Bahayanya Serangan dari Tool DDOS Attack
Bahayanya Serangan dari Tool DDOS Attack
DDoS adalah singkatan dari Distributed Denial of Service. Seorang hacker jahat menggunakan serangan DDoS untuk membuat sumber daya komputer (yaitu - situs, aplikasi, e-mail, pesan suara, jaringan) berhenti merespons untuk pengguna yang sah. Hacker jahat melakukan hal ini dengan memerintahkan armada komputer jarak jauh yang dikendalikan untuk mengirim banjir lalu lintas jaringan untuk target. Target menjadi begitu sibuk berurusan dengan permintaan penyerang yang tidak memiliki waktu untuk menanggapi permintaan pengguna yang sah '. Yang dapat menyebabkan sistem target berhenti merespons, sehingga penundaan yang lama dan padam.
Apa yang dimaksud dengan serangan terdistribusi?
Satu DDoSer dapat melakukan banyak kerusakan. Penolakan serangan layanan ini disebut didistribusikan karena mereka berasal dari banyak komputer sekaligus. Sebuah DDoSer mengontrol sejumlah besar komputer yang telah terinfeksi oleh virus Trojan. Virus adalah aplikasi kecil yang memungkinkan kemampuan jarak jauh perintah-dan-kontrol dari komputer tanpa sepengetahuan pengguna.
Apa yang dimaksud dengan zombie dan botnet?
Komputer yang terinfeksi virus disebut zombie - karena mereka melakukan apa pun perintah DDoSer mereka lakukan. Sekelompok besar komputer zombie disebut jaringan robot, atau botnet.
Komputer Anda bisa menjadi bagian dari sebuah botnet tanpa sepengetahuan Anda. Anda mungkin tidak melihat perbedaan apapun, atau Anda mungkin melihat komputer Anda tidak secepat dulu. Itu karena mungkin sibuk berpartisipasi dalam serangan DDoS pada saat yang sama Anda menggunakannya. Atau, Anda mungkin menemukan bahwa komputer Anda terinfeksi ketika penyedia layanan Internet (ISP) tetes layanan Anda karena komputer Anda mengirimkan jumlah yang sangat tinggi dari permintaan jaringan.
Apa yang dimaksud dengan DDoS perintah-dan-kontrol server yang?
Komputer zombie di sebuah botnet menerima instruksi dari perintah dan server kontrol, yang merupakan server web yang terinfeksi. DDoSers yang memiliki akses ke komando dan kontrol (C & C atau CC) server dapat merekrut botnet untuk memulai serangan DDoS. Prolexic telah mengidentifikasi lebih dari 4.000 server command-and-control dan lebih dari 10 juta di seluruh dunia zombie. Kami melacak mereka dan memberitahu penegak hukum untuk menonaktifkan mereka bila memungkinkan.
Banyak jenis serangan DDoS
Ada banyak jenis serangan DDoS. Mereka menargetkan komponen yang berbeda jaringan - router, peralatan, firewall, aplikasi, ISP, bahkan pusat data - dengan cara yang berbeda. Tidak ada cara mudah untuk mencegah serangan DDoS, namun Prolexic memiliki pendekatan perlindungan DDoS terbukti yang bekerja untuk meminimalkan kerusakan dan membiarkan sistem Anda tetap bekerja selama serangan.
DDoS penyerang menggunakan berbagai metode serangan DDoS. Kelompok hacker Anonymous berbahaya, misalnya, dimulai dengan alat yang bisa meluncurkan Layer 7 DDoS serangan dan Layer 3 serangan DDoS dari komputer manapun. Serangan-serangan ini memiliki tanda tangan serangan umum - yaitu, kode umum. Akibatnya, serangan dapat dideteksi dan diatasi (berhenti) cukup mudah.
Ini adalah permainan kucing dan tikus. Kucing belajar tentang apa mouse lakukan, sehingga mouse perubahan taktik untuk menghindari tertangkap. DDoSers mendapat lebih cerdas dan mulai mengacak tanda tangan serangan mereka dan enkripsi kode mereka. Beberapa bahkan mulai menggunakan browser untuk mengunjungi halaman web dan pakan kode berbahaya ke aplikasi web di situs.
Meskipun serangan aplikasi-layer DDoS lebih sulit untuk mengenali, DDoS ahli mitigasi dalam kami Keamanan Operations Center (SOC) tahu apa yang harus dicari - dan kami selalu mencari. Ahli anti-DDoS kami memonitor dan menganalisa serangan ini semua hari waktu dan malam - dan memblokir serangan DDoS yang menargetkan klien kami.
Apa aplikasi lapisan 7 serangan DDoS?
Aplikasi lapisan 7 (L7) serangan mungkin tidak membuat volume tinggi seperti lalu lintas jaringan, tetapi mereka dapat merugikan situs web Anda dengan cara yang lebih dahsyat. Mereka mungkin mengaktifkan beberapa aspek dari aplikasi web, seperti posting nama pengguna dan password yang berbeda, atau menargetkan keranjang belanja atau mesin pencari.
Banyak profil tinggi e-Commerce padam adalah hasil dari serangan Layer 7 aplikasi. Masalah terbesar adalah bahwa Layer 7 serangan berubah dan mengacak sangat cepat. Apa pun pengunjung dapat mengakses penyerang bisa juga - dan kelihatannya sama dengan administrator TI.
Tahu ini - peralatan mitigasi otomatis, firewall, ISP, dan penyedia awan tidak bisa mengurangi Layer 7 serangan. Tapi Prolexic bisa karena teknisi kami memonitor dan menganalisa serangan sementara itu terjadi - dan memiliki alat dan keahlian untuk memblokir semua Layer 7 serangan.
Tulisan milik http://paperphy.blogspot.com/
(dilarang publikasi ulang tanpa ijin penulis, dan telah dikenai hak cipta)
About: Unknown
You may also like...
Subscribe to:
Post Comments (Atom)
Recent Posts
Popular Posts
-
Blog adalah sebuah singkatan dari web blog, yang berarti bentuk aplikasi website yang menyerupai tulisan-tulisan dan dimuat dalam be...
-
Sebagai perusahaan yang besar, Google juga tidak lantas hanya berpikir mengeruk kekayaan sebanyak-banyaknya dari para pemegang iklan....
-
Anda Mengubah Strategi SEO Anda Karena Google Hummingbird ? Jika gagasan bahwa SEO sudah mati melintasi pikiran atau muncul ...
-
Google AdSense adalah sebuah program di mana perusahaan dapat menampilkan iklan Google di situs web dan memperoleh penghasilan...
-
AdSense adalah jaringan iklan milik Google . Ini adalah jaringan iklan terbesar di dunia dan layanan utama melalui mana Goo...
-
Darren Rowse, setiap orang yang akrab dengan kata 'blogging' tahu dia - hanya ada sedikit orang yang tahu bagaimana blog tapi...
-
Queen Mary I , raja Inggris dan Irlandia sejak 1553 , meninggal dan digantikan oleh setengah-adik 25 tahun , Elizabeth ....
-
Individu yang menyusun instruksi untuk sistem komputer dan untuk merujuk saat melakukan suatu tindakan tertentu . Programmer ...
-
Perangkat lunak dapat terlibat dalam semua aspek penciptaan perangkat lunak , dari menulis kode untuk program debugging untuk ...
-
Perang Tiga Puluh Tahun ( 1618-1648 ) dimulai ketika Kaisar Romawi Suci Ferdinand II dari Bohemia berusaha untuk mengura...
No comments:
Post a Comment