? Kerentanan
? Staf Zombie
? Alat Serang
? Serangan Bandwidth
? SYN Floods
? Koneksi Terjadi Banjir
? Koneksi-Per-Banjir Kedua
Metode 1? Kerentanan
Penyerang dapat berupaya untuk bertabrakan dengan layanan atau sistem operasi mendasar dalam garis lurus melalui jaringan. Serangan ini melumpuhkan layanan dengan memanfaatkan peredam kejut yang tersebar dan penghindaran prestasi lainnya yang ada di server yang tidak berdaya. Serangan kerentanan tidak ingin meluasnya sumber daya atau bandwidth; penyerang hanya perlu mengetahui kelangsungan hidup kerentanan untuk dapat mengembangkannya dan menyebabkan cedera luas. Setelah penyerang memiliki kendali atas layanan, permintaan, atau sistem operasi yang rentan, mereka menyalahgunakan celah untuk melumpuhkan sistem dan pada akhirnya menghancurkan seluruh jaringan dari dalam..
DoS vs DDoS Attack
Metode 2? Zombie Conscription
Kerentanan yang sama yang digunakan untuk bertabrakan dengan server memungkinkan peretas untuk mengubah PC yang rentan menjadi zombie Penyangkalan Layanan. Setelah hacker mengembangkan kerentanan untuk meningkatkan pengelolaan sistem, mereka menanam pintu belakang ke dalam sistem untuk digunakan kemudian dalam melakukan serangan DDoS. Trojan atau penyakit serupa menyediakan jejak ke sistem. Setelah penyerang memiliki jalur, mereka dengan lemah mengendalikan jaringan, membuat server menjadi? Zombie? yang menunggu otoritas serangan yang diberikan. Menggunakan zombie ini, penyerang dapat mengirim sejumlah besar serangan DoS dan DDoS dengan kerahasiaan. Virus juga dapat digunakan untuk wajib militer Zombie. Misalnya, bug MyDoom dirancang untuk mengubah PC menjadi Zombies yang menyerang SCO dan Microsoft pada waktu yang telah diatur sebelumnya yang diprogram ke dalam virus. Virus lain cocok dengan backdoor yang memungkinkan peretas untuk membuka serangan terkoordinasi, meningkatkan pembagian serangan di seluruh jaringan di sekitar bola. Angka-angka berikut merinci bagaimana penyerang membuat dan memulai serangan ini terhadap jaringan.
Metode 3? Alat Serang
Melalui perekrutan zombie, peretas menggunakan saluran komunikasi rahasia untuk menghubungi dan mengelola militer zombie mereka. Mereka dapat memilih dari ratusan program backdoor dan alat tradisional dari situs web. Alat dan program ini memulai serangan ini untuk menembus dan mengendalikan jaringan sebagai pasukan zombie untuk meneruskan serangan tambahan dari dalam. Setelah mereka memiliki sistem zombie, mereka dapat menggunakan alat lain untuk mengirim perintah sendiri ke semua zombie secara bersamaan. Dalam beberapa kasus, perintah dilakukan dalam paket ICMP atau UDP yang dapat digunakan di sekitar firewall. Dalam kasus lain, zombie? Telepon rumah? dengan membuat tautan TCP ke master. Setelah relasi dibuat, master dapat mengelola Zombie.
Alat yang digunakan untuk menyerang dan mengendalikan sistem terdiri dari:
? Jaringan Banjir Suku (TFN)? Sorotan pada gema Smurf, UDP, SYN, dan ICMP berlaku untuk banjir.
? Jaringan Banjir Suku 2000 (TFN2K)? Versi TFN yang diperbarui.
? Trinoo? Berfokus pada banjir UDP. Mengirim paket UDP ke port tujuan kebetulan.
Ukurannya dapat dikonfigurasi.
? Stacheldraht? Alat perangkat lunak yang berfokus pada TCP, ACK, TCP NULL, HAVOC, banjir DNS, dan banjir paket TCP dengan header acak.
Alat DDoS tumbuh baik dalam hal penyelesaian saluran rahasia dan dalam metode banjir DDoS. Alat-alat baru mengeksploitasi nomor port acak atau bekerja di IRC. Selanjutnya, alat yang lebih pintar secara cerdik menutupi paket banjir sebagai permintaan layanan yang sah dan / atau membawa peluang tingkat tinggi. Peningkatan ini membuatnya semakin sulit bagi perangkat penyaringan port untuk membagi paket serangan dari lalu lintas yang sah.
Metode 4? Serangan Bandwidth
Ketika serangan DDoS dibuka, sering dapat dideteksi sebagai perubahan penting dalam karya seni aritmetika transfer jaringan. Sebagai contoh, sistem tipikal mungkin terdiri dari 80 persen TCP dan 20 persen campuran UDP dan ICMP. Perubahan dalam campuran aritmatika bisa menjadi sinyal serangan baru. Sebagai contoh, belatung Slammer mengakibatkan lonjakan paket UDP, sedangkan cacing Welchi membentuk banjir paket ICMP. Lonjakan seperti itu bisa berupa serangan DDoS atau yang disebut serangan zero-day? serangan yang mengembangkan kerentanan rahasia.
Metode 5? SYN Flood
Salah satu jenis serangan DoS yang paling umum adalah SYN Flood. Serangan ini dapat diluncurkan dari satu atau lebih peralatan penyerang untuk menghentikan akses aksi ke server target. Serangan itu menggunakan perangkat yang digunakan untuk menemukan koneksi TCP. Setiap tautan TCP membutuhkan kesimpulan dari jepitan tiga arah sebelum dapat meneruskan data:
? Permintaan Koneksi? Paket pertama (SYN) dikirim dari pemohon ke server, pendahuluan handclasp tiga arah
? Minta Pengakuan? Paket kedua (SYN + ACK) dikirim dari server ke pemohon
? Koneksi selesai? Paket ketiga (ACK) dikirim dari pemohon kembali ke server, implementasi jabat tangan tiga arah
Serangan itu terdiri dari banjir paket-paket SYN yang tidak dapat diterima dengan alamat IP sumber palsu. Alamat sumber palsu menyebabkan server target bereaksi terhadap SYN dengan SYN-ACK ke mesin sumber yang tidak waspada atau tidak ada. Tujuannya kemudian menunggu paket ACK dari sumber untuk menjumlahkan tautan. ACK tidak pernah datang dan mengikat tabel koneksi dengan koneksi menunggu meminta untuk itu tidak selesai. Bangku akan dengan cepat mengisi dan melahap semua modal yang diperoleh dengan permintaan yang tidak valid. Sementara jumlah entri tautan mungkin berbeda dari satu server ke yang lain, tabel dapat mengisi hanya dengan ratusan atau ribuan permintaan. Hasilnya adalah penolakan layanan karena, setelah tabel penuh, server target tidak dapat melayani permintaan yang sah. Kesulitan dengan serangan SYN adalah bahwa setiap permintaan dalam pemisahan tampak jinak. Permintaan yang tidak dapat diterima sangat sulit untuk dibedakan dari permintaan yang sah.
Kompleksitas dengan serangan SYN adalah bahwa setiap permintaan dalam pemisahan tampak peduli. Permintaan yang tidak valid sangat sulit untuk dibedakan dari yang sah.
Metode 6? Koneksi Terjadi Banjir
Sambungan Sambungan yang Diakui adalah pengembangan serangan Banjir SYN yang menggunakan serangkaian zombie untuk melakukan serangan DDoS pada suatu tujuan. Zombies menemukan koneksi yang sah untuk server akhir. Dengan menggunakan sejumlah besar zombie, masing-masing menciptakan sejumlah besar koneksi ke target, penyerang dapat membuat begitu banyak koneksi sehingga tujuannya tidak lagi bisa percaya pada permintaan tautan yang sah. Misalnya, jika seribu zombie membuat seribu koneksi ke server akhir, server harus menjalankan sejuta koneksi terbuka. Hasilnya mirip dengan serangan SYN Flood karena menghabiskan dana server, tetapi bahkan lebih sulit untuk merasakan.
Metode 7? Koneksi Per Banjir Kedua
Connections Per Second (CPS) Banjir menyerang server banjir dengan tingkat koneksi yang tinggi dari sumber yang tampaknya valid. Dalam serangan ini, penyerang atau pasukan zombie mencoba menguras sumber daya server dengan mengatur dan merobohkan koneksi TCP dengan cepat, mungkin memulai permintaan pada setiap tautan. Misalnya, kekuatan penyerang menggunakan pasukan zombie-nya untuk sering mendapatkan halaman rumah dari server web target. Beban yang dihasilkan membuat server sangat lesu.