Semalt: Categorieën van Denial of Service (DoS) -aanvallen

DoS-aanvallen zijn een kwaadwillende poging om uw servers of netwerkbronnen tijdelijk of permanent niet beschikbaar te maken. Hackers bereiken deze taak door verschillende services uit te voeren. Als gevolg hiervan kunnen ze uw accounts levenslang opschorten of onderbreken. Bij de Denial of Service-aanvallen gaat het meestal om een reeks gecompromitteerde machines die worden gebruikt om nieuwe computers en mobiele apparaten aan te vallen. Deze machines veroorzaken verschillende kwetsbaarheden en overspoelen de doelbronnen met continue verzoeken, vragen en ongewenste berichten. De DoS-aanvallen kunnen grote gevolgen hebben voor uw apparaten en worden vaak uitgevoerd als botnets.

Andrew Dyhan, de Semalt Customer Success Manager, zegt dat DoS-aanvallen zijn onderverdeeld in twee verschillende categorieën:

1. Toepassingslaag DoS-aanval

Dit type DoS-aanval omvat HTTP-overstromingen, zero-zay-aanvallen of langzame aanvallen (Slowloris of RUDY). Deze DoS-aanval heeft tot doel problemen te veroorzaken voor een groot aantal besturingssystemen, communicatieprotocollen en webapplicaties. Ze lijken onschuldig en legitiem en de verzoeken zien er betrouwbaar uit, maar hun omvang wordt gemeten in de vorm van verzoeken per seconde. Deze DoS-aanval heeft tot doel de gerichte applicaties te overrompelen met veel verzoeken, wat een hoog geheugen- en CPU-gebruik veroorzaakt. Het zal uiteindelijk uw computertoepassingen overhandigen of crashen.

2. DoS-aanval op netwerklaag

De DoS-aanval op de netwerklaag bestaat uit UDP-overstroming, SYN-overstroming, NTP-versterkingen, DNS-versterking, SSDP-versterkingen en IP-fragmentaties. Dit zijn allemaal hoogwaardige stuwen en worden gemeten in gigabits per seconde. Ze worden ook gemeten in de vorm van pakketten per seconde en worden altijd uitgevoerd door de zombiecomputers of botnets.

Hoe verspreiden de DoS-aanvallen zich?

De cybercriminelen proberen honderden tot duizenden, zelfs miljoenen smartphones en computers te infecteren en te controleren. Ze willen optreden als de meesters van zombies of botnet-netwerken en de Distributed Denial of Service (DDoS) -aanvallen, grote spamcampagnes en andere cyberaanvallen leveren. In sommige omstandigheden zetten de cybercriminelen een gigantisch netwerk van zombies en geïnfecteerde machines op om toegang te krijgen tot nieuwe netwerken en apparaten, hetzij als rechtstreekse verkoop of op basis van verhuur. De spammers kunnen de netwerken huren en kopen om grote spamcampagnes uit te voeren.

DoS-botnets en hun tools:

De maker van het botnet wordt een botherder of botmaster genoemd. Hij of zij bestuurt de DoS-bots vanaf externe locaties en wijst ze dagelijks een aantal taken toe. De botmasters communiceren met de DoS-server via verborgen kanalen zoals onschadelijke protocollen, HTTP-websites en IRC-netwerken. Hij / zij kan ook sociale mediasites zoals Twitter, Facebook en LinkedIn gebruiken om in contact te komen met anderen.

De botnet-servers kunnen gemakkelijk communiceren of samenwerken met de DoS-netwerken en andere botnet-servers, waardoor een effectief P2P-netwerk ontstaat dat wordt beheerd door een enkele of meerdere bot-experts. Het betekent dat iedereen geen instructies kan geven aan een DoS-netwerk, aangezien de aanvallen meerdere oorzaken hebben en alleen hackers op de hoogte zijn van hun oorsprong. De DoS-bots blijven verborgen achter de dubbelzinnige services en doen alsof ze hun klanten voorzien van spraakmakende toolkits, die eigenlijk nergens goed voor zijn.