Serangan Departemen Layanan – Keterampilan Techno, Serangan Layanan Penolakan – Definisi dan Penjelasan

Serangan Departemen Layanan

-> Tautan iklan : Pirates menggunakan tautan iklan untuk mengunduh sepatu bot.

Serangan Departemen Layanan

Penolakan Layanan (Kembali) adalah serangan terhadap komputer atau jaringan yang mengurangi, membatasi atau mencegah aksesibilitas sumber daya sistem kepada para penggunanya yang sah.

Selama serangan punggung, para penyerang membanjiri sistem korban, berdasarkan permintaan layanan atau dengan lalu lintas yang tidak bertele -tele, untuk membebani sumber daya mereka. Dengan demikian serangan punggung secara tepat mengarah pada tidak tersedianya suatu layanan.

2. Apa itu serangan penolakan terdistribusi (DDOS) ?

Serangan Penolakan Layanan Terdistribusi (DDOS) menyiratkan banyak sistem kompromi yang menyerang target tunggal, menyebabkan penolakan layanan untuk pengguna sistem target.

Untuk meluncurkan serangan DDOS, penyerang menggunakan sepatu bot untuk menyerang satu sistem.

3. Dampak serangan punggung

Serangan departemen memiliki konsekuensi berbahaya pada organisasi korban. Dampak serangan punggung dapat menyebabkan struktur yang bersangkutan:

  • Hilangnya Nilai Bisnis: Pengguna Layanan yang disediakan tidak lagi memiliki kepercayaan diri,
  • Ketidakaktifan Jaringan: Layanan tidak dapat diakses,
  • Kerugian finansial: mungkin ada penurunan omset,
  • Organisasi Organisasi.

4. Kategori dasar vektor serangan punggung / ddos

Kategori dasar vektor serangan punggung atau DDOS adalah sebagai berikut:

  • Serangan volumetrik: Mereka mengkonsumsi bandwidth jaringan atau layanan target. Diukur dalam bit per detik (BPS) dengan serangan banjir, serangan amplifikasi (UDP, ICMP, ping of Death, Smurf), dll.
  • Serangan Protokol: Mereka mengkonsumsi tabel status koneksi yang ada dalam komponen infrastruktur jaringan seperti penyeimbang beban, bar – pemadam kebakaran dan server aplikasi. Serangan diukur dalam paket per detik (PPS).

Contoh: SYN, ACK, TCP, Serangan Fragmentasi, dll.

  • Serangan lapisan aplikasi : Mereka mengkonsumsi sumber daya atau layanan aplikasi, sehingga membuat mereka tidak tersedia untuk pengguna yang sah lainnya. Diukur dalam permintaan per detik (RPS).

Contoh: HTTP Get / Post Attack

Ii. Teknik serangan

1. Serangan banjir UDP

-> Penyerang yang mengirimkan paket UDP UDP, dengan paket paket yang sangat tinggi, ke host jarak jauh di port acak server target menggunakan berbagai alamat IP.

-> Banjir paket UDP akan memaksa server untuk memverifikasi aplikasi yang tidak ada beberapa kali di port port.

-> Aplikasi yang sah tidak dapat diakses oleh sistem dan mengembalikan paket respons kesalahan dengan sebagai pesan “tujuan yang tidak dapat diakses”.

-> Serangan ini akan mengkonsumsi sumber daya jaringan dan bandwidth yang tersedia, melelahkan jaringan sampai terputus.

2. Serangan banjir ICMP

-> Ini adalah jenis serangan di mana para penyerang mengirim sejumlah besar paket aplikasi ICMP Echo ke korban.

-> Memang administrator jaringan menggunakan ICMP terutama untuk konfigurasi IP, pemecahan masalah, dan pesan kesalahan dari paket yang tidak dapat diserahkan.

-> Paket -paket ini akan menunjukkan sistem target untuk merespons dan kombinasi lalu lintas akan memenuhi bandwidth jaringan target. Yang terakhir akan kelebihan beban dan akan berhenti menanggapi permintaan TCP / IP yang sah.

-> Untuk melindungi diri Anda dari serangan banjir ICMP, batas ambang batas dapat didefinisikan yang, ketika terlampaui, menyebut fungsi perlindungan terhadap serangan banjir ICMP.

3. Ping Kematian

-> Penyerang mencoba menanam, mengacaukan atau membekukan sistem atau layanan target dengan mengirim paket besar menggunakan perintah ping sederhana.

-> Jika ukuran paket melebihi batas ukuran yang ditentukan oleh RFC791 IP (65535), proses penguatan dapat menanam sistem.

4. Serangan smurf

-> Dalam serangan ini, striker merampas alamat IP target dan mengirimkan aliran maksimum paket echo ICMP (ping) ke alamat siaran, yaitu ke jaringan difusi IP difusi IP. Setiap ping akan mencakup alamat yang direbut komputer target.

-> Host dari jaringan siaran akan merespons dengan permintaan ECHO ICMP ke mesin korban, yang pada akhirnya akan menyebabkan kerusakan mesin.

5. SYN QUERIES ATAS BANAH

-> Penyerang mengirimkan sejumlah besar permintaan syn kepada korban dengan alamat IP palsu.

-> “Banjir Syn” mengambil keuntungan dari cacat dalam cara sebagian besar tuan rumah menerapkan negosiasi TCP ke tiga.

-> Ketika korban menerima permintaan syn, dia harus melacak koneksi sebagian terbuka dalam “antrian antrian” selama setidaknya 75 detik.

-> Host berbahaya dapat menggunakan ukuran kecil dari antrian mendengarkan dengan mengirim beberapa permintaan syn ke host, tetapi tidak pernah menanggapi syn / ack.

-> Antrian mendengarkan korban terisi dengan cepat.

-> Memegang setiap koneksi yang tidak lengkap selama 75 detik dapat digunakan sebagai penolakan serangan layanan.

6. Serangan fragmentasi

-> Serangan -serangan ini menyiratkan transmisi paket UDP atau TCP yang curang yang lebih besar dari MTU (unit transmisi maksimum) dari jaringan (umumnya ~ 1500 byte). Serangan ini akan menghancurkan kemampuan korban untuk menikmati paket yang terfragmentasi.

-> Karena paket -paket ini salah dan tidak dapat dicapai, sumber daya server target dengan cepat dikonsumsi, yang mengarah pada tidak tersedianya server.

7. Serangan dengan http get atau pasca permintaan

-> Serangan banjir HTTP menggunakan apa yang tampaknya menjadi http get atau pasca permintaan yang sah untuk menyerang server web atau aplikasi.

-> Serangan HTTP Get akan dilakukan dengan menunda pengiriman header HTTP untuk mempertahankan koneksi HTTP dan menghabiskan sumber daya server web.

-> Serangan HTTP Post dapat dilakukan dengan mengirim header lengkap dan badan yang tidak lengkap, yang mewajibkan server web untuk menunggu sisa badan sampai sumber daya habis.

8. Serangan Slowloris

-> Slowloris adalah aplikasi DDOS DDOS Attack yang menggunakan permintaan HTTP parsial untuk membuka koneksi antara satu komputer dan server web yang ditargetkan, kemudian menjaga koneksi ini tetap terbuka selama mungkin, merendam dan memperlambat target.

-> Akibatnya, kumpulan koneksi simultan maksimum server target akan selesai dan upaya koneksi tambahan akan ditolak.

9. Serangan multi-latest

-> Dalam serangan multi-label, para penyerang menggabungkan serangkaian ancaman seperti serangan volumetrik, protokol dan aplikasi yang digunakan ke banyak tahap, pada beberapa titik masuk (vektor serangan) untuk menginfeksi komputer dan jaringan, dan dengan demikian mencapai target.

-> Penyerang akan dengan cepat beralih dari bentuk penolakan layanan terdistribusi.

-> Paling sering serangan ini digunakan untuk membingungkan layanan TI perusahaan untuk membuatnya menghabiskan semua sumber dayanya dan mengalihkan perhatiannya di sisi yang salah.

10. Serangan antar teman sebaya

-> Menggunakan pelanggan peer-to-peer, penyerang meminta pelanggan untuk memutuskan sambungan dari jaringan peer-to-peer mereka dan terhubung ke situs web palsu korban.

-> Penyerang menggunakan kesalahan yang ditemukan di jaringan menggunakan protokol DC ++ (Direct Connect), yang digunakan untuk berbagi semua jenis file antara pelanggan pesan instan.

-> Berkat ini, para penyerang meluncurkan serangan penolakan layanan besar -besaran dan mengkompromikan situs web.

11. Serangan punggung permanen

Di antara serangan punggung permanen, kami memiliki:

-> The Phlashing : Punggung permanen, juga disebut phlalashing, mengacu pada serangan yang menyebabkan kerusakan yang tidak dapat diubah pada sistem sistem.

-> The Sabotase : Tidak seperti serangan punggung lainnya, ia menyabot sistem sistem, memaksa korban untuk mengganti atau menginstal ulang peralatan.

-> The Sistem ‘Bricking’ : Serangan ini dilakukan dengan menggunakan metode yang dikenal sebagai “bata sebuah sistem”. Dengan menggunakan metode ini, para penyerang mengirim pembaruan perangkat keras yang curang kepada para korban.

12. Layanan yang disengketakan dengan refleksi terdistribusi (DRDOS)

-> Serangan Penolakan Layanan Terdistribusi Terdistribusi (DRDOS), juga disebut serangan yang dirampas, menyiratkan penggunaan beberapa mesin menengah dan sekunder yang berkontribusi pada serangan DDOS yang sebenarnya terhadap mesin atau aplikasi target.

-> Penyerang meluncurkan serangan ini dengan mengirimkan permintaan ke host menengah, permintaan ini kemudian dialihkan ke mesin sekunder yang pada gilirannya mencerminkan lalu lintas ke arah target.

-> Keuntungan : Target utama tampaknya diserang secara langsung oleh korban sekunder, bukan oleh penyerang yang sebenarnya; Beberapa server korban menengah digunakan, yang mengarah pada peningkatan serangan bandwidth.

AKU AKU AKU. Sepatu bot

1. Definisi

-> Boots adalah aplikasi perangkat lunak yang melakukan tugas otomatis di internet dan melakukan tugas berulang sederhana, seperti eksplorasi web dan pengindeksan mesin pencari.

-> Botnet adalah jaringan besar sistem kompromi dan dapat digunakan oleh penyerang untuk meluncurkan serangan dengan penolakan layanan.

2. Metode analisis untuk menemukan mesin yang rentan

-> Analisis acak : Mesin yang terinfeksi memeriksa alamat IP secara acak dari pantai alamat IP dari jaringan target dan memeriksa kerentanan.

-> Analisis Daftar Hasil : Penyerang pertama kali mengumpulkan daftar mesin yang berpotensi rentan, kemudian melakukan analisis untuk menemukan mesin yang rentan.

-> Analisis topologi : Dia menggunakan informasi yang diperoleh pada mesin yang terinfeksi untuk menemukan mesin rentan baru.

-> Analisis Subnet Lokal : Mesin yang terinfeksi sedang mencari mesin rentan baru di jaringan lokalnya sendiri.

-> Analisis permutasi : Dia menggunakan daftar permutasi pseudo-acak dari alamat IP untuk menemukan mesin rentan baru.

3. Bagaimana kode jahat menyebar ?

Para penyerang menggunakan tiga teknik untuk menyebarkan malware ke sistem rentan yang baru ditemukan:

-> Propagasi Sumber Pusat: Penyerang menempatkan kotak alat serangan pada sumber pusat dan salinannya akan ditransfer ke sistem rentan yang baru ditemukan.

-> Propagasi rantai belakang: Penyerang menempatkan kotak alat serangan pada sistemnya sendiri dan salinan kotak ditransfer ke sistem rentan yang baru ditemukan.

-> Propagasi otonom: Host itu sendiri mentransfer kotak alat serangan ke sistem target, tepat ketika kerentanannya ditemukan.

-> Tautan iklan : Pirates menggunakan tautan iklan untuk mengunduh sepatu bot.

4. Penggunaan perangkat seluler sebagai botnet untuk meluncurkan serangan DDOS

-> Android rentan terhadap berbagai malware seperti kuda Trojan, bot (robot), alat akses jarak jauh (tikus), dll. dari toko -toko ketiga.

-> Perangkat Android tanpa jaminan ini adalah target utama penyerang untuk memperbesar botnet mereka.

-> Setelah penyerang menjebak Anda dengan aplikasi, ia dapat menggunakan perangkat Anda sebagai botnet untuk meluncurkan serangan DDOS.

Iv. Alat Serangan Kembali / DDoS

1. Beberapa alat serangan punggung dan ddos

Cannon ion orbit tinggi (HOIC) : HOIC melakukan serangan DDOS pada alamat IP apa pun, dengan port yang dipilih oleh pengguna dan protokol yang dipilih oleh pengguna.

HTTP LOAD KING (HULK) yang tak tertahankan : Hulk adalah alat DDOS untuk server web. Ini secara khusus digunakan untuk menghasilkan volume lalu lintas di server web.

Davoset : adalah baris perintah untuk melakukan serangan DDOS di situs melalui kerentanan penyalahgunaan fungsionalitas dan entitas eksternal XML di situs lain.

Alat lain: Tsunami, alat peretasan blackhat, dll.

2. Alat Serangan Kembali dan DDoS untuk Seluler

Meriam ion orbit rendah (loic) : Versi Android dari perangkat lunak orbit ion Cannon (LOIC) rendah digunakan untuk membanjiri paket yang memungkinkan penyerang membuat serangan DDOS pada organisasi target.

Andosid : Andosid memungkinkan penyerang untuk mensimulasikan serangan balik (tepatnya serangan HTTP pasca-air) dan serangan DDOS di server web dari ponsel.

Alat lain: Generator paket, PingTools Pro, dll.

V. Teknik deteksi

Teknik deteksi didasarkan pada mengidentifikasi peningkatan lalu lintas tidak sah. Semua teknik deteksi mendefinisikan serangan sebagai perbedaan yang abnormal dan nyata dalam kaitannya dengan ambang statistik lalu lintas jaringan normal.

1. Profil aktivitas

Serangan ditunjukkan oleh:

  • Peningkatan tingkat aktivitas di antara kelompok aliran jaringan.
  • Peningkatan jumlah total kelompok terpisah (serangan DDOS)

Profil aktivitas didasarkan pada aliran rata -rata paket untuk aliran jaringan, yang terdiri dari paket berturut -turut dengan bidang paket yang serupa. Memang profil aktivitas adalah memantau informasi header dari paket jaringan dan untuk menghitung aliran rata -rata paket untuk aliran jaringan untuk mendeteksi peningkatan tingkat aktivitas.

2. Deteksi berurutan dari titik perubahan

Teknik deteksi ini mengikuti langkah -langkah berikut:

  • Isolasi perdagangan : Algoritma deteksi untuk titik perubahan mengisolasi perubahan dalam statistik lalu lintas jaringan yang disebabkan oleh serangan.
  • Lalu lintas filter : Algoritma filter data lalu lintas target berdasarkan alamat, port atau protokol dan menyimpan aliran yang dihasilkan dalam bentuk seri kronologis.
  • Identifikasi serangan itu : Teknik deteksi berurutan dari titik -titik perubahan menggunakan algoritma jumlah kumulatif (cusum) untuk mengidentifikasi dan menemukan serangan belakang; Algoritma ini menghitung perbedaan antara rata -rata lokal yang sebenarnya dan diharapkan dalam rangkaian perdagangan kronologis.
  • Identifikasi aktivitas analitik : Teknik ini juga dapat digunakan untuk mengidentifikasi kegiatan analisis khas cacing jaringan.

3. Analisis Sinyal Berdasarkan Wavelet

Analisis wavelet menjelaskan sinyal input dalam hal komponen spektral. Wavelet memberikan deskripsi waktu dan frekuensi simultan. Analisis energi dari setiap jendela spektral menentukan keberadaan anomali. Analisis sinyal menentukan waktu di mana komponen frekuensi tertentu hadir dan menyaring sinyal input lalu lintas abnormal seperti kebisingan latar belakang.

Vi. Penanggulangan

1. Strategi kontra-efek DOS / DDOS

Menyerap : Gunakan kapasitas tambahan untuk menyerap serangan; Ini membutuhkan perencanaan sebelumnya dan sumber daya tambahan.

Identifikasi layanan degradasi : Identifikasi layanan kritis dan hentikan layanan non -kritis.

Layanan berhenti : Hentikan semua layanan sampai serangan telah tenang.

2. Back / DDoS menyerang penanggulangan

  • melindungi korban sekunder

-> Secara teratur memantau keamanan agar tetap terlindungi dari perangkat lunak agen DDOS.

-> Instal Trojan Antivirus dan Perangkat Lunak Anti-Horse dan teruskan up to date.

-> Kesadaran semua pengguna internet tentang masalah dan teknik pencegahan.

-> Nonaktifkan layanan yang tidak perlu, uninstall aplikasi yang tidak digunakan, analisis semua file yang diterima dari sumber eksternal.

-> Mengkonfigurasi dengan benar dan secara teratur memperbarui mekanisme pertahanan yang terintegrasi ke dalam sistem dan perangkat lunak dasar sistem.

  • Mendeteksi dan menetralkan manajer

Analisis Lalu Lintas Jaringan : Menganalisis protokol komunikasi dan model lalu lintas antara manajer dan pelanggan atau manajer dan agen untuk mengidentifikasi node jaringan yang dapat terinfeksi dengan manajer.

Menetralkan manajer botnet : umumnya ada beberapa manajer DDOS yang digunakan sehubungan dengan jumlah agen. Netralisasi beberapa manajer mungkin dapat membuat beberapa agen tidak berguna, sehingga menggagalkan serangan DDOS.

Alamat sumber pengguna : Ada probabilitas yang layak bahwa alamat sumber yang dirampas dari paket serangan DDOS tidak mewakili alamat sumber yang valid dari subnet yang ditentukan.

  • Mencegah serangan potensial

Filter keluaran : Ini adalah pertanyaan memindai header paket IP yang meninggalkan jaringan, untuk memastikan bahwa lalu lintas yang tidak sah atau berbahaya tidak pernah meninggalkan jaringan internal dan memeriksa spesifikasi yang diperlukan untuk mencapai target.

Filter entri : Itu mencegah pengalamatan sumber, melindungi terhadap serangan dengan banjir. Itu memungkinkan pengirim untuk dilacak sampai sumber yang sebenarnya.

Intersepsi TCP : Konfigurasi TCP Intercept akan melindungi server dari serangan banjir TCP dan mencegah serangan kembali dengan mencegat dan memvalidasi permintaan koneksi TCP.

Laju terikat:: Ini adalah tingkat yang membatasi lalu lintas yang masuk atau keluar, ini mengurangi lalu lintas yang masuk volume tinggi yang dapat menyebabkan serangan DDOS.

-> Sistem yang diimplementasikan dengan keamanan terbatas, juga dikenal sebagai pot madu (honeypots), bertindak sebagai insentif untuk penyerang.

-> Pot madu digunakan untuk mendapatkan informasi tentang penyerang, teknik serangan dan alat dengan menyimpan perekaman aktivitas sistem.

-> Gunakan pendekatan pertahanan dalam -Depth dengan IPS di berbagai titik dari jaringan untuk mengalihkan lalu lintas yang mencurigakan ke beberapa stoples madu.

-> Tingkatkan bandwidth pada koneksi kritis untuk menyerap lalu lintas tambahan yang dihasilkan oleh serangan.

-> Server replika untuk memberikan perlindungan keamanan tambahan.

-> Seimbangkan beban di setiap server dalam beberapa arsitektur server untuk mengurangi serangan DDoS.

-> Konfigurasikan router sehingga mereka mengakses server dengan logika untuk membatasi tingkat lalu lintas yang masuk yang aman untuk server.

-> Batasan menghindari server yang merusak dengan mengendalikan lalu lintas kembali.

-> Dapat diperluas untuk membatasi lalu lintas serangan DDOS dan mengesahkan lalu lintas pengguna yang sah untuk hasil yang lebih baik.

Penghapusan pertanyaan:

-> Server akan menghapus paket saat beban meningkat, ini akan menyebabkan teka -teki untuk diselesaikan untuk memulai permintaan.

Analisis forensik terjadi secara khusus sebagai akibat dari suatu insiden. Mengacu pada audit keamanan, analisis forensik memungkinkan untuk merekonstruksi serangan secara keseluruhan, berkat bukti digital, untuk mencari jejak yang ditinggalkan oleh bajak laut.

-> Analisis Model Lalu Lintas Serangan: Data dianalisis setelah serangan untuk mencari karakteristik spesifik dalam lalu lintas menyerang. Ini dapat membantu administrator jaringan mengembangkan teknik penyaringan baru untuk mencegah lalu lintas lalu lintas memasuki atau keluar dari jaringan.

-> Paket Tradeback: Mirip dengan rekayasa terbalik, membantu menemukan sumber serangan, untuk mengambil langkah -langkah yang diperlukan untuk memblokir serangan lainnya.

-> Analisis Jurnal Acara: Jurnal Acara membantu mengidentifikasi sumber lalu lintas kembali, untuk mengenali jenis serangan DDoS.

3. Pertahanan melawan botnet

-> Penyaringan RFC 3704 : Ini membatasi dampak DDOS dengan menolak lalu lintas dengan alamat yang dipalsukan melalui filter di FAI.

-> Filter reputasi sumber ip cisco ips : Layanan reputasi membantu menentukan apakah alamat atau layanan IP adalah sumber ancaman atau tidak, Cisco IPS secara teratur memperbarui basis data dengan ancaman yang diketahui seperti botnet, kolektor botnet, malware, dll. dan membantu memfilter kembali.

-> Penyaringan lubang hitam : Lubang hitam mengacu pada node jaringan di mana lalu lintas yang masuk ditolak atau ditinggalkan tanpa memberi tahu sumber bahwa data tidak mencapai penerima yang diharapkan. Penyaringan lubang hitam mengacu pada penghapusan paket dalam perutean.

-> Penawaran Pencegahan DDOS atau Layanan DDOS : Aktifkan IP Source Guard (di Cisco) atau fitur serupa di router lain untuk memfilter lalu lintas tergantung pada database pengawasan DHCP atau obligasi sumber IP yang mencegah bot mengirim paket pemalsuan yang dipalsukan.

4. Penanggulangan DDOS / DOS Lainnya

Untuk menghindari serangan DDOS / DOS, instruksi berikut dapat diikuti:

1) Gunakan mekanisme enkripsi yang kuat seperti WPA2, AES 256, dll.

2) Nonaktifkan layanan yang tidak digunakan dan tanpa jaminan.

3) Perbarui inti dengan versi terbaru

4) Lakukan dalam validasi entri -Depth

5) Cegah penggunaan fungsi yang tidak perlu seperti gets, strcpy, dll.

6) mencegah alamat pengembalian dari dihancurkan

7) Mengkonfigurasi firewall untuk menolak akses ke lalu lintas ICMP eksternal

8) Menerapkan radio kognitif di lapisan fisik untuk mengelola serangan jamming.

9) Pastikan bahwa perangkat lunak dan protokol mutakhir.

10) Cegah transmisi paket yang dialamatkan penipuan dalam hal FAI.

11) Blokir semua paket yang masuk dari port layanan untuk memblokir lalu lintas dari server refleksi.

12) Tes administrasi jarak jauh dan konektivitas mengamankan.

5. Perlindungan DOS / DDOS dalam hal FAI

Mekanisme ini memungkinkan penyedia layanan internet (ISP) untuk melindungi diri dari serangan punggung/DDOS:

1) Sebagian besar FAI hanya memblokir semua permintaan selama serangan DDOS, bahkan mencegah lalu lintas yang sah dari akses ke layanan.

2) FAIS menawarkan perlindungan DDOS di cloud untuk tautan internet sehingga tidak jenuh oleh serangan.

3) Perlindungan DDOS di awan mengarahkan lalu lintas menyerang ke arah FAI selama serangan dan mengembalikannya.

4) Administrator dapat meminta ISP untuk memblokir IP mereka yang terpengaruh dan memindahkan situs mereka ke IP lain setelah menyebarkan DNS.

Perangkat Perlindungan DDOS: Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS

Peralatan: Perlindungan Incapsula DDOS, Anti DDOS Guardian, Cloudflare, Defensepro

Vii. Tes Penetrasi Kembali / DDoS

Langkah 1: Tentukan tujuan

-> Ini akan menjadi pertanyaan untuk membuat rencana untuk tes penetrasi

Langkah 2: Uji beban berat di server

-> Akan perlu untuk menentukan ambang batas minimum untuk serangan punggung

Langkah 3: Memeriksa sistem punggung yang rentan

-> Ini terdiri dalam memverifikasi kapasitas sistem untuk menangani serangan balik

Langkah 4: Jalankan serangan syn di server

-> Hasil tes penetrasi akan membantu administrator untuk menentukan dan mengadopsi kontrol keamanan dari perimeter jaringan yang sesuai seperti penyeimbang beban, IDS, IPS, firewall, dll.

Langkah 5: Jalankan serangan porting di server

-> Ini adalah pertanyaan membanjiri jaringan lalu lintas target untuk memverifikasi stabilitas sistem.

Langkah 6: Luncurkan pembom email di server email

-> Penggunaan alat Email Pembom akan mengirim sejumlah besar email ke server pesan target.

Langkah 7: Membanjiri bentuk situs web dan buku tamu dengan pintu masuk palsu

-> Ini meningkatkan penggunaan prosesor dengan mempertahankan semua permintaan koneksi pada port di bawah blokade.

Langkah 8: Mendokumentasikan semua hasilnya.

-> Semua hasil harus didokumentasikan.

Serangan departemen – Definisi

A Serangan Departemen Layanan ( Penolakan Serangan Layanan , Karenanya singkatan Kembali) adalah serangan yang ditujukan untuk layanan yang tidak tersedia, untuk mencegah pengguna yang sah dari layanan menggunakannya. Itu bisa:

  • Banjir jaringan (jaringan komputer adalah satu set peralatan yang terhubung bersama untuk ditukar. ) untuk mencegah operasinya
  • Gangguan koneksi antara dua mesin, mencegah akses ke layanan tertentu
  • Halangan akses ke layanan ke orang tertentu

Dengan demikian, penolakan serangan layanan dapat memblokir server file, membuat tidak mungkin untuk mengakses server web, mencegah distribusi email di perusahaan atau membuat situs web tidak tersedia (Internet adalah jaringan komputer global yang dapat diakses oleh layanan publik. )) .

Bajak laut tidak perlu dibutuhkan (kebutuhan dalam hal interaksi antara individu dan lingkungan. Dia adalah. ) Peralatan canggih. Dengan demikian, serangan punggung tertentu (dalam anatomi, pada hewan vertebrata termasuk manusia, bagian belakang adalah bagiannya. ) dapat dieksekusi dengan sumber daya terbatas terhadap jaringan yang jauh lebih besar dan modern. Jenis serangan “serangan asimetris” ini kadang -kadang disebut (karena perbedaan sumber daya antara protagonis). Seorang peretas dengan komputer (komputer adalah mesin dengan unit pemrosesan yang memungkinkannya. ) usang dan modem (modem (koper, untuk modulator-demodulator), adalah perangkat penyajian. ) dengan demikian dapat dengan demikian dapat menetralkan mesin atau jaringan yang jauh lebih besar.

Serangan penolakan departemen telah berubah dari waktu ke waktu (waktu adalah konsep yang dikembangkan oleh manusia untuk memahami. ) (melihat ).

Semuanya (semua inklusif sebagai serangkaian apa yang ada sering ditafsirkan sebagai dunia atau. ) Pertama, yang pertama hanya dilakukan oleh “penyerang” tunggal; Dengan cepat, serangan yang lebih maju muncul, melibatkan banyak “tentara”, juga disebut “zombie”. Kami kemudian berbicara tentang DDOS ( Serangan penolakan yang didistribusikan )). Kemudian, serangan punggung dan DDOS dilakukan oleh bajak laut yang hanya tertarik oleh prestasi dan ketenaran. Saat ini, ini terutama organisasi kriminal, pada dasarnya termotivasi oleh uang (perak atau perak logam adalah elemen kimia dari simbol AG – dari. )) . Dengan demikian, beberapa peretas memiliki spesialisasi dalam “pengangkatan” pasukan “zombie”, yang kemudian dapat mereka sewa ke bajak laut lain untuk menyerang target tertentu. Dengan peningkatan tajam dalam jumlah (konsep jumlah dalam linguistik ditangani dalam artikel “angka. ) Pertukaran di Internet, jumlah single untuk penolakan layanan telah berkembang sangat kuat (bajak laut meluncurkan serangan punggung atau DDOS terhadap sebuah perusahaan dan memintanya untuk menebus tebusan untuk menghentikan serangan ini !)).

Historis

Serangan oleh penolakan layanan telah muncul (hari ketika hari adalah interval yang memisahkan matahari terbit; itu adalah. ) di tahun 80 -an. DDOS (atau serangan kembali yang didistribusikan) akan lebih baru: serangan DDOS resmi pertama terjadi pada Agustus 1999: A Tool (sebuah alat adalah objek yang diselesaikan yang digunakan oleh makhluk hidup untuk meningkatkannya. ) disebut “Trinoo DDO” (dijelaskan di bawah) dikerahkan dalam setidaknya 227 sistem, di mana 114 di internet, untuk membanjiri server universitas (universitas adalah perusahaan pendidikan tinggi yang tujuannya ada di sana. ) Minnesota. Mengikuti serangan ini, akses internet universitas tetap diblokir selama lebih dari dua hari.

Serangan DDOS pertama yang dimediasi dalam pers konsumen terjadi pada Februari 2000, yang disebabkan oleh Michael Calce, lebih dikenal sebagai Mafiaboy. Pada 7 Februari, Yahoo! (Yahoo!,Inc. adalah perusahaan layanan internet Amerika yang beroperasi. ) adalah korban serangan DDOS yang dibuat (rendering adalah proses komputer yang menghitung gambar 2D (setara dengan foto). ) portal internetnya tidak dapat diakses selama tiga jam. Pada 8 Februari, Amazon.com, beli.com, CNN dan eBay dipengaruhi oleh serangan DDOS yang menyebabkan berhenti atau perlambatan yang kuat (sinyal perlambatan (tipe SNCF) mengumumkan jarum (atau lebih) di posisi yang dialihkan. ) dari operasi mereka. Pada 9 Februari, E Perdagangan dan Zdnet pada gilirannya menjadi korban serangan DDOS.

Analis percaya bahwa selama tiga jam tidak dapat diakses, Yahoo! telah mengalami hilangnya pendapatan e-commerce dan iklan sebesar sekitar $ 500.000 . Menurut Amazon.com, serangannya menghasilkan kerugian $ 600.000 selama 10 jam. Selama serangan, eBay.com telah berlalu (Masa lalu pertama -tama adalah konsep yang terkait dengan waktu: itu terdiri dari keseluruhan. ) Ketersediaan 100 % (ketersediaan peralatan atau sistem adalah ukuran kinerja yang. ) 9,4 %; CNN.com pergi di bawah 5 % dari volume (volume, dalam ilmu fisik atau matematika, adalah kuantitas yang mengukur ekstensi. ) normal; Zdnet.com dan etrade.com praktis tidak dapat diakses. Schwab.com, situs online broker Charles Schwab, juga terpengaruh tetapi dia menolak untuk memberikan angka yang tepat tentang kerugiannya. Kami hanya dapat berasumsi bahwa, di perusahaan yang $ 2 miliar per minggu pada perdagangan online, kerugiannya belum diabaikan. Michael Calce, orang yang meretas Amazon.com, yahoo!, CNN dan eBay dijatuhi hukuman 8 bulan (bulan (dari LAT. Mensis “Bulan”, dan sebelumnya di Plur. “Menstruasi”) adalah periode waktu. ) di pusat penahanan muda (dia baru berusia 15 tahun pada saat fakta).

Pada bulan September 2001, virus tertentu (virus adalah entitas biologis yang membutuhkan sel inang, yang ia gunakan. ) Kode Merah menginfeksi beberapa ribu sistem, dan yang kedua (kedua adalah feminin dari kata sifat kedua, yang datang segera setelah yang pertama atau siapa. ) Versi, berjudul Code Red II, menginstal agen DDOS. Rumor mengklaim bahwa ia harus melancarkan serangan di Gedung Putih (Gedung Putih (Gedung Putih dalam Bahasa Inggris) adalah tempat tinggal resmi dan kantor. )) . Dalam konteks (konteks suatu peristiwa mencakup keadaan dan kondisi yang mengelilinginya;. ) Kebijakan Krisis, Pemerintah Amerika Serikat mengumumkan bahwa langkah -langkah keamanan akan dilakukan. Namun pada musim panas 2002, giliran internet untuk menjalani serangan DDOS terhadap 13 server root -nya. Server -server ini adalah titik -titik penting dari sistem rujukan (di dunia kereta api, untuk melewati kereta dari satu trek ke jalur lain, yang kami gunakan. ) Internet, disebut sistem nama domain (sistem nama domain (atau DNS, sistem nama domain) adalah layanan yang memungkinkan. ) (DNS). Serangan ini hanya akan berlangsung selama satu jam (jam adalah unit pengukuran 🙂 tetapi bisa melumpuhkan keseluruhan (dalam teori set, set secara intuitif menunjuk koleksi. ) Jaringan internet. Insiden ini dianggap serius oleh para ahli yang mengklaim memperkuat keamanan mesin mereka di masa depan.

Versi slapper pertama, yang muncul pada pertengahan September 2002, mencemari lebih dari 13.000 server Linux (dalam arti yang ketat, Linux adalah nama kernel sistem operasi gratis, multitasking. ) dalam dua minggu. Slapper menggunakan lubang pengaman yang ada di modul OpenSSL1, dan kendaraan (kendaraan adalah mesin seluler, yang memungkinkan Anda untuk memindahkan orang atau tuduhan a. ) Agen DDOS. Ini terdeteksi dan dihentikan tepat waktu.

Terlepas dari segalanya, pada hari Senin 21 Oktober 2002, serangan punggung baru memblokir 9 dari 13 server utama, membuat sumber daya mereka tidak dapat diakses selama tiga jam. Bagian dari perusahaan dan organisasi yang mengelola server utama ini bereaksi dan memutuskan untuk meninjau perangkat keselamatan mereka. FBI telah membuka investigasi, tetapi menemukan penulis serangan itu menjanjikan sulit.

Tak lama setelah server database (dalam teknologi informasi (TI), data adalah deskripsi dasar, seringkali. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) adalah solusi multinasional Amerika. ) SQL Server, yang kurang dikonfigurasi, terinfeksi cacing (cacing merupakan kelompok hewan invertebrata yang sangat heterogen. ) SQL Slammer. Yang terakhir membawa agen DDOS yang melancarkan serangan pada 25 Januari 2003 terhadap Internet. Kali ini, hanya 4 dari 13 server root yang bertanggung jawab untuk perutean (dalam ilmu komputer, istilah routing menunjuk mekanisme di mana data peralatan. ) Internet terpengaruh. Meskipun virulensi (virulensi menetapkan karakter mikroorganisme yang patogen, berbahaya dan keras. ) dari serangan itu, kinerja keseluruhan jaringan hampir tidak berkurang sebesar 15 % .