Hizmet Bölümü saldırısı – Tekno Becerileri, İnkar Servisi Saldırısı – Tanım ve Açıklamalar

Hizmet Bakanlığı saldırısı

Contents

-> Reklam Bağlantıları : Korsanlar botları indirmek için reklam bağlantıları kullanır.

Hizmet Bakanlığı saldırısı

Hizmet Reddetme (geri), bir bilgisayara veya sistem kaynaklarının meşru kullanıcılarına erişilebilirliğini azaltan, kısıtlayan veya önleyen bir ağdır.

Bir geri saldırı sırasında, saldırganlar kurban sistemini, hizmet talepleri veya ayrıntılı olmayan trafikle, kaynaklarını aşırı yüklemeye susturur. Böylece arka saldırı tam olarak bir hizmetin bulunamamasına yol açar.

2. Dağıtılmış İnkar Saldırısı Nedir (DDOS) ?

Dağıtılmış Hizmet İnkar Saldırısı (DDOS), tek bir hedefe saldıran çok sayıda uzlaşma sistemini ima ederek hedef sistemin kullanıcıları için bir hizmet reddi neden olur.

Bir DDOS saldırısı başlatmak için, bir saldırgan tek bir sisteme saldırmak için bot kullanır.

3. Geri saldırıların etkileri

Departman saldırılarının kurban kuruluşları üzerinde zararlı sonuçları var. Sırt saldırısının etkisi ilgili yapıya yol açabilir:

  • İş değeri kaybı: Sağlanan hizmetlerin kullanıcıları artık güven yok,
  • Ağ Hareketsizliği: Hizmetlere erişilemez,
  • Finansal Kayıp: Ciroda bir düşüş olabilir,
  • kuruluşun organizasyonu.

4. Temel geri / DDOS saldırı vektörleri kategorileri

Geri veya DDOS saldırı vektörlerinin temel kategorileri aşağıdaki gibidir:

  • Hacimsel saldırılar: Ağın bant genişliğini veya hedef hizmeti tüketirler. Taşkın saldırıları, amplifikasyon saldırıları (UDP, ICMP, ölüm ping, şirin) vb.
  • Protokol saldırıları: Ağ altyapısının bileşenlerinde bulunan bağlantı durumu tablolarını yük dengeleyicileri, bardaklar – yangın ve uygulama sunucuları gibi tüketirler. Saldırı saniyede paketler halinde ölçülür (PPS).

Örnek: Syn, ACK, TCP, parçalanma saldırısı, vb.

  • Uygulama Katmanı Saldırıları : Kaynakları veya uygulama hizmetini tüketirler, böylece onları diğer meşru kullanıcılar için kullanılmaz hale getirirler. Saniyede taleplerle ölçülür (RPS).

Örnek: HTTP GET / Post Saldırısı

II. Saldırı Teknikleri

1. UDP Sel Saldırısı

-> Saldırgan, çok yüksek bir paket paketi olan UDP UDP paketlerini, çok çeşitli IP adresleri kullanılarak bir hedef sunucunun rastgele bağlantı noktalarında uzak bir ana bilgisayara gönderen saldırgan.

-> UDP paketlerinin su basması, sunucuyu bağlantı noktalarının bağlantı noktalarında birkaç kez var olmayan uygulamaları doğrulamaya zorlayacaktır.

-> Meşru uygulamalara sistem tarafından erişilemez ve “erişilemeyen hedef” mesajı olarak bir hata yanıt paketi döndürür.

-> Bu saldırı, ağın kaynaklarını ve mevcut bant genişliğini tüketecek ve bağlantıyı kesilene kadar ağa tüketecektir.

2. ICMP sel saldırısı

-> Bu, saldırganların bir kurbana çok sayıda yankı ICMP uygulama paketini gönderdiği bir saldırı türüdür.

-> Gerçekten ağ yöneticileri ICMP’yi esas olarak IP yapılandırmaları, sorun giderme ve teslim edilemeyen paketlerin hata mesajlaşması için kullanıyor.

-> Bu paketler, yanıt vermek için hedef sisteme işaret edecek ve trafik kombinasyonu hedef ağın bant genişliğini doyuracak. İkincisi aşırı yüklenecek ve meşru TCP / IP isteklerine yanıt vermeyi bırakacak.

-> Kendinizi ICMP sel saldırılarından korumak için, ICMP sel saldırılarına karşı koruma işlevini çağıran bir eşik sınırı tanımlanabilir.

3. Ölüm ping

-> Saldırgan, basit bir ping komutunu kullanarak büyük paketler göndererek hedef sistemi veya hizmeti dikmeye, istikrarsızlaştırmaya veya dondurmaya çalışır.

-> Paketin boyutu RFC791 IP (65535) tarafından öngörülen boyut sınırını aşarsa, takviye işlemi sistemi dikebilir.

4. Şirin Saldırı

-> Bu saldırıda, forvet hedefin IP adresini gasp eder ve yayının adreslerine maksimum ICMP yankı paketleri (ping) akışı gönderir, yani bir IP difüzyon ağına. Her ping, hedef bilgisayar gasplı adresi içerecektir.

-> Yayın ağının ana bilgisayarları, kurban makinesine yankı ICMP istekleriyle yanıt verecek, bu da sonuçta makine dökümüne neden olacak.

5. SYN Selat Saldırısı

-> Saldırgan, yanlış IP adresleriyle kurbana çok sayıda SYN isteği gönderiyor.

-> “Syn Sel”, çoğu ev sahibinin TCP müzakerelerini üçe uygulama biçiminde bir kusurdan yararlanır.

-> Mağdur bir SYN isteği aldığında, bağlantının bir izini en az 75 saniye boyunca bir “kuyruk kuyruğunda” kısmen açık tutmalıdır.

-> Kötü niyetli bir ana bilgisayar, bir ana bilgisayara birkaç SYN isteği göndererek dinleme kuyruğunun küçük boyutunu kullanabilir, ancak SYN / ACK’ya asla yanıt vermez.

-> Kurbanın dinleme sırası hızlı bir şekilde doluyor.

-> 75 saniye boyunca her eksik bağlantıyı tutmak, hizmetin reddini reddetme olarak kullanılabilir.

6. Parçalanma saldırısı

-> Bu saldırılar, ağın MTU’su (maksimum iletim ünitesi) (genellikle ~ 1500 bayt) daha büyük hileli UDP veya TCP paketlerinin iletimini ima etmektedir. Bu saldırı, bir kurbanın parçalanmış paketlerin tadını çıkarma yeteneğini yok edecek.

-> Bu paketlere yanlış ve ulaşılamadığı için, hedef sunucunun kaynakları hızlı bir şekilde tüketilir, bu da sunucunun bulunamamasına yol açar.

7. HTTP Get veya Post isteklerine yönelik saldırılar

-> Bir HTTP sel saldırısı, bir web sunucusuna veya bir uygulamaya saldırmak için HTTP Get veya Meşru istekler yayınladığı gibi görünen şeyleri kullanır.

-> HTTP Get saldırısı, HTTP başlığının HTTP bağlantısını korumak ve web sunucusu kaynaklarını tüketmesi için gönderilmesini geciktirerek gerçekleştirilecektir.

-> HTTP sonrası saldırı, web sunucusunu kaynaklar tükenene kadar vücudun geri kalanını beklemeye zorlayan eksiksiz bir başlık ve eksik bir gövde gönderilerek gerçekleştirilebilir.

8. Slowloris saldırısı

-> Slowloris, tek bir bilgisayar ile hedeflenen bir web sunucusu arasında bağlantıları açmak için kısmi HTTP isteklerini kullanan bir DDOS uygulaması DDOS saldırısıdır, ardından bu bağlantıları mümkün olduğunca açık tutar, hedefi batırır ve yavaşlatır.

-> Sonuç olarak, hedef sunucunun maksimum eşzamanlı bağlantı havuzu tamamlanacak ve ek bağlantı girişimleri reddedilecek.

9. Çok lambalık saldırı

-> Çok etiketli bir saldırıda, saldırganlar, bilgisayarları ve ağları enfekte etmek için çeşitli giriş noktalarında (saldırı vektörleri) birçok aşamada (saldırı vektörleri) birçok aşamaya yerleştirilen hacimsel saldırılar, protokol ve uygulama gibi bir dizi tehditi birleştirir ve böylece hedefe ulaşır.

-> Saldırgan hızlı bir şekilde dağıtılmış bir hizmet reddi biçiminden geçecektir.

-> Çoğu zaman bu saldırılar, tüm kaynaklarını harcamak ve dikkatini yanlış tarafa yönlendirmek için bir şirketin BT hizmetini karıştırmak için kullanılır.

10. Akranlar arasındaki saldırılar

-> Eşler arası müşterileri kullanarak, saldırganlar müşterilerden eşler arası ağlarından koparmalarını ve kurbanın sahte web sitesine bağlanmalarını ister.

-> Saldırganlar, anlık mesajlaşma müşterileri arasındaki tüm dosya türlerini paylaşmak için kullanılan DC ++ Protokolü (Direct Connect) kullanarak ağda bulunan hataları kullanır.

-> Bu sayede saldırganlar büyük hizmet inkar saldırıları başlatır ve web sitelerini uzlaştırır.

11. Kalıcı Geri Saldırı

Kalıcı sırt saldırıları arasında:

-> Püskürtme : Phlalashing olarak da adlandırılan kalıcı sırt, sistem sisteminde geri dönüşü olmayan hasara neden olan saldırıları ifade eder.

-> Sabotaj : Diğer sırt saldırılarının aksine, sistemin sistemini sabot ederek kurbanı ekipmanı değiştirmeye veya yeniden yüklemeye zorlar.

-> “Tuğla” sistemi : Bu saldırı, “Bir Sistem Tuğlası” olarak bilinen bir yöntem kullanılarak gerçekleştirilir. Bu yöntemi kullanarak, saldırganlar kurbanlara hileli donanım güncellemeleri gönderiyor.

12. Yansıma Dağıtılmış (DRDOS) Tartışmalı Hizmet

-> Yansıtılmış saldırı olarak da adlandırılan dağıtılmış yansıyan bir hizmet inkar saldırısı (DRDOS), makineye veya hedef uygulamaya gerçek DDOS saldırısına katkıda bulunan birkaç ara ve ikincil makinenin kullanımını ima eder.

-> Saldırgan bu saldırıyı ara ana bilgisayarlara istek göndererek başlatır, bu talepler daha sonra ikincil makinelere yönlendirilir ve bu da trafik trafiğini hedefe doğru yansıtır.

-> Avantaj: Ana hedef, gerçek saldırgan tarafından değil, ikincil kurban tarafından doğrudan saldırıya uğruyor gibi görünüyor; Bant genişliği saldırısında bir artışa yol açan birkaç ara kurban sunucusu kullanılır.

III. bot ayakkabı

1. Tanım

-> Boots, internette otomatik görevleri gerçekleştiren ve web keşfi ve arama motorları dizinleme gibi basit tekrarlayan görevleri yerine getiren yazılım uygulamalarıdır.

-> Bir botnet, büyük bir uzlaşma sistemleri ağıdır ve bir saldırgan tarafından Hizmet Reddetme Saldırıları başlatmak için kullanılabilir.

2. Savunmasız makineler bulmak için analiz yöntemleri

-> Rastgele analiz : Enfekte makine, IP adreslerini hedef ağın IP adres plajından rastgele inceler ve güvenlik açığını kontrol eder.

-> Sonuçlar listesinin analizi : Saldırgan önce potansiyel olarak savunmasız makinelerin listesini toplar, ardından savunmasız makineyi bulmak için bir analiz yapar.

-> Topolojik analiz : Yeni savunmasız makineler bulmak için enfekte makinede elde edilen bilgileri kullanıyor.

-> Yerel alt ağ analizi : Enfekte makine, kendi yerel ağında yeni savunmasız makineyi arıyor.

-> Permütasyonların analizi : Yeni savunmasız makineler bulmak için sahte rastgele permütasyon listesi IP adresleri kullanıyor.

3. Kötü niyetli kod nasıl yayılıyor ?

Saldırganlar, kötü amaçlı yazılımları yeni keşfedilen savunmasız bir sisteme yaymak için üç teknik kullanıyor:

-> Merkezi kaynağın yayılması: Saldırgan, merkezi kaynağa bir saldırı aracı kutusu yerleştirir ve bir kopyası yeni keşfedilen savunmasız sisteme aktarılacaktır.

-> Sırt zinciri yayılımı: Saldırgan, Saldırı Aracı Kutusunu sisteminin kendisine yerleştirir ve kutunun bir kopyası yeni keşfedilen savunmasız sisteme aktarılır.

-> Özerk Yayılma: Ana bilgisayarın kendisi, güvenlik açığı keşfedildiğinde, saldırı aracı kutusunu hedef sisteme aktarır.

-> Reklam Bağlantıları : Korsanlar botları indirmek için reklam bağlantıları kullanır.

4. DDOS saldırılarını başlatmak için botnet olarak mobil cihazların kullanımı

-> Android, Truva atları, botlar (robotlar), uzaktan erişim araçları (sıçan) vb. Gibi çeşitli kötü amaçlı yazılımlara karşı pasif olarak savunmasızdır. Üçüncü Party Mağazalarından.

-> Bu teminatsız Android cihazlar, botnetlerini büyütmek için saldırganların ana hedefidir.

-> Saldırgan sizi bir uygulamayla yakaladıktan sonra, DDOS saldırılarını başlatmak için cihazınızı botnet olarak kullanabilir.

İv. Geri / DDOS Saldırı Araçları

1. Bazı sırt ve DDOS saldırı araçları

Yüksek yörünge iyonu topu (hoic) : HOIC, kullanıcı tarafından seçilen bir bağlantı noktası ve kullanıcı tarafından seçilen bir protokol ile herhangi bir IP adresinde DDOS saldırıları gerçekleştirir.

HTTP Dayanılmaz Yük Kral (Hulk) : Hulk, web sunucusu için bir DDOS aracıdır. Özellikle bir web sunucusunda trafik hacimleri oluşturmak için kullanılır.

Davoset : İşlevsellik istismarı ve XML dış varlıkların diğer sitelerdeki güvenlik açıkları yoluyla sitelere DDOS saldırılarını gerçekleştirmek için bir komut satırı mı?.

Diğer Aletler: Tsunami, karahat hack aletleri, vb.

2. Mobil için Geri ve DDOS Saldırı Aracı

Düşük yörünge iyonu topu (LOIC) : Düşük yörünge iyonu topu (LOIC) yazılımının Android sürümü, saldırganın hedef kuruluşa DDOS saldırısı yapmasına izin veren paketleri susturmak için kullanılır.

Andosid : Andosid, saldırganın bir arka saldırı (tam olarak bir HTTP saldırısı sonrası) ve cep telefonlarından bir web sunucusuna DDOS saldırısı simüle etmesini sağlar.

Diğer Aletler: Paket Jeneratörü, Pingtools Pro, vb.

V. Tespit teknikleri

Tespit teknikleri, gayri meşru trafikteki artışın belirlenmesine dayanmaktadır. Tüm algılama teknikleri, bir saldırıyı normal ağ trafik istatistiklerinin eşiğine göre anormal ve fark edilebilir bir fark olarak tanımlar.

1. Etkinlik profili oluşturma

Bir saldırı aşağıdakilerle belirtilir:

  • Ağ akışı kümeleri arasında aktivite seviyelerinde bir artış.
  • Toplam ayrı küme sayısında bir artış (DDOS saldırısı)

Etkinlik profili oluşturma, benzer paket alanlarına sahip ardışık paketlerden oluşan bir ağ akışı için ortalama paket akışına dayanmaktadır. Gerçekten de etkinliğin profillenmesi, bir ağ paketinin başlık bilgilerini izlemek ve aktivite seviyesindeki artışı tespit etmek için bir ağ akışı için ortalama paket akışını hesaplamaktır.

2. Değişim noktalarının sıralı tespiti

Bu algılama tekniği aşağıdaki adımları izlemektedir:

  • İnsan ticaretini izole : Değişim noktaları için algılama algoritmaları, saldırıların neden olduğu ağ trafik istatistiklerindeki değişiklikleri izolat.
  • Filtre Trafiği : Algoritmalar Hedef trafik verilerini adres, bağlantı noktası veya protokole göre filtreleyin ve ortaya çıkan akışı kronolojik seri şeklinde saklayın.
  • Saldırıyı tanımla : Değişim noktalarının sıralı algılama tekniği, arka saldırıları tanımlamak ve bulmak için kümülatif toplamın (CUSUM) algoritmasını kullanır; Algoritma, gerçek yerel ortalama ve kronolojik insan ticareti serilerinde beklenen arasındaki farkları hesaplar.
  • Analitik aktiviteyi tanımlayın : Bu teknik, ağ solucanlarının tipik analiz faaliyetlerini tanımlamak için de kullanılabilir.

3. Dalgacıklara dayalı sinyal analizi

Dalgacık analizi, spektral bileşenler açısından bir giriş sinyalini tanımlar. Dalgacıklar, zaman ve frekansın eşzamanlı bir tanımını sağlar. Her spektral pencerenin enerji analizi anomalilerin varlığını belirler. Sinyal Analizi, belirli frekans bileşenlerinin bulunma süresini belirler ve arka plan gürültüsü gibi anormal trafiğin giriş sinyallerini filtreler.

VI. Karşı önlemler

1. DOS / DDOS Karşı Etkiler Stratejileri

Emmek : Saldırıları emmek için ek bir kapasite kullanın; Bu, önceden planlama ve ek kaynaklar gerektirir.

Bozulma hizmetlerini tanımlayın : Kritik hizmetleri tanımlayın ve kritik olmayan hizmetleri durdurun.

Servis durağı : Saldırı sakinleşene kadar tüm hizmetleri durdurun.

2. Geri / DDOS saldırı önlemleri

  • İkincil kurbanları koruyun

-> DDOS Agent yazılımından korunmak için güvenliği düzenli olarak izleyin.

-> Trojan antivirüs ve at önleyici yazılımı yükleyin ve bunları güncel tutun.

-> Tüm İnternet kullanıcılarının önleme sorunları ve teknikleri hakkında farkındalığı.

-> Gereksiz hizmetleri devre dışı bırakın, kullanılmayan uygulamaları kaldırın, harici kaynaklardan alınan tüm dosyaları analiz edin.

-> Sistemin sistemine ve temel yazılımına entegre olan savunma mekanizmalarını doğru ve düzenli olarak yapılandırın.

  • Yöneticileri tespit ve etkisiz hale getirin

Ağ Trafik Analizi : Yöneticilerle enfekte olabilecek ağ düğümlerini tanımlamak için yöneticiler ve müşteriler veya yöneticiler ve temsilci arasındaki iletişim protokollerini ve trafik modellerini analiz edin.

Botnet yöneticilerini etkisiz hale getirin : Aracı sayısıyla ilgili olarak genellikle çok az DDOS yöneticisi vardır. Bazı yöneticilerin nötralizasyonu birkaç ajanı işe yaramaz hale getirebilir, bu nedenle DDOS saldırılarını engelliyor.

Kullanıcı Kaynağı Adresi : DDOS saldırı paketlerinin gasplı kaynak adresinin, tanımlanan alt ağın geçerli bir kaynak adresini temsil etmemesi için iyi bir olasılık var.

  • Potansiyel saldırıları önleyin

Çıkış Filtresi : Bir ağdan ayrılan IP paketlerinin başlıklarını taramak, yetkisiz veya kötü amaçlı trafiğin asla dahili ağdan ayrılmamasını ve hedefe ulaşmak için gerekli özellikleri kontrol etmek için bir sorunudur.

Giriş Filtresi : Kaynak adreslemesini önler, sel yoluyla saldırılara karşı korur. Gönderenin gerçek kaynağı olana kadar izlenmesini sağlar.

TCP müdahalesi : TCP Intercept’in yapılandırması, sunucuları TCP SYN sel saldırılarından koruyacak ve TCP bağlantı isteklerini ele geçirerek ve doğrulayarak geri saldırıları önleyecektir.

Sınır:: Gelen veya giden trafiği sınırlayan bir orandır, DDOS saldırısına neden olabilecek yüksek hacimli gelen trafiği azaltır.

-> Bal kapları (Honeypots) olarak da bilinen sınırlı güvenlik ile uygulanan sistemler, bir saldırgan için bir teşvik görevi görür.

-> Bal kapları, sistem faaliyetlerinin bir kaydını saklayarak saldırganlar, saldırı teknikleri ve araçlar hakkında bilgi edinmek için kullanılır.

-> Şüpheli geri trafiği birkaç kavanoz balına yönlendirmek için ağdan farklı noktalarda IP’lerle derinlemesine bir savunma yaklaşımı kullanın.

-> Bir saldırı tarafından üretilen ek trafiği emmek için kritik bağlantılardaki bant genişliğini artırın.

-> Ek güvenlik koruması sağlamak için çoğaltma sunucuları.

-> DDOS saldırılarını hafifletmek için birden fazla sunucu mimarisinde her sunucudaki yükü dengeleyin.

-> Yönlendiricileri, sunucu için güvenli olan gelen trafik seviyelerini sınırlamak için bir mantığa sahip bir sunucuya erişecek şekilde yapılandırın.

-> Sınırlama, geri trafiği kontrol ederek zarar sunucusunu önler.

-> DDOS saldırı trafiğini sınırlamak ve daha iyi sonuçlar için meşru kullanıcı trafiğine izin vermek için genişletilebilir.

Sorguların kaldırılması:

-> Sunucular, yük arttığında paketleri kaldırır, bu da isteği başlatmak için bir bulmacanın çözülmesine neden olur.

Adli analiz özellikle bir olayın sonucu olarak ortaya çıkar. Bir güvenlik denetimine atıfta bulunan adli analiz, korsanın bıraktığı izleri aramak için dijital kanıtlar sayesinde bir saldırının bir bütün olarak yeniden yapılandırılmasını sağlar.

-> Analiz Saldırı Trafiği Modelleri: Saldırı trafiğinde belirli özellikleri aramak için veriler, saldırıdan sonra analiz edilir. Bu, ağ yöneticilerinin trafiğin ağlara girmesini veya ağdan çıkmasını önlemek için yeni filtreleme teknikleri geliştirmesine yardımcı olabilir.

-> Paket Tradback: Ters mühendisliğe benzer şekilde, diğer saldırıları engellemek için gerekli önlemleri almak için saldırı kaynağını bulmaya yardımcı olur.

-> Dergi Etkinlikleri Analizi: Dergi Dergisi, DDOS saldırısının türünü tanımak için arka trafik kaynağını belirlemeye yardımcı olur.

3. Botnetlere Karşı Savunma

-> RFC 3704 Filtreleme : FAI’deki bir filtre yoluyla tahrif edilmiş adreslerle trafiği reddederek DDO’ların etkisini sınırlar.

-> İtibar Filtresi IP kaynağı Cisco IPS : İtibar Hizmetleri IP adresi veya hizmetinin bir tehdit kaynağı olup olmadığını belirlemeye yardımcı olur, Cisco IPS veritabanını düzenli olarak botnet, botnet koleksiyoncuları, kötü amaçlı yazılım vb. Gibi bilinen tehditlerle günceller. ve geri filtrelemeye yardımcı olun.

-> Kara delikler filtreleme : Kara Delik, verilerin beklenen alıcıya ulaşmadığını bilgilendirmeden gelen trafiğin reddedildiği veya terk edildiği ağ düğümlerini ifade eder. Kara deliklerin filtrelenmesi, yönlendirmede paketlerin ortadan kaldırılmasını ifade eder.

-> DDOS Önleme Teklifleri veya DDOS Hizmeti : IP kaynak korumasını (Cisco’da) veya diğer yönlendiricilerdeki benzer özellikleri etkinleştirin DHCP gözetim veritabanına veya bir botun tahrif edilmiş paketler göndermesini önleyen IP kaynak bağlarına bağlı olarak trafiği filtrelemek için.

4. Diğer DDOS / DOS karşı önlemleri

DDOS / DOS saldırılarından kaçınmak için aşağıdaki talimatlar izlenebilir:

1) WPA2, AES 256 vb. Gibi güçlü şifreleme mekanizmaları kullanın.

2) Kullanılmayan ve teminatsız hizmetleri devre dışı bırakın.

3) Çekirdeği en son sürümle güncelleyin

4) Girişlerin derinlemesine doğrulanmasını gerçekleştirin

5) GETS, STRCPY, vb. Gibi gereksiz işlevlerin kullanılmasını önleyin.

6) İade adreslerinin ezilmesini önleyin

7) Güvenlik duvarını harici ICMP trafiğine erişimi reddedecek şekilde yapılandırın

8) Sıkışma saldırılarını yönetmek için fiziksel katmanda bilişsel radyolar uygulayın.

9) Yazılım ve protokollerin güncel olduğundan emin olun.

10) Hileli adreslenen paketlerin FAI açısından iletilmesini önleyin.

11) Yansıma sunucularından gelen trafiği engellemek için gelen tüm paketleri servis bağlantı noktalarından engelleyin.

12) Güvenli Uzaktan Yönetim ve Bağlantı Testleri.

5. FAI açısından DOS / DDOS koruması

Bu mekanizmalar İnternet Servis Sağlayıcısının (ISS) kendilerini arka/DDOS saldırılarından korumasına izin verir:

1) Çoğu FAI, bir DDOS saldırısı sırasında tüm istekleri engelleyerek, meşru trafiğin hizmete erişimini önleyerek bile.

2) FAIS, saldırıdan doygun olmayacak şekilde İnternet bağlantıları için bulutta DDOS koruması sunuyor.

3) Buluttaki DDOS koruması, saldırı sırasında FAI’ye yönelik saldırı trafiğini yönlendirir ve geri döndürür.

4) Yöneticiler, ISS’lerden etkilenen IP’lerini engellemelerini ve DN’leri yaydıktan sonra sitelerini başka bir IP’ye taşımasını isteyebilir.

DDOS Koruma Cihazları: Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS

Aletler: Incapsula DDOS Koruması, DDOS Anti Guardian, Cloudflare, Defensepro

VII. Geri / DDOS Penetrasyon Testi

1. Adım: Bir Hedef tanımlayın

-> Penetrasyon testi için bir plan oluşturma meselesi olacak

2. Adım: Sunucuya ağır yükleri test edin

-> Geri saldırılar için asgari eşiği belirlemek gerekecek

Adım 3: Savunmasız Geri Sistemleri Kontrol Etme

-> Bu, sistemin arka saldırılarla başa çıkma kapasitesini doğrulamaktan ibarettir

4. Adım: Sunucuya SYN Saldırısı çalıştırın

-> Penetrasyon testlerinin sonuçları, yöneticilerin yük dengeleyici, IDS, IPS, güvenlik duvarları vb. Gibi uygun ağ çevresinin güvenlik kontrollerini belirlemelerine ve benimsemelerine yardımcı olacaktır.

Adım 5: Sunucuya taşıma saldırılarını çalıştırın

-> Sistemin istikrarını doğrulamak için hedef trafik ağının su basması meselesidir.

Adım 6: E -posta sunucularında bir e -posta bombardıman uçağı başlatın

-> Araçların kullanımı Bombacı E -posta Hedef mesajlaşma sunucusuna çok sayıda e -posta gönderecek.

Adım 7: Web sitesinin formlarını ve konuk defterini sahte girişlerle sulandırın

-> Bu, abluka altındaki bağlantı noktalarındaki tüm bağlantı isteklerini koruyarak işlemcinin kullanımını artırır.

Adım 8: Tüm sonuçları belgeleyin.

-> Tüm sonuçlar belgelenmelidir.

Departman Saldırısı – Tanım

A Hizmet Bakanlığı saldırısı ( Hizmeti engelleme saldırısı , Dolayısıyla kısaltma Geri) bir hizmetin kullanılamamasını amaçlayan bir saldırıdır, meşru kullanıcıların bir hizmetin kullanmasını önlemek için. Olabilir:

  • Bir ağın seli (bilgisayar ağı. ) operasyonunu önlemek için
  • İki makine arasındaki bağlantıların bozulması, belirli bir hizmete erişimi önleyerek
  • Belirli bir kişiye bir hizmete erişimin engellenmesi

Hizmet saldırısının reddedilmesi böylece bir dosya sunucusunu engelleyebilir, bir web sunucusuna erişmeyi, bir şirkette e -postanın dağıtılmasını önlemeyi veya bir web sitesini kullanılamaz hale getirebilir (İnternet, kamu hizmeti için erişilebilir hale getiren global bilgisayar ağıdır. )) .

Korsan mutlaka ihtiyaç duymaz (ihtiyaçlar birey ve çevre arasındaki etkileşim açısından. O. ) sofistike ekipman. Böylece, bazı sırt saldırıları (anatomide, insanlar dahil omurgalı hayvanlarda, sırt kısım. ) çok daha büyük ve modern bir ağa karşı sınırlı kaynaklarla yürütülebilir. Bu tür saldırı “asimetrik saldırı” bazen (kahramanlar arasındaki kaynaklardaki farktan dolayı) denir. Bilgisayarlı bir bilgisayar korsanı (bilgisayar, bir işleme birimine sahip bir makinedir. ) eski ve bir modem (modem (bavul, modülatör demodülatör için), bir servis cihazıdır. ) Slow, böylece çok daha büyük makineleri veya ağları etkisiz hale getirebilir.

Bölümün inkar saldırıları zamanla değişti (zaman, insanlar tarafından geliştirilen bir kavramdır. ) (Görmek ).

Her şey (var olan bir set olarak her şey dahil olmak üzere, genellikle dünya olarak yorumlanır veya. ) İlk olarak, birincisi sadece tek bir “saldırgan” tarafından işlendi; “Zombiler” olarak da adlandırılan çok sayıda “asker” içeren hızlı, daha gelişmiş saldırılar ortaya çıktı. Daha sonra DDO’lardan bahsediyoruz ( Dağıtılmış Hizmet Reddi saldırısı )). Sonra, sırt ve DDOS saldırıları sadece feat ve şöhret tarafından çekilen korsanlar tarafından gerçekleştirildi. Bugün, bunlar esas olarak parayla motive edilen suç örgütleridir (gümüş veya metal gümüş, AG sembolünün kimyasal bir unsurudur -. )) . Böylece, bazı bilgisayar korsanları “zombiler” ordularının “kaldırılması” konusunda uzmanlaşmışlardır ve daha sonra belirli bir hedefe saldırmak için diğer korsanlara kiralayabilecekleri. Sayıdaki keskin artışla (dilbilimdeki sayı kavramı “. ) İnternetteki borsalar, hizmet reddi için bekar sayısı çok güçlü bir şekilde ilerledi (bir korsan bir şirkete geri veya DDOS saldırısı başlattı ve bu saldırıyı durdurmasını istedi !)).

Tarihi

Hizmet reddi ile yapılan saldırılar ortaya çıktı (günün gün doğumu ayıran aralık olduğu gün;. ) 80’lerde. DDO’lar (veya dağıtılmış geri saldırılar) daha yeni olurdu: İlk resmi DDOS saldırısı Ağustos 1999’da gerçekleşti: bir araç (araç, canlı bir varlık tarafından kullanılan sonlandırılmış bir nesnedir. ) “Trinoo DDO” olarak adlandırılan (aşağıda açıklanmıştır), 114’ü internette olan en az 227 sistemde konuşlandırıldı, üniversite sunucularına (bir üniversite, hedefi olan bir yüksek öğrenim kuruluşudur. ) Minnesota. Bu saldırının ardından, üniversite internet erişimi iki günden fazla engellendi.

Tüketici Basınında aracılık edilen ilk DDOS saldırısı, Şubat 2000’de Michael Calce’nin neden olduğu Michael Calce. 7 Şubat’ta Yahoo! (Yahoo!,ANC. bir Amerikan İnternet hizmet şirketi çalışıyor. ) yapılan bir DDOS saldırısının kurbanı oldu (rending, 2D görüntüyü hesaplayan bir bilgisayar sürecidir (bir fotoğrafın eşdeğeri). ) İnternet portalı üç saat erişilemez. 8 Şubat’ta Amazon.com, satın al.Com, CNN ve eBay, durmaya veya güçlü bir yavaşlamaya neden olan DDOS saldırılarından etkilendi (yavaşlama sinyali (SNCF tipi), yönlendirilen konumda bir iğne (veya daha fazla) duyurdu. ). 9 Şubat’ta E Trade ve ZDNet, DDOS saldırılarının kurbanları oldu.

Analistler, üç saat erişilemezlik sırasında Yahoo! e-ticaret kaybı ve reklam geliri yaklaşık 500.000 dolar . Amazon’a göre.com, saldırısı 10 saat boyunca 600.000 dolar kaybıyla sonuçlandı. Saldırı sırasında eBay.com geçti (geçmiş her şeyden önce zamanla bağlantılı bir kavramdır: bütünden oluşur. ) % 100 kullanılabilirlik (ekipmanın veya sistemin mevcudiyeti bir performans ölçüsüdür. ) %9.4; CNN.com hacmin % 5’inin altına girdi (hacim, fiziksel veya matematiksel bilimlerde, uzantıyı ölçen bir miktar. ) normal; Zdnet.com ve etrade.com pratik olarak erişilemezdi. Schwab.Charles Schwab brokerinin çevrimiçi sitesi de etkilendi, ancak kayıpları hakkında kesin rakamlar vermeyi reddetti. Sadece çevrimiçi işlemlerde haftada 2 milyar dolar olan bir şirkette, kaybın ihmal edilemediğini varsayabiliriz. Michael Calce, Amazon’u hackleyen kişi.com, yahoo!, CNN ve eBay 8 ay hapis cezasına çarptırıldı (ay (lat. Mensis “ay” ve daha önce Plur’da. “Menstrüel”) bir zaman dilimi. ) genç bir gözaltı merkezinde (gerçekler sırasında sadece 15 yaşındaydı).

Eylül 2001’de belirli bir virüs (bir virüs, kullandığı bir konakçı hücre gerektiren biyolojik bir varlıktı. ) Kırmızı kod birkaç bin sistemi ve bir saniyeyi enfekte eder (ikincisi, birincisinden hemen sonra gelen veya. ) Kod Red II başlıklı versiyon, bir DDOS aracısı yüklüyor. Söylentiler, Beyaz Saray’a (Beyaz Saray (İngilizce Beyaz Saray) bir saldırı başlatması gerektiğini iddia ediyor. )) . Bir bağlamda (bir olayın bağlamı, onu çevreleyen koşulları ve koşulları içerir;. ) kriz politikası, Birleşik Devletler hükümeti güvenlik önlemlerinin üstlenileceğini duyurdu. Ancak 2002 yazında, 13 kök sunucusuna karşı bir DDOS saldırısına uğramak internet dönüşü. Bu sunucular, sevk sisteminin kilit noktalarıdır (demiryolları dünyasında, bir trenden bir pistten diğerine geçmek için kullanırız. ) Alan adı Sistemi (Etki Alanı Adı Sistemi (veya DNS, Alan Adı Sistemi) olarak adlandırılan İnternet, izin veren bir hizmettir. ) (DNS). Bu saldırı sadece bir saat sürecek (saat bir ölçüm birimi 🙂 Ama bütünüyü felç etmiş olabilir (setler teorisinde, bir set sezgisel olarak bir koleksiyonu belirler. ) İnternet ağı. Olay, gelecekte makinelerinin güvenliğini güçlendirdiğini iddia eden uzmanlar tarafından ciddiye alınıyor.

Eylül 2002’nin ortalarında ortaya çıkan Slapper’ın ilk versiyonu, 13.000’den fazla Linux sunucusunu kirletti (sıkı anlamda, Linux, ücretsiz işletim sisteminin çekirdeğinin adıdır, çoklu görev. ) İki hafta içinde. Slapper, OpenSSL1 modülünde ve araçta bulunan bir güvenlik deliği kullanır (araç, insanları veya ücretlerini hareket ettirmenizi sağlayan bir mobil makinedir. ) Bir DDOS aracısı. Bu zamanında tespit edilir ve durdurulur.

Her şeye rağmen, 21 Ekim 2002 Pazartesi günü, yeni bir geri saldırı 13 anahtar sunucunun 9’unu engelledi ve kaynaklarını üç saat erişilemez hale getirdi. Bu kilit sunucuları yöneten şirketlerin ve kuruluşların bir kısmı tepki verir ve güvenlik cihazlarını gözden geçirmeye karar verir. FBI bir soruşturma başlattı, ancak saldırının yazarlarını (lar) bulma vaat ediyor.

Veritabanı sunucularından kısa bir süre sonra (bilgi teknolojisi (TI), veriler genellikle temel bir açıklamadır, genellikle. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) çok uluslu bir Amerikan Çözümleri. ) Zayıf yapılandırılmış SQL Server, solucanla enfekte edilir (solucanlar çok heterojen bir grup omurgasız hayvan oluşturur. ) Sql slammer. İkincisi, 25 Ocak 2003 tarihinde İnternet’e karşı bir saldırı başlatan bir DDOS ajanı taşıyor. Bu kez, yönlendirmeden sorumlu 13 kök sunucudan sadece 4’ü (bilgisayar biliminde, yönlendirme terimi, ekipman verilerinin olduğu mekanizmayı belirler. ) İnternet etkilendi. Virülansa rağmen (virülans bir mikroorganizmanın patojenik, zararlı ve şiddetli karakterini belirler. ) Saldırı, ağın genel performansı % 15 oranında azaltıldı .