Tag: ddos

Kamery CCTV częścią botnetu realizującego DDoS

23 października 2015, 21:08 | W biegu | 1 komentarz

Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach).   Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…

Czytaj dalej »

Ataki Slow HTTP DoS (cz. 2.) — powolne dosyłanie ciała żądania w ataku Slow HTTP Body przy użyciu slowhttptest

10 grudnia 2014, 18:25 | Narzędzia, Teksty | komentarzy 19
Ataki Slow HTTP DoS (cz. 2.) — powolne dosyłanie ciała żądania w ataku Slow HTTP Body przy użyciu slowhttptest

Pierwsza część artykułu rzuciła światło na problem powolnych połączeń HTTP, które są sercem ataku Slowloris. W drugiej części przyjrzymy się szczegółowo innej odmianie tego ataku – wariancie Slow HTTP Body. Zapoznamy się również z narzędziem SlowHttpTest pozwalającym przeprowadzać szczegółowe testy różnych zagrożeń Slow HTTP DoS.

Czytaj dalej »

Ataki Slow HTTP DoS (cz. 1.) – Slowloris

09 czerwca 2014, 22:02 | Teksty | komentarzy 21
Ataki Slow HTTP DoS (cz. 1.) – Slowloris

Ataki odmowy dostępu do usługi są niezwykle uciążliwym zagrożeniem – przy odpowiedniej liczbie zasobów agresorzy są w stanie zablokować działanie serwerów obsługujących nawet największe strony na świecie. Mimo że ataki DDoS ewoluują, ciągle zwiększając wolumen danych, to nie można zapomnieć o atakach subtelniejszych, czyli o DoSie warstwy siódmej…
Zapraszam do lektury kolejnego cyklu o atakach DoS.

Czytaj dalej »

Masowy DDoS przez persistent XSS – nowy niespodziewany sposób ataku?

04 kwietnia 2014, 11:54 | W biegu | 1 komentarz

Firma Incapsula poinformowała właśnie o wykryciu nietypowego, ale bardzo niebezpiecznego ataku typu DDoS. Tym razem atak odbywał się w warstwie aplikacyjnej (HTTP) i polegał na wykorzystaniu podatności typu persistent XSS w jednym z najczęściej odwiedzanych serwisów w Internecie. Sam wyżej wspomniany serwis umożliwia hostowanie nagrań video, a także ich komentowanie….

Czytaj dalej »

Czym jest atak DDoS (cz. 3) — obrona

10 marca 2014, 19:02 | Teksty | komentarzy 6
Czym jest atak DDoS (cz. 3) — obrona

Ze względu na niezwykle dużą skalę niektórych rozproszonych ataków odmowy dostępu do usługi ochrona przeciwko nim jest bardzo trudna. Zapobieganie atakom DDoS wymaga wiele pracy administratorów, inwestycji w sprzęt i oprogramowanie, a nawet współpracę z dostawcami internetowymi oraz organami ścigania. Jest to bardzo duży koszt, na który nie mogą pozwolić sobie wszystkie firmy, a w szczególności osoby prywatne. Jak radzić sobie z takim problem?

Czytaj dalej »

US CERT: protokoły bazujące na UDP a DDoS

21 lutego 2014, 11:02 | W biegu | 0 komentarzy

US Cert opublikował zestawienie potencjalnych protokołów mogących posłużyć do amplifikacji (czyli sztucznego zwiększenia) wolumenu ruchu używanego w ataku DDoS. Do tej pory najpopularniejszym protokołem tego typu był DNS, a ostatnimi czasy zyskuje na popularności NTP (zauważmy swoją drogą, że NTP posiada ponad 10-krotnie większy „Bandwidth Amplification Factor” od DNS, co…

Czytaj dalej »

Czym jest atak DDoS (cz. 2) — techniki i narzędzia

13 lutego 2014, 10:22 | Teksty | komentarzy 20
Czym jest atak DDoS (cz. 2) — techniki i narzędzia

Analiza technik ataków odmowy dostępu jest niezwykle ciekawa — z jednej strony kilka metod jest bardzo pomysłowych i skomplikowanych, z drugiej strony niezwykłą moc mają techniki bardzo prymitywne. W tej części cyklu dotyczącego ataków DDoS, poznamy podstawowe wektory ataku oraz narzędzia do testowania własnej infrastruktury przeciwko tego typu zagrożeniom.

Czytaj dalej »

Czym jest atak DDoS (cz. 1) — podstawowe informacje

06 lutego 2014, 13:20 | Teksty | komentarzy 25
Czym jest atak DDoS (cz. 1) — podstawowe informacje

Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.

Czytaj dalej »