>
<h3><strong>1. DOS / DDOS контра-ефективи стратегии</strong></h3>
<p><strong>Абсорбира</strong> : Използвайте допълнителен капацитет за усвояване на атаки; Това изисква предварително планиране и допълнителни ресурси.</p>
<p><strong>Определете услугите за деградация</strong> : Определете критичните услуги и спрете некритичните услуги.</p>
<p><strong>Спиране на услугата</strong> : Спрете всички услуги, докато атаката не се успокои.</p>
<h3><strong>2. Назад / DDOS атакуват противодействия</strong></h3>
<ul>
<li><strong>защита на вторичните жертви</strong></li>
</ul>
<p>-> Редовно наблюдавайте сигурността, за да останете защитени от софтуера на DDOS агент.</p>
<p>-> Инсталирайте троянския антивирусен и антикосонен софтуер и ги информирайте.</p>
<p>-> Осъзнаване на всички интернет потребители относно проблемите и техниките за превенция.</p>
<p>-> Деактивирайте ненужните услуги, деинсталирайте неизползвани приложения, анализирайте всички файлове, получени от външни източници.</p>
<p>-> Конфигурирайте правилно и редовно актуализирайте защитните механизми, интегрирани в системата и основния софтуер на системата.</p>
<ul>
<li><strong>Откриват и неутрализират мениджърите</strong></li>
</ul>
<p><em><u>Анализ на мрежовия трафик</u></em> : Анализирайте комуникационните протоколи и модели на трафик между мениджъри и клиенти или мениджъри и агенти, за да идентифицират мрежовите възли, които биха могли да бъдат заразени с мениджъри.</p>
<p><em><u>Неутрализирайте мениджърите на ботнет</u></em> : Обикновено има малко мениджъри на DDOS, разположени във връзка с броя на агентите. Неутрализирането на някои мениджъри евентуално може да направи няколко агента безполезни, като по този начин осуетява DDOS атаките.</p>
<p><em><u>Адрес на източника на потребителя</u></em> : Съществува прилична вероятност адреса на изходния източник на пакетите за атака на DDOS да не представлява валиден източник на адрес на дефинираната подмрежа.</p>
<ul>
<li><strong>Предотвратяване на потенциални атаки</strong></li>
</ul>
<p><em><u>Изходен филтър</u></em> : Това е въпрос на сканиране на заглавките на IP пакети, оставящи мрежа, за да се гарантира, че неоторизиран или злонамерен трафик никога не напуска вътрешната мрежа и да проверява необходимите спецификации, за да достигне целта.</p>
<p><em><u>Вход филтър</u></em> : Той предотвратява адресирането на източника, предпазва от атаки чрез наводнение. Това позволява да се проследи подателят до реалния му източник.</p>
<p><em><u>TCP прихващане</u></em> : Конфигурацията на TCP Intercept ще защити сървърите от TCP SYN заводни атаки и ще предотврати атаките на гърба чрез прихващане и валидиране на заявки за връзка с TCP.</p>
<p><em><u>Свързана скорост</u></em><em>::</em> Това е процент, ограничаващ входящия или изходящия трафик, той намалява входящия трафик с голям обем, който може да причини атака на DDOS.</p>
<p>-> Системите, внедрени с ограничена сигурност, известни още като медени саксии (Honeypots), действат като стимул за нападател.</p>
<p>-> Медоносните саксии се използват за получаване на информация за нападатели, техники за атака и инструменти чрез съхраняване на запис на системни дейности.</p>
<p>-> Използвайте подход за защита в задължително с IPS в различни точки от мрежата, за да отклоните подозрителен заден трафик към няколко буркана мед.</p>
<p>-> Увеличете честотната лента на критичните връзки, за да усвоите допълнителен трафик, генериран от атака.</p>
<p>-> Реплики сървъри за осигуряване на допълнителна защита на сигурността.</p>
<p>-> Балансирайте товара на всеки сървър в множество сървърни архитектура, за да облекчите DDOS атаките.</p>
<p>-> Конфигурирайте маршрутизаторите, така че да имат достъп до сървър с логика, за да ограничат нивата на входящия трафик, които са безопасни за сървъра.</p>
<p>-> Ограничението избягва увреждането на сървърите, като контролира задния трафик.</p>
<p>-> Може да бъде разширен, за да се ограничи трафикът на DDOS атака и да разреши законния потребителски трафик за по -добри резултати.</p>
<p><em><u>Премахване на заявки:</u></em></p>
<p>-> Сървърите ще премахнат пакетите, когато натоварването се увеличи, това ще предизвика пъзел, който трябва да бъде решен, за да започне заявката.</p>
<p>Криминалистичният анализ се осъществява конкретно в резултат на инцидент. Позовавайки се на одит на сигурността, криминалистичният анализ позволява да се реконструира атака като цяло, благодарение на цифровите доказателства, за да се търси следите, оставени от пиратите.</p>
<p>-> <em><u>Анализ</u> </em><em><u>Атакувайте модели на трафик:</u></em> Данните се анализират след атаката за търсене на специфични характеристики в атакуващия трафик. Това може да помогне на мрежовите администратори да разработят нови техники за филтриране, за да се предотврати влизането или излизането от мрежи от трафик или излизане от мрежи.</p>
<p>-> <em><u>Пакетна търговия:</u></em> Подобно на обратното инженерство, помага за намирането на източника на атака, за да се предприемат необходимите мерки за блокиране на други атаки.</p>
<p>-> <em><u>Анализ на списанието за събития:</u></em> The Journal of Events помага да се идентифицира източникът на задния трафик, да се разпознае вида на DDOS атаката.</p>
<h3><strong>3. Защита срещу ботнети</strong></h3>
<p>-> <strong>RFC 3704 филтриране</strong> : Това ограничава въздействието на DDOS, като отказва трафик с фалшифицирани адреси чрез филтър във FAI.</p>
<p>-> <strong>Филтър на репутация IP източник Cisco IPS</strong> : Услугите за репутация помагат да се определи дали IP адресът или услугата са източник на заплаха или не, Cisco IPS редовно актуализира своята база данни с известни заплахи като ботнети, колекционери на ботнет, злонамерен софтуер и т.н. и да помогнете да се филтрирате обратно.</p>
<p>-> <strong>Филтриране на черни дупки</strong> : Черната дупка се отнася до мрежови възли, при които входящият трафик е отхвърлен или изоставен, без да се информира източника, че данните не са достигнали до очаквания получател. Филтрирането на черни дупки се отнася до премахването на пакетите при маршрутизиране.</p>
<p>-> <strong>DDOS оферти за превенция или DDOS услуга</strong> : Активирайте защитата на IP източника (в Cisco) или подобни функции в други рутери, за да филтрирате трафика в зависимост от базата данни за наблюдение на DHCP или IP източници, които предотвратяват изпращането на Falsified пакети от бот, които предотвратяват бота за изпращане.</p>
<h3><strong>4. Други мерки за DDOS / DOS</strong></h3>
<p>За да се избегнат DDOS / DOS атаки, могат да се следват следните инструкции:</p>
<p>1) Използвайте мощни механизми за криптиране като WPA2, AES 256 и т.н.</p>
<p>2) Деактивирайте неизползваните и необезпечени услуги.</p>
<p>3) Актуализирайте ядрото с най -новата версия</p>
<p>4) Изпълнете в -дължително валидиране на записите</p>
<p>5) Предотвратяване на използването на ненужни функции като GET, Strcpy и т.н.</p>
<p>6) Предотвратяване на раздробяването на адресите за връщане</p>
<p>7) Конфигурирайте защитната стена, за да откаже достъпа до външен трафик на ICMP</p>
<p>8) Прилагайте когнитивни радиостанции във физическия слой за управление на атаките на заглушаване.</p>
<p>9) Уверете се, че софтуерът и протоколите са актуални.</p>
<p>10) Предотвратяване на предаването на измамни адресирани пакети по отношение на FAI.</p>
<p>11) Блокирайте всички входящи пакети от сервизни портове, за да блокирате трафика от сървъри за отражение.</p>
<p>12) Защитени тестове за отдалечено администриране и свързаност.</p>
<h3><strong>5. DOS / DDOS защита по отношение на FAI</strong></h3>
<p>Тези механизми позволяват на доставчика на интернет услуги (ISP) да се предпази от атаки за обратно/DDOS:</p>
<p>1) Повечето FAI просто блокират всички заявки по време на атака на DDOS, дори предотвратяват достъпа до законния трафик до Услугата.</p>
<p>2) FAIS предлагат DDOS защита в облака за интернет връзки, така че те да не са наситени от атаката.</p>
<p>3) DDOS защитата в облака Пренасочва атаката на трафика към FAI по време на атаката и го връща.</p>
<p>4) Администраторите могат да помолят доставчиците на интернет услуги да блокират засегнатия си IP и да преместят сайта си в друг IP, след като са разпространили DNS.</p>
<p><em><u>DDoS защита на устройства:</u></em> Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS</p>
<p><em><u>Инструменти:</u></em> Защита на Incapsula DDOS, Anti DDOS Guardian, Cloudflare, Defensepro</p>
<h2><strong>Vii. <em>Тест за проникване на гръб / DDOS</em></strong></h2>
<p>Стъпка 1: Определете цел</p>
<p>-> Ще бъде въпрос за установяване на план за теста за проникване</p>
<p>Стъпка 2: Тествайте тежки товари на сървъра</p>
<p>-> Ще е необходимо да се определи минималният праг за атаки на гърба</p>
<p>Стъпка 3: Проверка на уязвимите задни системи</p>
<p>-> Това се състои в проверка на капацитета на системата да се справи с задните атаки</p>
<p>Стъпка 4: Изпълнете SYN атака на сървъра</p>
<p>-> Резултатите от тестовете за проникване ще помогнат на администраторите да определят и приемат контрола на сигурността на подходящия мрежов периметър като балансиране на натоварване, IDS, IPS, защитни стени и т.н.</p>
<p>Стъпка 5: Изпълнение на атаки на пренасяне на сървъра</p>
<p>-> Въпрос на наводняване на целевата мрежа за трафик за проверка на стабилността на системата.</p>
<p>Стъпка 6: Стартиране на имейл бомбардировач на имейл сървърите</p>
<p>-> Използването на инструменти <strong>Имейл на бомбардировачи</strong> Ще изпрати голям брой имейли до сървър за целеви съобщения.</p>
<p>Стъпка 7: Наводнете формите на уебсайта и книгата за гости с фалшиви входове</p>
<p>-> Това увеличава използването на процесора чрез поддържане на всички заявки за връзка на портовете под блокада.</p>
<p>Стъпка 8: Документирайте всички резултати.</p>
<p>-> Всички резултати трябва да бъдат документирани.</p>
<h2>Атака на отдела – Определение</h2>
<p>A <b>Атака на Министерството на службата</b> ( <i>Отказ от услуга атака</i> , Оттук и съкращението <b>обратно</b>) е атака, насочена към недостъпна услуга, за да се предотврати легитимната потребителска услуга да я използват. Не може да бъде:</p>
<ul>
<li>Потопът на мрежа (компютърна мрежа е набор от оборудване, свързано заедно за обмен. ) за предотвратяване на работата му</li>
<li>нарушаването на връзките между две машини, предотвратяване на достъпа до определена услуга</li>
<li>Препятствие на достъпа до услуга на определено лице</li>
</ul>
<p>По този начин отказът от атака на услуга може да блокира файлов сървър, да направи невъзможно достъп до уеб сървър, да предотврати разпространението на имейл в компания или да направи уебсайт недостъпен (Интернет е глобалната компютърна мрежа, която прави достъпна за обществената услуга. )) .</p>
<p>Пиратът не е задължително да се нуждае (нуждите са по отношение на взаимодействието между индивида и околната среда. Той е. ) сложно оборудване. По този начин, определени атаки на гърба (при анатомия, при животни на гръбначните животни, включително хора, гърба е частта. ) могат да бъдат изпълнени с ограничени ресурси срещу много по -голяма и модерна мрежа. Този тип атака “асиметрична атака” понякога се нарича (поради разликата в ресурсите между главните герои). Хакер с компютър (компютър е машина с обработен блок, който го позволява. ) Остарял и модем (модемът (куфар, за модулатор-имодулатор), е устройство за обслужване. ) бавно може да неутрализира много по -големи машини или мрежи.</p>
<p>Атаките за отказ на отдела са се променили с течение на времето (времето е концепция, разработена от хората, за да разберат. ) (виж).</p>
<p>Всичко (всеобхватно като набор от съществуващото често се тълкува като света или. ) Първо, първите бяха извършени само от един &bdquo;нападател&ldquo;; Бързо се появиха по -напреднали атаки, включващи множество &bdquo;войници&ldquo;, наричани още &bdquo;зомбита&ldquo;. След това говорим за DDOS ( <i>Разпределен отказ от атака на услугата</i> )). След това атаките на гърба и DDOS бяха извършени от пирати, привлечени само от подвига и славата. Днес това са главно престъпни организации, по същество мотивирани от пари (сребро или метално сребро е химически елемент на символ на Ag – на. )) . По този начин, някои хакери са се специализирали в &bdquo;повдигането&ldquo; на армиите &bdquo;зомбита&ldquo;, които след това могат да наемат на други пирати, за да атакуват определена цел. С рязкото увеличаване на броя (концепцията за числото в лингвистиката се разглежда в статията “номер. ) Обмен в Интернет, броят на синглите в отказа на услугата е напреднал много силно (пират стартира гръб или DDOS атака срещу компания и го моли за откуп да спре тази атака !)).</p>
<h2>Исторически</h2>
<p>Възникват се атаките с отказ от служба (денят, в който денят е интервалът, който разделя изгрева; това е. ) през 80 -те. DDOS (или разпространени задни атаки) ще бъде по -скорошен: Първата официална атака на DDOS се проведе през август 1999 г. ) Наречен “Trinoo DDO” (описано по -долу) е разгърнат в поне 227 системи, от които 114 са в интернет, за да наводнят сървърите на университета (университет е висше образование, чиято цел е там. ) Минесота. След тази атака достъпът до интернет в университета остава блокиран за повече от два дни.</p>
<p>Първата атака на DDOS, опосредствана в потребителската преса, се проведе през февруари 2000 г., причинена от Майкъл Калс, по -известен като Mafioboy. На 7 февруари Yahoo! (Yahoo!,INC. Работи ли американска компания за интернет услуги. ) беше жертва на DDOS атака, която е направена (изобразяването е компютърен процес, изчисляващ 2D изображението (еквивалент на снимка). ) Интернет порталът му недостъпен за три часа. На 8 февруари, Amazon.com, купи.Com, CNN и eBay бяха засегнати от DDOS атаки, които причиняват или спиране, или силно забавяне (сигнал за забавяне (тип SNCF) обявява игла (или повече) в отклоненото положение. ) на тяхната работа. На 9 февруари E Trade и Zdnet са на свой ред жертви на DDOS атаки.</p>
<p>Анализаторите смятат, че през трите часа на недостъпност Yahoo! е претърпял загуба на електронна търговия и приходи от реклама в размер на около 500 000 долара . Според Amazon.com, атаката му доведе до загуба от 600 000 долара за 10 часа. По време на атаката, eBay.com е преминал (миналото е на първо място концепция, свързана с времето: тя е съставена от цялото. ) 100 % наличност (наличието на оборудване или система е мярка за производителност, която. ) 9,4 %; CNN.com премина под 5 % от обема (обемът, във физическите или математическите науки, е количество, което измерва разширението. ) нормално; Zdnet.com и etrade.com бяха практически недостъпни. Schwab.com, онлайн сайтът на брокера на Чарлз Шваб, също беше засегнат, но той отказа да даде точни цифри за загубите си. Можем само да предположим, че в компания, която е 2 милиарда долара седмично при онлайн сделки, загубата не е била незначителна. Майкъл Калс, този, който хакна Amazon.com, yahoo!, CNN и eBay бяха осъдени на 8 месеца (месеца (от LAT. Mensis “месец” и преди това в PLUR. “Менструация”) е период от време. ) в млад център за задържане (той е бил само на 15 години по време на фактите).</p>
<p>През септември 2001 г. определен вирус (вирус е биологично образувание, което изисква клетка гостоприемник, която той използва. ) Червеният код заразява няколко хиляди системи, а секунда (втората е женската на второто прилагателно, което идва веднага след първия или който. ) Версия, озаглавена Code Red II, инсталира DDOS агент. Слуховете твърдят, че той е трябвало да започне нападение срещу Белия дом (Белият дом (Белият дом на английски) е официалната резиденция и офисът на. )) . В контекст (контекстът на събитието включва обстоятелствата и условията, които го заобикалят;. ) Кризисна политика, правителството на Съединените щати обявява, че ще бъдат предприети мерки за сигурност. Но през лятото на 2002 г. се превръща в интернет, за да се подложи на DDOS атака срещу 13 -те си коренови сървъра. Тези сървъри са ключовите точки на системата за насочване (в света на железниците, за да преминем влак от една писта на друга, ние използваме. ) Интернет, наречена система за имена на домейни (система за имена на домейни (или DNS, система за име на домейн) е услуга, позволяваща. ) (DNS). Тази атака ще продължи само един час (часът е измервателна единица :), но би могло да парализира цялото (на теория на множествата, набор интуитивно обозначава колекция. ) Интернет мрежа. Инцидентът се приема сериозно от експерти, които твърдят, че засилват сигурността на своите машини в бъдеще.</p>
<p>Първата версия на Slapper, която се появи в средата на септември 2002 г., замърси повече от 13 000 Linux сървъра (в строгия смисъл Linux е името на ядрото на безплатната операционна система, многозадачност. ) след две седмици. Slapper използва отвор за безопасност, присъстващ в модула OpenSSL1, и превозното средство (превозното средство е мобилна машина, което ви позволява да премествате хора или такси на a. ) DDOS агент. Това се открива и се спря във времето.</p>
<p>Въпреки всичко, в понеделник, 21 октомври 2002 г., нова атака на гърба блокира 9 от 13 -те ключови сървъра, правейки техните ресурси недостъпни за три часа. Част от компаниите и организациите, управляващи тези ключови сървъри, реагират и решават да прегледат своите устройства за безопасност. ФБР откри разследване, но намирането на авторите (ите) на атаката обещава да бъде трудно.</p>
<p>Малко след сървърите на базата данни (в информационните технологии (TI), данните са елементарно описание, често. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) е мултинационални американски решения. ) SQL Server, лошо конфигуриран, са заразени с червей (червеите представляват много разнородна група от безгръбначни животни. ) SQL Slammer. Последният носи агент на DDOS, който започна атака на 25 януари 2003 г. срещу Интернет. Този път само 4 от 13 -те коренови сървъра, отговорни за маршрута (в компютърните науки, терминът маршрутизиране обозначава механизма, чрез който данните на оборудването. ) Интернет са засегнати. Въпреки вирулентността (вирулентността обозначава патогенния, вреден и насилствен характер на микроорганизма. ) от атаката, общата ефективност на мрежата едва се намали с 15 % .</p>