fbpx

Jak jednoduché je provést DDoS útok

Na Internetu sice najdete různé nástroje na generování DDoS útoku, ale ne každý typ útoku je jednoduché úspěšně provést.

Například volumetrické DDoS útoky, kde hlavní smysl je zahltit vstupní linku napadeného, budou velmi nepravděpodobně provedeny z jednoho běžného počítače, kde se průměrný upstream pohybuje v nižších Mbits. Pro tento typ útoků je potřeba mít k dispozici mnoho počítačů, které útok provedou.

Tyto počítače bývají infikovány virem a jsou ovladatelné na dálku, jejich uživatelé ani netuší, že se zúčastnili velkého DDoS. Jde o tzv. botnety. Volumetrický útok tedy není bez předchozí náročné investice jednoduché provést. Na druhou stranu je velmi jednoduché si takovýto útok objednat, cena je opravdu směšná a pohybuje se v nižších řádech USD.

Na pohled jednodušší se může jevit provedení tzv. reflection DDoS. Přii těchto DDoS útočník neposílá na svou oběť dotazy přímo, ale využívá zranitelnosti různých služeb třetích stran. Útočník posláním například odešle několik DNS dotazů na DNS resolver se spoofnutou IP adresou oběti. DNS komunikace probíhá přes „nespolehlivý“ UDP, při kterém nedochází k navázání spojení a tedy ani ověření klienta.

V ideálním světě by DNS resolver ISP měl přijímat a vyhodnocovat požadavky pocházející pouze od klientů ISP a takovéto UDP pakety by tedy byly zahozeny. Bohužel ne všechny jsou nakonfigurované správně a takto zranitelný DNS resolver pak na útočníkem odeslaný DNS dotaz vrátí odpověď na nastrčenou IP adresu a může tak přetížit síť či službu oběti.

Poslední dobou mediálně hodně probírané tzv. IoT DDoS útoky jsou úplně stejné jako jakékoliv jiné DDoS útoky. Jediná odlišnost zde je, že botnety nejsou zavirované běžné PC nebo notebooky, ale domácí routery, IP kamery apod. Útočník zde využívá několika bezpečnostních děr a sice: webové administrace těchto zařízení bývají v mnoha případech (opravdu byste se až divili jak často) nastaveny v továrním nastavení.

Útočník je tedy poměrně snadno schopen přenastavit zařízení do jakéhokoliv nastavení. Druhá bezpečnostní zrada jsou chyby v softwaru zařízení – firmwaru. Zařízení ve většině případech nemají automatické bezpečnostní aktualizace a uživatelé je ignorují. Útočník tak má k dispozici velké množství nezabezpečených zařízení, ze kterých může udělat botnety.

Proč FlowGuard?

Dohledové centrum FlowGuard

24 / 7 Dohledové centrum

Icon Anti ddos attack software

Chytré odhalování útoků

Strojové učení a umělá inteligence nám pomáhají být o krok napřed. Ochráníme vás před útočníky.

Icon Shield DDoS Protection FlowGuard

Testováno v praxi

Funkcionality nepřetržitě upravujeme podle aktuální situace, např. velikosti a vektorů útoků.

Icon FlowGuard Cloud

Rychlé cloudové řešení

Zajistíme pro vás bezstarostný provoz, logování, 24/7 monitoring nebo čištění od škodlivého kódu.

Naši spokojení zákazníci

Logo DataSpring

Hledali jsme flexibilní řešení
pro zabezpečení našich služeb
proti možným útokům

Hledali jsme spolehlivý antiDDoS nástroj
a partnera, který rozumí síťovým řešením.
S FlowGuardem jsme se trefili do černého.
Rychlá domluva, optimální návrh řešení,
kvalitní implementace a podpora na telefonu kdykoliv potřebujeme.

logo BARVA

Chceme maximální péči
o zákazníka a FlowGuard je pojistka proti DDoS

Zachování kvalitní konektivity našim zákazníkům je  pro nás  naprostou prioritou. Bez FlowGuardu jsme čelili hrozbě DDoS útoků a řešili tento problém vlastními silami. Rádi jsme tuto starost přenechali FlowGuardu a věnujeme se tomu co umíme - zákazníkovi.

Logo Ovanet

Zákonné uložení dat je s FlowGuard hračka

Díky FlowGuard Data Retention, profesionalitě, zapálení a spolehlivosti realizačního i supportního týmu jsme skvěle připraveni na poskytování služeb našim zákazníkům i na plnění všech povinností stanovených zákonem. Jsme velmi spokojeni a těšíme se na další vzájemnou spolupráci.

Máte otázky? Kontaktujte nás

Leave a message
Neplatný email
Icon Demo FlowGuard

Demo

Icon Hotline FlowGuard

Hotline

Zanechte nám zprávu

Neplatný email

© ComSource 2021