**認識*DOS~的另一黑暗面你可知道嘛=DOS的攻擊
技巧簡介.**& **七個訣竅幫你抵禦DDoS攻擊**EN* Understanding * DOS ~
dark side you know another thing = DOS attack skills profile .*
*Seven tips to help you defend against DDoS attacks ** !!**KR**
**DDOS攻擊是現在最常見的一種黑客攻擊方式,
下面就給大家簡單介紹一下DDOS的七種攻擊方式。
1.Synflood:
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,
而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機---
---建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,
造成了資源的大量消耗而不能向正常請求提供服務。
2.Smurf:
該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,
並且將源地址偽裝成想要攻擊的主機地址。
子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
3.Land-based:攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,
然後將該包通過IP欺騙的方式發送給被攻擊主機,
這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,
從而很大程度地降低了系統性能。
4.Ping of Death:根據TCP/IP的規範,一個包的長度最大為65536字節。
儘管一個包的長度不能超過65536字節,但是一個包分成的多個片段的疊加卻能做到。
當一個主機收到了長度大於65536字節的包時,就是受到了Ping of Death攻擊,
該攻擊會造成主機的宕機。
5.Teardrop:IP數據包在網絡傳遞時,數據包可以分成更小的片段。
攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。
第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。
為了合併這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,
從而造成系統資源的缺乏甚至機器的重新啟動。
6.PingSweep:使用ICMP Echo輪詢多個主機。
7.Pingflood: 該攻擊在短時間內向目的主機發送大量ping包,
造成網絡堵塞或主機資源耗盡 **
------------------------------------------------------------------------------------------
*七種*訣竅幫你抵禦DDoS攻擊**
**隨著黑客們隱藏自己的手段愈發高明、攻擊招式更為凶狠,
各行各業的安全領導者們需要盡快做好準備。
如果向全國各大主要銀行的CSO們詢問近幾個月來所遭遇過的分佈式拒絕服務攻擊--
--(簡稱DDoS),他們一定會三緘其口。沒錯,保持沉默正是安全人士的首選態度。
安全高管們從不願意談論這些攻擊活動,因為他們不希望自己的---
---言論使企業受到更多關注。
他們甚至擔心光是提供防禦策略的基本信息就足以吸引攻擊者前來並找到安全漏洞。
但很多企業在初次受到攻擊時就已經發現端倪,而安全管理者也需要針對惡意---
---攻擊是否還將捲土重來給出答案。因此儘管CSO們不願多談,但我們仍然希望--
--能了解他們的處理態度。
為了避免意外的麻煩,我們以不具名的形式轉述幾位CSO在工作中所親歷的情況,
並探討原先一直奏效的安全策略為何最終折戟沉沙。
DDoS攻擊在過去幾年中的兇猛程度可謂史無前例,黑客行動主義者們清楚,
金融服務網站一旦停機意味著每分鐘都將造成數百萬美元的業務損失。
曾針對美國銀行、第一資本金融公司、大通銀行、花旗銀行、
PNC銀行以及富國銀行的攻擊可謂冷酷無情而又精妙複雜,
使得眾多安全高管甚至畏懼到不敢對細節進行深入討論。
“這些DDoS攻擊活動已經成為非常敏感的話題,我們現在無法進行公開討論,
”某家太平洋西北部地區中型銀行的CISO如是說。
“企業通信部門目前禁止我們與媒體探討具體情況,高調聲張可能會導致公司--
--成為更多攻擊者的關注目標,”某位美國東南部金融服務企業的安全負責人表示。
儘管二次世界大戰的宣傳海報曾經道出“言多必失”這一真理,
但“知識就是力量”同樣是不容置疑的箴言,
在現代業務技術系統的保護方面更是如此。
毫無疑問,作為一位新興銀行組織的首席信息安全官,
在遭遇首輪攻擊後選擇避而不談--
--絕對有失水準。面對安全威脅,大家需要的是暢通的信息、
新型攻擊資料以及防禦---
---體係發展趨勢,而這一切都需要良好的交流環境。有人認為,
監管部門、公共部門以及金融機構之間長期以來的緊張關係至少---
---應該為網絡安全事故承擔一部分責任,因為企業正是由於這種矛盾而往往--
--選擇大事化小、小事化了。
“推動協作與信息共享進程的最佳途徑在於確保機構之間能夠順利交流關於
成功與失敗的任何信息,同時不會引發後續風波。
如果一家機構在提交了攻擊活動報告後,監管部門反倒第一個跳出來準備進行處罰,
那麼沒人會願意再把安全情況放到桌面上來談,
”安永會計師事務所信息安全諮詢服務主管ChipTsantes指出。
談到最近興起的一股股DDoS攻擊波瀾,是否有能力識別出攻擊活動並迅速--
--組織威脅應對手段成為決定事故結果的關鍵性因素。做到這兩點,
企業就能保持自己的服務持續可用;一旦失敗,服務將只能被迫下線。
“最近這些DDoS攻擊發展勢頭非常迅猛,每次出現的新攻擊都採取--
--與之前不同的實施策略,”IBM公司財務部門安全戰略專家LynnPrice表示。
從本質上講,攻擊者的策略旨在提高自身攻擊能力,借助先進的基礎設施與--
--應用程序指向工具並實現攻擊活動的自動化進行。
“他們的攻擊能力越來越複雜且難以捉摸,
安全人員甚至很難發現到底哪些IT堆棧成為其攻擊目標,
”她解釋道。在這種環境下,保持沉默幾乎成了一種協助犯罪行為。
因此儘管CSO們對於分享信息採取“非暴力不合作”態度,我們仍然設法--
--通過一些內幕會議及採訪活動收集到一部分資料,藉以了解安全專家原先是--
--如何幫助這些受害企業構建防禦機制的。通過這樣的方式,
我們為各位朋友總結出以下應對DDoS攻擊的訣竅。
為實時防禦調整做好準備“這些攻擊不僅指向多個目標,
其具體戰術也在實時進行改變,
”Arbor網絡美國公司解決方案架構師GarySockrider表示。
攻擊者們會觀察站點的響應情況,並在站點重新上線之後立即組織新的攻擊方式。
“他們絕不會半途而廢,嘗試不同端口、不同協議或者從新的源頭實施攻擊,
總之他們不達目的誓不罷休。戰術總是處於變化之中,”他指出。
“企業用戶必須理解對手的這種快速靈活特性,並為之做好準備。
”不要僅僅依靠內部防禦機制在與所有採訪對象的交流中,
我們發現傳統的內部安全體系——防火牆、入侵防禦系統以及負載均衡--
--機制——都無法阻止攻擊活動。“我們親眼見證這些設備在攻擊面前被一一摧毀。
得到的教訓非常簡單:
只有在攻擊真正抵達這些設備前就加以扼制,我們才能真正緩和DDoS危機。
安全設備同樣存在漏洞,其漏洞之多與我們想要保護的服務器本身並無二致,
”Sockrider解釋稱。為了實現更理想的防禦效果,我們必須依賴上游網絡運營商
或託管安全服務供應商們的支持,他們的協助能將攻擊活動阻隔在網絡體系之外。
當面對大規模攻擊時,從上游開始抵禦攻擊就顯得更加重要。
“如果我們的互聯網連接只能承載10GB數據傳輸量,而攻擊活動卻帶來100GB傳輸量,
那麼希望將其降低至10GB的任何努力都將是徒勞的,因為上游導入的信息總量已經--
--註定了服務崩潰的悲慘命運,
”Sockrider總結道 *
**在內部撲滅應用程序層攻擊指向特定應用程序的攻擊活動一般比較隱蔽,
規模較小而且更有針對性。“這類攻擊著力改進自身隱蔽性,
因此我們需要在內部或者數據中心體系中實施保護,
這樣才能實現深度包檢測並掌握應用程序層中的全部情況。
這是緩解這類攻擊的最佳方式, ”Sockrider告訴我們。
協作銀行業已經在遭遇攻擊時採取了一定程度的協作機制。他們所披露的一切信息---
---都會受到嚴格保護,並只與內部同行進行分享。
這種結合了限制機制的協作途徑讓銀行業在安全協作方面的表現優於大多數其它行業。
“他們與其它銀行同仁及電信供應商開展交流,而且直接與服務供應商展開合作。
當然,他們別無選擇,因為單憑自己的力量根本無法在嚴酷的安全世界中生存下來,
”Price指出。他們還向金融服務信息共享及分析中心尋求技術支持,
並與其分享自己的安全威脅信息。“在這類信息交流會議上,
有一些大型銀行採取非常開放的溝通態度,
積極與他人分享自身所遭遇的安全威脅以及切實有效的處理方案。通過這種方式,
大型銀行至少打開了溝通渠道,
”Akamai技術公司金融服務部門首席戰略專家RichBolstridge評價稱。
金融行業的戰略視角可以也應該被廣泛推廣到各行各業當中。
提前準備應急預案企業必須努力預測應用程序及網絡服務可能面臨的安全威脅,
並通過制定安全應急預案來緩解這些攻擊所造成的後果。
“企業應該將注意力集中在攻擊本身,並提前製定規劃以部署響應流程。
他們還可以匯總內部攻擊信息並將其提供給供應商,
從而形成同仇敵愾的攻擊對抗聯盟,
”Tsantes建議道。 IBM公司的Price對此也表示贊同。
“企業需要組織起更理想的響應措施。他們需要將內部應用程序團隊與網絡--
--團隊進行整合,幫助技術人員了解攻擊活動出現時應如何做出響應,
這樣才不至於由於慌亂而導致坐以待斃的狀況。由於攻擊者們越來越狡猾,
金融機構也要快速成長才能跟上形勢,”她進一步解釋道。
目前,許多大型金融機構已經開始著手強化DDoS防禦體系,但觀察家們擔心--
--攻擊者會將攻擊目標轉移到規模較小的銀行、信用社甚至其它行業身上。
“多輪攻擊活動的肆虐已經引起了某些地區銀行管理層的高度重視,
他們開始積極幫助企業做好應對準備,這也算是惡意事故的正面影響,
”大西洋中部地區某家銀行的IT安全官評論稱。
“而受到大型機構的啟發,很多規模較小的銀行也開始著手籌備,因為他們--
--已經意識到自己同樣可能成為攻擊活動的下一個目標,並由於擔憂而激發出--
--強大的主觀能動性,”Bolstridge指出。Pirce則解釋稱,
這意味著大多數企業都將更多依賴於服務供應商與管理安全---
---服務供應商所提供的支持。“他們需要對自家系統做出彈性評估,
並確保其服務供應商已經準備好應--
--對潛在攻擊並能為其提供足夠的保護,”她總結稱。
當心次要攻擊由於攻擊活動的組織成本不斷提高,
某些惡意侵襲甚至有可能成為規模更大、
手段更兇猛的安全威脅的掩護活動。
“DDoS攻擊還可能充當一種障眼法,旨在為其它更為險惡的攻擊提供掩護。
銀行一定得明白,他們不僅需要監測並防禦DDoS攻擊,同時也必須時刻當心--
--嘗試竊取賬戶或其它敏感信息的次要攻擊——雖然名為'次要',
但這才是犯罪分子的真正目的,”Price表示。
非銀行業也需要警惕雖然目前大部分攻擊活動都集中在金融領域,
但專家們提醒稱其它行業同樣有可能受到波及。
“我們不希望看到這種級別的攻擊出現在醫療保健等其它行業,
因為這些行業由於缺乏成為攻擊目標的心態而很少配備充分的保護措施,
”Bolstridge提醒道。
“希望大家能將此視為安全警鐘,並以適當方式評估自身面臨的風險。
”而信息共享正是攻擊活動中的重要環節。
“攻擊者們彼此之間當然也會共享信息。事實上,
只有第一位攻擊者才是真正的技術天才,其他人則只能稱為跟風而上的受益者,
”他總結道。壞傢伙們的行事方式也應當成為好人們的行為準則。
信息共享、攜手合作,
這才是對抗惡意活動的絕佳方式 *
* **EN*** Understanding * DOS ~ dark side you know another thing =
DOS attack skills profile . ** Seven tips to help you defend against DDoS attacks ** ! !** DDOS attacks are now the most common hacker attacks,Here we give a brief seven DDOS attack .
1.Synflood: The attack with multiple random source host address to
the destination host sends a SYN packet ,While in receipt of the SYN ACK after the destination host does not respond , so that the destination host to the source host for these ------ To establish a large number of connection queue ,
and because there is no ACK received these queues has been maintained ,Resulting in a large consumption of resources and not to normal requests.
2.Smurf: The attacker to send a subnet broadcast address with a specific request
( such as ICMP echo request ) packet ,And the source address you want to attack disguised as a host address .Subnet broadcast packets to all hosts have responded to the request being attacked host contract , so that the host under attack.
3.Land-based: an attacker a packet source and destination addresses
are set to the address of the target host ,Then the packet is sent via IP spoofing to attack the host ,This package can cause the attacked host for trying to establish
a connection with their own into an infinite loop ,Thus largely reducing system performance.
4.Ping of Death: based on TCP / IP specification , a packet length up to 65536 bytes.Despite a packet length can not exceed 65536 bytes ,
but a packet into multiple fragments superimposed able to do .When a host receives a length greater than 65536 bytes packet,
that is by the Ping of Death attacks,The attack will cause the host downtime .
5.Teardrop: IP data packets transmitted in the network ,
the data packets can be divided into smaller fragments .An attacker can send two ( or more ) data packets to achieve TearDrop attack.First packet offset 0 , a length of N, the offset of the second packet is smaller than N.To merge these data segments , TCP / IP stack is allocated unusually great resource ,Resulting in a lack of system resources or the machine is restarted.
6.PingSwee p: poll multiple hosts using ICMP Echo .
7.Pingflood: The attack in a short time to the destination host sends
a large number of ping packetsCause network congestion or host resource depletion **-------------------------------------------------- ----------------------------------------* Seven kinds of tricks to help you resist * DDoS attacks **** With hackers increasingly sophisticated means to hide their attack moves more fierce,All walks of life safety leaders need to be prepared as soon as possible .
If the country 's major banks have asked CSO encountered in recent months
over a distributed denial of service attacks -- ( Abbreviated DDoS), they will remain silent. Yes, it is safe to remain silent
people preferred approach .
Executives are reluctant to talk about safety from these attacks ,
because they do not want their words so that enterprises receive more attention.They even worry just provide basic information about defense strategy is enough
to attract attackers come and find security vulnerabilities.
However, many enterprises in the initial attack when it has found clues ,
and security managers also need against malicious ------ Whether the attack will be a comeback answer.
Thus, although CSO are reluctant to talk about, but we still hope -- Understand their treatment approach .In order to avoid unexpected problems , we quoted several unnamed forms
CSO witnessed at work in the case ,And to explore the original has been effective security policy
why eventually sink like a stone .
DDoS attacks in the past few years is unprecedented ferocity ,
hacktivists are clear , the financial services website once downtime
means that every minute will result in millions of dollars in lost business .
Zeng against Bank of America, Capital One , Chase , Citibank ,
PNC Bank and Wells Fargo 's attack can be described as ruthless yet
delicate and sophisticated , making many security executives and
even fear to dare -depth discussion on the details .
"These DDoS attacks have become very sensitive topic ,
we are unable to open discussion
" A family of medium-sized banks Pacific Northwest CISO says .
" Enterprise communications and media sector is currently prohibit us explore specific circumstances , may result in quiet high-profile companies -- To become more concerned about the attacker's goal,
" someone southeastern U.S. financial services enterprise security official said ,
although World War II propaganda posters ever tells
" Loose lips sink ships , "the truth ,But "knowledge is power " is also unquestionable maxim ,
in modern business technology especially with regard to the protection of the system .There is no doubt , as an emerging banking organization 's chief information
security officer , in the event of the first round of selection after the attack avoided -- Absolutely unstructured . Face security threats ,
we need is a smooth flow of information , data, and defense --- new attacks--- System development trends, and all this requires good communication environment .
Some people think that regulatory authorities , public sector and financial institutions,
the long-standing tensions between the at least ------ Network security incidents should bear some responsibility,
because companies often precisely because of this contradiction -- Select the major issues to minor ones out .
"To promote collaboration and information sharing process the best way
to ensure a smooth exchange of information between institutionsSuccess and failure of any information, and will not lead to subsequent storm.If an agency activity reports submitted after the attack ,
the regulatory authorities have actually come out to prepare for the first punishment,Then nobody would be willing to come up on the desktop and then
talk about the security situation ," Ernst & Young, director of information security consulting services ChipTsantes said. Commenting on the recent rise of a Unit of DDoS attack waves ,
the ability to recognize the attacks and quickly -- Organizational means to deal with threats to the decision to become
a key factor in the accident results . These two points ,Enterprises will be able to maintain their services continuously available ;
once failed , the service will be forced offline .
" These recent DDoS attacks very rapid development momentum ,
each occurrence of new attacks have taken -- With different implementation strategies before ,
"IBM Security Strategy Corporate Finance department experts LynnPrice representation .Essentially , the attacker's strategy aims to improve their ability to attack with advanced infrastructure and -- Applications point tools and implements automated attacks carried out .
"Their ability to attack more and more complex and elusive ,Security personnel and even hard to find in the end what the IT stack as its target,
"she explains in this environment, silence has become almost a crime to assist .Thus, although the sharing of information for the CSO who
take " civil disobedience " attitude, we still managed to -- By some insider meetings and interviews to collect part of the data in order to
understand security experts originally -- How to help these victims companies build defense mechanisms . In this way ,We deal with our friends summed up the following tips DDoS attacks .
Ready for real-time adjustment of defense
"These attacks are not pointing to multiple targets ,
the specific tactics are changing in real time ,
"Arbor Network Solutions Architect GarySockrider U.S. companies expressed .Attackers will observe the response of the site , and the site is back online
immediately after the organization of new attacks.
"They will never give up halfway, try different ports and different protocols or
an attack from a new source ,In short they do not dogged . Tactics are always in flux , "he said."Enterprise users must understand the opponent's This fast and flexible features,
and be prepared for .
" Do not just rely on internal defense mechanisms interviews with --
--all the objects in the exchange,We found that the traditional system of internal security - firewalls,
intrusion prevention systems, and load balancing -- Mechanism - can not stop the attack. "We have witnessed the attack in
front of these devices was 11 destroyed. Lesson is very simple:Only in the attack before it actually arrived to curb these devices ,
we can truly mitigate DDoS crisis .Safety equipment is also vulnerable , its vulnerabilities and we want to
protect as much as the server itself no different,"Sockrider explained that in order to achieve a better defensive performance,
we must rely on the upstream network operatorsOr managed security service providers for their support,
their help can block attacks in the network outside the system .
When faced with large-scale attack, defend against attacks from the
upstream becomes more important. "If our internet connections only carry
10GB of data transmission, while the attacks has brought 100GB traffic ,So you want to reduce it to 10GB of any effort will be in vain ,
because the amount of information has been introduced upstream -- Destined to collapse the tragic fate of the service , "Sockrider concluded ** Fight in the internal application-layer attacks point to a specific
application attacks tend to be more subtle,Smaller and more focused. " Such attacks focus on improving its concealment,
so we need to in-house or data center implementation of the protection system ,So as to achieve deep packet inspection and application layer ---
---to grasp the whole situation .This is the best way to mitigate such attacks ,
"Sockrider tell us. Collaboration banking has been taken in the event of
an attack a certain degree of coordination mechanisms .
They disclosed all the information ------ Will be strictly protected and will only be shared with internal peers .This combination of mechanisms to limit the collaboration avenues for ---
---collaboration in the security of the banking sector outperformed most other industries.
"Their colleagues from other banks and telecommunications providers
to conduct exchanges , but also directly with service providers to cooperate.Of course, they had no choice because of their own strength alone can not
secure in the harsh world to survive"Price said. They also provide financial services information sharing and
analysis center for technical support, and share with their own security threat information .
" In this type of information exchange meeting, there are some large banks
take a very open communication attitudeActively share with others their own security threats encountered and
effective treatment program. In this way ,Large banks open at least a communication channel ,
"Akamai Technologies Inc. the financial services sector , said chief strategist
RichBolstridge evaluation of financial sector strategic perspective can and should
be widely promoted among all walks of life ahead of enterprises must strive to prepare contingency plans for forecasting applications and network services
may face security threats ,
And through the development of contingency plans to mitigate the security
consequences of these attacks . " Companies should focus on the attack itself ,
and make plans in advance to deploy response process .They can also aggregate information on internal attacks and provided to suppliers ,
thus forming a common hatred of attacks against the coalition ,
"Tsantes suggested . IBM 's Price , agrees ." Companies need organizations
to play a more ideal response measures .
They need the internal application teams and networks -- Team integration, help technicians understand how attacks occur should respondSo as not to sit still as a result of panic situation.
Because attackers are increasingly cunning,Financial institutions have to keep up with the rapid growth situation ,
"she further explained. Currently, many large financial institutions have--
-- begun to strengthen DDoS defense system, but observers have worried -- The attacker will attack the target shifted to smaller banks ,
credit unions and even other industry body .
"Multi- round attack activity has caused havoc in some areas --
--the bank management 's attention ,They began to actively help enterprises prepare for it , it would be a positive
impact of malicious incidents ," Mid-Atlantic regions of a bank 's IT security officer commented .
" And inspired by the large institutions , many smaller banks have started preparations ,
because they -- Has realized that the same could become the next target of attack activity ,
and because of concerns about inspire -- Strong initiative , "Bolstridge noted . Pirce then explained that this
means that most companies will be more dependent on service providers
and manage security ------ Service providers to provide support.
"They need to make their own system flexibility assessments and ensure
that their service providers are ready to be -- Against potential attacks and can provide adequate protection ,
"she concludes . Beware of minor attacks since the costs of organizing
attacks increasing , some malicious attacks may become even larger,Security threats means more ferocious cover activities .
"DDoS attacks may also serve as one kind of cover-up , designed to attack other,
more sinister provide cover .Banks got to understand that they need not only to monitor and defend DDoS attacks ,
but also must always be careful -- Attempts to steal account information or other sensitive secondary attack -
though called ' secondary 'But this is the real purpose of the criminals ,
"Price said that non banking sector also need to be vigilant Although most of the
attacks are concentrated in the financial sector,But experts warn , said other industries equally likely to be affected.
"We do not want to see this level of attack appears in healthcare and other industries ,Because these industries are targeted due to lack of mentality and rarely
with adequate protection measures,"Bolstridge reminds us."I hope we can see this as security alarm , and in an appropriate manner to
assess their own risks ." Attacks and information sharing is an important part .
" Of course, the attacker will have to share information with each other . Indeed ,Only the first one is the real attacker technical genius , others can only follow
suit and called on the beneficiaries ,"He concluded . Bad guys way of doing things should be good people of
conduct. Information sharing and cooperation,This is a great way to combat malicious activity **
------------------------------------------------------------------
**KR* 이해 *DOS 다른 일을 알아~ 어두운면 = DOS 공격 스킬
프로필입니다. 당신은 DDoS 공격 에 **을 방어 하는 데 도움이 *세븐 팁!***** 이해 * DOS 다른 일을 알아 ~ 어두운면 = DOS 공격 스킬 프로필입니다.
당신은 DDoS 공격 에 ** 을 방어 하는 데 도움이 * 세븐 팁 !* DDOS 공격은 이제 가장 일반적인 해커 공격 입니다여기서 우리는 간단한 일곱 DDOS 공격 을 제공합니다.
1.Synflood :대상 호스트에 여러 개의 임의의 소스 호스트 주소 와
함께공격을SYN 패킷을 전송대상 호스트 후 반응 하므로 이들 에 대한 소스 호스트에대상 호스트 ---
하지 않는 ACKSYN 의 영수증 에있는 동안--- 이 연결 대기열 의 큰 숫자를 설정하려면 ,
어떤 ACK 가 없기 때문에 이 큐 가 유지 된 수신많은 자원 소비 의 결과 가 아닌 정상적인 요청에 .
2.Smurf :특정 요청 (예 : ICMP 에코 요청 등) 패킷서브넷 브로드 캐스트
주소 를 보내공격자그리고 당신이 공격 할소스 주소 는 호스트 주소로 위장 .모든 호스트 서브넷 브로드 캐스트 패킷을 호스트 계약을 공격 하는요청에 응답 ,
그래서 공격을 받고호스트 . 이
3.Land 기반 :패킷의 소스 및 대상 주소가대상 호스트 의 주소 로 설정되어공격자그런 다음 패킷 은 호스트를 공격하는 IP 스푸핑 을 통해 전송됩니다이 패키지는 ,무한 루프에 자신 과의 연결을 설정하려고 시도 에
대한공격 호스트를 일으킬 수 있습니다따라서 크게 시스템 성능을 줄일 수 있습니다. 죽음의
4.Ping : TCP / IP 사양 , 최대 65536 바이트패킷 길이 에 따라 .패킷 길이 에도 불구하고 65536 바이트를 초과 하지만,
여러 조각으로패킷을 할 수 중첩 할 수 없습니다.호스트는 죽음 공격의 핑 하는 것입니다 65536 바이트 패킷 보다 큰길이를 수신하면,공격은 호스트 중단 의 원인이됩니다.
5.Teardrop : 네트워크에서 전송되는 IP 데이터 패킷 ,
데이터 패킷을 작은 조각으로 나눌 수 있습니다.공격자는 눈물 공격을 달성하기 위해 두 개
(또는 그 이상)의 데이터 패킷을 보낼 수 있습니다.첫 번째 패킷 이두 번째 패킷 의 오프셋 (offset) N.
보다 작은 경우 0 , N 의 길이 , 오프셋 (offset)이러한 데이터 세그먼트를 병합하려면 ,
TCP / IP 스택은 비정상적으로 큰 자원을 할당시스템 자원 의 부족 의 결과 또는컴퓨터 가 다시 시작됩니다.
6.PingSwee P : ICMP 에코 를 사용하여 설문 조사 여러 호스트 .
7.Pingflood : 대상 호스트 에 짧은 시간에공격 핑 패킷 의 큰 숫자를 전송합니다 네트워크 혼잡 또는 호스트 자원 고갈 ** 원인 -------------------------------------------------- ----------------------------------------트릭 * 7 종류 는 * DDoS 공격 하기 ** 저항 하는 데 도움이* 자신의 공격이 더 치열 이동 숨길 해커 점점 더 정교한 방법 으로,생활 안전 지도자 의 산책 가능한 빨리 준비 해야합니다.
국가의 주요 은행 이 요구 한 경우 CSO 서비스 공격 의 분산 거부
를 통해 최근 몇 달 동안 발생 -- ( 단축 DDoS 공격 ) , 그들은 침묵 할 것이다. 네,
침묵하는 사람들이 선호하는 접근 방식을 유지 하는 것이 안전합니다 .
그 기업이 더 많은 관심을 받을 수 있도록 그들의 말을 하지 않기 때문에
경영진은 이러한 공격으로부터 안전 에 대해 이야기 하기를 꺼려 합니다.다만 방어 전략 에 대한 기본 정보를 그들도 걱정 제공 하는 것은 공격자가
와서 보안 취약점을 찾아 유치 하기 위해 충분하다. 그러나,
초기 공격 에서 많은 기업 은 단서를 발견 했을 때 , 보안 관리자 는 악의 에 필요 ------공격컴백 해답이 될 할지 여부를 지정합니다. 따라서,
CSO 에 대한 이야기 하기를 꺼려 하지만 , 그러나 우리는 아직도 희망 -- 자신의 치료 방법 을 이해합니다.예기치 않은 문제를 방지 하기 위해 ,
우리는경우에 직장에서 목격 여러 이름 양식 CSO 를 인용결국돌처럼 가라 왜원본을 탐구하는 것은 효과적인 보안 정책을 하고 있습니다.
다운 타임 은 매 순간 을 잃었 사업에 수백만 달러 가 발생 된다는
것을 의미합니다 일단 지난 몇 년 동안
DDoS 공격 은 전례없는 사나운 이며, hacktivists 는 금융 서비스 웹 사이트 분명하다 .
미국 의 은행 , 캐피탈 원 , 체이스, 씨티 은행 ,
PNC 은행 웰스 파고 의 공격이 무자비 아직 섬세하고 정교한 이라고 할
수 에 대한 쩡 많은 보안 임원 을하고 도세부 사항에 감히 심층 토론에 두려워한다.
"이러한 DDoS 공격 은 매우 민감한 화제가되고 있다 , 우리는 토론을 열 수없는
" 중소 은행의가족은 태평양 북서부 CISO 는 말한다.
" 기업의 통신 및 미디어 부문은 현재 우리가 특정 상황 을 탐구 금지 되고 ,
조용하고 고자세 기업 이 발생할 수 있습니다 -- 느슨한 입술 싱크 배송 , "진실을 , 공격자 의 목표 에 대해 우려 되기 위해서는 ,
" 세계 대전 선전 포스터 도 알 수 있지만, 누군가가 미국 남동부 금융 서비스
기업의 보안 관계자는 말했다 "그러나 " 지식 은 힘이다 " 특히 시스템 보호 에 관한 현대 비즈니스 기술
도 나무랄 격언 이다. 공격을 회피 한 후 의심의 여지가 선택의 첫 번째 라운드 의 경우에 ,
새로운 금융 기관 의 최고 정보 보안 책임자 로 있다 -- 절대적으로 구조화되지 않은 . 우리가 필요로 얼굴 보안 위협 ,
정보, 데이터 및 방어의 원활한 흐름 --- 새로운 공격 입니다--- 시스템 개발 동향 , 그리고 이 모든 좋은 통신 환경을 필요로합니다.
어떤 사람들은 생각 규제 당국 , 공공 부문과 금융 기관 사이의 오랜 긴장이상 ------ 네트워크 보안 사고 기업 들은 정확 하기 때문에 이 때문에
모순 의 일부 책임을 져야한다 -- 사소한 것들을 밖으로주요 이슈 를 선택합니다.
" 협업 및 정보 공유 프로세스 에게 기관 간 정보 의 원활한 교환을 보장하기
위해 최선의 방법 을 촉진하기 위해 모든 정보 의 성공과 실패 , 그리고 이후 폭풍 으로 이어질 하지 않습니다.기관의 활동공격 후 제출 보고하는 경우 ,규제 당국은 실제로첫 번째 처벌 을
준비하기 위해 나와있다 그런 아무도 ,바탕 화면에 와서 다음보안 상황에 대해 이야기 하고자 없을 것" 언 스트 앤영 , 정보 보안 컨설팅 서비스 ChipTsantes 의 이사는 말했다
DDoS 공격 파도단위 의최근 상승,공격과 빠르게 인식 할 수있는 능력 에 대해 언급 . --사고 결과에중요한 요소 가 될 수있는 결정에 위협을 처리하는 조직 을 의미합니다.
이 두 점 ,기업이 지속적으로 가능한 자신의 서비스를 유지할 수 있을 것이다;
한 번 실패 를 , 서비스가 오프라인으로 강제 됩니다.
"이러한 최근의 DDoS 공격 은 매우 급속한 발전 모멘텀 ,
새로운 공격이 발생할 때마다 촬영 한 공격 -- 다른 구현 전략 전에 ,
" IBM 보안 전략 기업 금융 부서 전문가 LynnPrice 표현 으로 .기본적으로 , 공격자 의 전략은 첨단 인프라와 함께 공격 능력을
향상 하는 것을 목표로 -- 응용 프로그램 포인트 도구 및 자동화 된 공격을 구현 을 실시했다.
" 점점 더 복잡하고 어려운 공격 할 수있는 능력 ,보안 인력과IT 가 대상으로 스택 무엇을 결국 찾아 도 어렵다
"고 이 환경 에 대해 설명 은 침묵이 지원하는 거의범죄 되고있다.따라서, " 시민 불복종 " 태도를 가지고CSO 에 대한 정보의 공유 ,
우리는 여전히 에 관리 하지만 -- 일부 내부 회의 원래 보안 전문가 를 이해하기 위해데이터 의
일부를 수집하는 인터뷰 --이 피해자 회사가 방어 메커니즘을 구축 할 수 있도록 하는 방법 . 이러한 방법으로 ,우리는 우리의 친구 는 다음과 같은 팁 DDoS 공격 을 표현 다루고 있습니다.
방어의 실시간 조정을위한 준비 "이러한 공격은 여러 대상 을 가리키는 되지 않으며,
특정 전술 이 실시간으로 변화하는
" 아버 네트워크 솔루션 아키텍트 GarySockrider 미국 기업 표명했다.공격자 는 사이트 의 반응을 관찰 하며, 이 사이트는 즉시 새로운 공격을 조직
한 후 다시 온라인 상태입니다. "그들은 시도 , 중간에 다른 포트 및 다른
프로토콜이나새로운 소스에서공격을 포기하지 않을 것이다즉 그들은 미행 하지 않습니다. 전술 은 항상 유동적 이다 "고 말했다." 엔터프라이즈 사용자는 상대방 이 빠르고 유연한 기능 ,
그리고 준비 해야 이해해야합니다.
" 그냥 교환 의 모든 개체 와 내부 방어 메커니즘 인터뷰 에 의존하지 마십시오 ,우리는 발견 내부 보안 의 전통적인 시스템 - 방화벽, 침입 방지 시스템, 및로드 밸런싱 -- 메커니즘 -공격을 중지 할 수 없습니다. .
"우리는 11 파괴 수업 은 매우 간단 했다 이러한 장치 앞의 공격을 목격했습니다 :실제로 이러한 장치를 억제 도착하기 전에 만 공격 에 ,
우리는 진정으로 DDoS 공격 의 위기를 완화 할 수 있습니다 .안전 장비는 또한 취약점 취약 하고 우리는 다른 아무서버 자체 만큼 을 보호하려면" Sockrider 더 나은 방어 성능을 달성 하기 위해 ,
우리는 업스트림 네트워크 사업자 에 의존해야 한다고 설명또는 지원 에 대한 보안 서비스 제공 을 관리 , 그들의 도움 은 시스템
외부네트워크 공격을 차단할 수 있습니다. 대규모 공격 에 직면했을 때 ,
더 중요하게상류 의 공격 에 대한 방어 .
"공격 100기가바이트 트래픽을 가져왔다 동안 우리의 인터넷 연결 은
데이터 전송 10GB의 수행 하는 경우 ,그래서 당신은 정보의 양이 상류 도입 되었기 때문에 ,
어떤 노력도 수포로 돌아갈 것입니다 10 기가 바이트 로 줄이려 -- 서비스 의 비극적 인 운명을 축소 할 운명 " Sockrider 는 * 는 결론을 내렸다 특정 응용 프로그램 공격 포인트 내부 응용 프로그램 계층 공격 *
싸움 은 더 미묘한 경향 ,더 작고 초점을 맞춘 . " 이러한 공격 의 연기력 향상에 초점 그래서
우리는 사내 또는보호 시스템 의 데이터 센터 구현에 필요 전체 상황을 파악 하기 위해 심층 패킷 검사 및 응용 프로그램 계층 을 달성 할 정도로 .이 같은 공격을 완화 하는 가장 좋은 방법 이다 " Sockrider 는 저희에게 말한다 .
협력 은행 이공격을 조정 메커니즘 의 특정 정도의 경우에 촬영되었습니다.
그들은 모든 정보를 공개 ------ 는 엄격히 보호 할 수 있습니다 만 내부 동료들과 공유 할 수 있습니다.금융 부문 의 보안 에서 협업을위한협업 도로를 제한하는 메커니즘 이
조합 은 대부분의 다른 기업 보다 실적 .
" 협력 서비스 제공자 와 직접 도 교류 를 실시 하지만,
할 수있는 다른 은행과 통신 업체 에서 자신의 동료 .혼자 살아 남기 위해거친 세계에서 확보 할 수없는 자신의 힘 때문에 물론 ,
그들은 선택의 여지가 없었다" 가격 했다. 그들은 또한 자신의 보안 위협 정보 와 금융 서비스 정보
공유 및 분석 기술 지원 센터 및 공유 를 제공합니다.
" 정보 교환 회의 이러한 유형의 일부 대형 은행 이 걸릴 매우 개방적인 의사 소통 태도적극적으로 자신의 보안 위협 이 발생하는 다른 사람들 과 효과적인 치료
프로그램을 공유 할 수 있습니다. 이러한 방법으로 ,대형 은행 은 적어도 통신 채널을 열어
" 아카 마이 테크놀로지스금융 서비스 부문 은 보안 위협을 직면 할
수있는 금융 부문 의 전략적 관점 의 수석 전략가 RichBolstridge 평가 할
수있는 널리 앞서 기업의 각계 각층의 사이에 추진 되어야 예측 응용 프로그램
및 네트워크 서비스에 대한 비상 계획 을 준비 하기 위해 노력 합니다 라고
그리고 사태 의개발을 통해 이러한 공격 의 보안 영향 을 완화 할 계획이다.
"기업 은 공격 자체에 집중하고, 대응 프로세스 를 배포 사전에 계획을 확인해야합니다.그들은 또한 골재 내부 공격 에 대한 정보를 공급자에게 제공하는 ,
따라서 연합군 에 대한 공격 의 일반적인 증오를 형성 할 수있다
" 제안 Tsantes . IBM 의 가격, 동의합니다. "기업 은더 이상 대응책 을 재생하는
조직 이 필요합니다. 그들은내부 응용 프로그램 팀과 네트워크 가 필요합니다 -- 팀 통합 , 도움 기술자 공격 이 발생 하는지 이해 가 응답 해야한다그래서 같은 패닉 상황 의 결과로 가만히 앉아 하지 . 공격자 는 점점 더 교활 때문에,금융 기관 의 급속한 성장 의 상황을 유지 해야한다 "고 자세히 설명 현재 ,
많은 대형 금융 기관 의 DDoS 방어 시스템 을 강화 하기 시작 했지만, 관찰자 걱정 했다. --공격자는 작은 은행, 신용 조합 , 심지어 다른 업계 본문에 이동대상 을 공격합니다 .
"다중 라운드 공격 활동은 일부 지역은행 경영진의 관심 에서 파괴 가 발생했습니다그들은 적극적으로 기업이 그것을 준비하는 데 도움이 하기 시작 ,
그것은 악의적 인 사건 의 긍정적 인 영향 이 될 것입니다" .은행의 IT 보안 담당자의 중부 대서양 지역의 댓글을 달았습니다 "
그리고 큰 기관 에서 영감을 많은 수의 작은 은행 들이 있기 때문에 ,
준비를 시작했습니다 -- 같은 공격 활동의 다음 목표 가 될 수 있는 실현 하고 있기 때문에
영감 에 대한 우려 했습니다 -- 이니셔티브 강한 , " Bolstridge 는 지적 pirce를 다음 이 대부분의 기업 은
서비스 제공자 에 대한 의존 및 보안을 관리 한다는 것을 의미 한다고 설명 --- .--- 서비스 제공 업체 지원을 제공합니다.
"그들은 자신의 시스템 유연성 평가를 확인하고 해당 서비스 제공 업체가
될 준비가되어 있는지 확인해야합니다 -- . 잠재적 인 공격 및 적절한 보호를 제공 할 수있는 반대 ,
"그녀 는 결론을 정리 공격의 비용이 증가 이후 약간의 공격 주의 ,
일부 악의적 인 공격 은 더 큰 될 수 있습니다보안 위협은 더 사나운 덮개 활동을 의미한다.
" DDoS 공격 은 다른 더 불길한 제공 덮개 를 공격 하도록 설계 커버 업 의
한 종류 로서 역할을 할 수 있습니다.은행 들은 DDoS 공격 공격을 감시하고 방어 하는 데에만 필요가 없습니다
것을 이해하는 것이 있어 , 하지만 항상 주의해야합니다 -- 계정 정보 나 기타 민감한 차 공격을 훔치기 위해 시도 - 하지만 ' 보조 ' 라는하지만이범죄자 의 진정한 목적 " 가격, 그 이외의 금융 부문 도 공격 의
대부분이금융 부문 에 집중되어 있지만 경계 할 필요가 있다그러나 전문가들은 경고 , 영향을받을 확률이 동일 다른 산업 말했다.
"우리는 공격 이 수준 은 의료 및 기타 산업 에 표시 보고 싶지 않아이러한 산업 으로 인해 사고 의 부족 을 대상으로 하고 있기 때문에
드물게 적절한 보호 조치 와 함께 ," Bolstridge 우리를 생각 나게한다." 나는 우리가 보안 경보 등 이 볼 수있는 희망하고,적절한 방법으로
자신의 위험을 평가 할 수 있습니다. " 공격 과 정보 공유가중요한 부분입니다.
"물론 ,공격자는 서로 정보를 공유 해야합니다. 사실,첫 번째 하나는 실제 공격자 기술 천재 , 다른 사람 은 단지 소송을
수행 하고수혜자 라고 할 수 있습니다" 그는 결론을 내렸다. 일을하는 나쁜 녀석 방법은 행동 의 좋은 사람 이어야한다.
정보 공유 및 협력 ,이 악성 활동 에게 ** 을 방지 하는 좋은 방법입니다 ***
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
seriously Disclaimer: This blog is for knowledge sharing in the required software and who, after the download is complete, please delete files on round the clock. Do not miss think there is anything about "sex" or anything .- resulting in what message the people of color, but today I had to make a statement = do not leave "what's up?..".. not reply,& also bring you turned away. filthy sharer spirit!! 29 / 8.Thankyou! [Thanks of the BLOGGER TEAM~!]2014
首頁
▼