Sabtu, 23 November 2013

Pengertian DDos

Apa DDoS penolakan layanan?
Apa semua orang perlu tahu tentang DDoS

DDoS adalah singkatan dari Distributed Denial of Service. Seorang hacker biasanya menggunakan serangan DDoS untuk membuat sumber daya komputer (yaitu - website, aplikasi, e-mail, voicemail, jaringan) berhenti merespons untuk pengguna yang sah. The hacker melakukan hal ini dengan memerintahkan armada komputer jarak jauh-dikontrol untuk mengirim banjir lalu lintas jaringan untuk target.Target menjadi begitu sibuk berurusan dengan permintaan penyerang bahwa ia tidak punya waktu untuk menanggapi permintaan pengguna yang sah '. Yang dapat menyebabkan sistem target berhenti merespons, mengakibatkan penundaan yang lama dan padam.

Apa yang dimaksud dengan serangan terdistribusi?

Satu DDoSer dapat melakukan banyak kerusakan. Penolakan serangan layanan ini disebut didistribusikan karena mereka berasal dari banyak komputer sekaligus. A DDoSer mengontrol sejumlah besar komputer yang telah terinfeksi oleh virus Trojan. Virus ini adalah sebuah aplikasi kecil yang memungkinkan kemampuan jarak jauh command-and-control dari komputer tanpa sepengetahuan pengguna.

Apa yang dimaksud dengan zombie dan botnet?

Komputer yang terinfeksi virus disebut zombie - karena mereka melakukan apa pun DDoSer memerintahkan mereka untuk melakukan. Sekelompok besar komputer zombie disebut jaringan robot, atau botnet.

Komputer Anda bisa menjadi bagian dari botnet tanpa sepengetahuan Anda. Anda mungkin tidak melihat perbedaan apapun, atau Anda mungkin melihat komputer Anda tidak secepat dulu. Itu karena mungkin sibuk berpartisipasi dalam serangan DDoS pada saat yang sama Anda menggunakannya. Atau, Anda mungkin menemukan bahwa komputer Anda terinfeksi ketika penyedia layanan Internet (ISP) tetes layanan Anda karena komputer Anda mengirimkan jumlah yang sangat tinggi dari permintaan jaringan.

Apa itu DDoS command-and-control server yang?

Komputer zombie di sebuah botnet menerima instruksi dari perintah dan server kontrol, yang merupakan server web yang terinfeksi. DDoSers yang memiliki akses ke server komando dan kontrol (C & C atau CC) dapat merekrut botnet untuk memulai serangan DDoS. Prolexic telah mengidentifikasi lebih dari 4.000 server command-and-control dan lebih dari 10 juta di seluruh dunia zombie. Kami melacak mereka dan memberitahu penegak hukum untuk menonaktifkan mereka bila memungkinkan.

Banyak jenis serangan DDoS

Ada banyak jenis serangan DDoS. Mereka menargetkan komponen jaringan yang berbeda - router, peralatan, firewall, aplikasi, ISP, bahkan pusat data - dengan cara yang berbeda. Tidak ada cara mudah untuk mencegah serangan DDoS, tapi Prolexic memiliki pendekatan perlindungan DDoS membuktikan bahwa bekerja untuk meminimalkan kerusakan dan membiarkan sistem Anda tetap bekerja selama serangan.

DDoS penyerang menggunakan berbagai metode serangan DDoS. Kelompok hacker Anonymous berbahaya, misalnya, dimulai dengan alat yang bisa meluncurkan serangan DDoS Layer 7 danLayer 3 serangan DDoS dari komputer manapun. Serangan-serangan ini memiliki signature serangan umum - yaitu, kode umum. Akibatnya, serangan dapat dideteksi dan diatasi (berhenti) cukup mudah.

Ini adalah permainan kucing dan tikus. Kucing belajar tentang apa mouse lakukan, sehingga mouse perubahan taktik untuk menghindari tertangkap. DDoSers bisa lebih pintar dan mulai mengacak tanda tangan serangan mereka dan enkripsi kode mereka. Beberapa bahkan mulai menggunakan browser untuk mengunjungi halaman web dan pakan kode berbahaya ke aplikasi web di situs.

Meskipun serangan aplikasi-layer DDoS lebih sulit untuk mengenali, ahli mitigasi DDoS di Center Operations Security (SOC) tahu apa yang harus dicari - . Ahli anti-DDoS kami memonitor dan menganalisa serangan ini semua waktu siang dan malam - dan memblokir serangan DDoS yang menargetkan domain tertentu.

Apa lapisan aplikasi 7 serangan DDoS?

Aplikasi lapisan 7 (L7) serangan tidak dapat membuat volume tinggi seperti lalu lintas jaringan, tetapi mereka dapat merugikan situs web Anda dengan cara yang lebih dahsyat. Mereka mungkin mengaktifkan beberapa aspek dari aplikasi web, seperti posting nama pengguna dan password yang berbeda, atau menargetkan keranjang belanja atau mesin pencari.

Banyak profil tinggi e-Commerce padam adalah hasil dari Layer 7 serangan aplikasi. Masalah terbesar adalah bahwa Layer 7 serangan berubah dan mengacak sangat cepat. Apa pun pengunjung dapat mengakses penyerang dapat juga - dan itu terlihat sama bagi administrator TI.

DDOS PENCEGAHAN
Bagaimana untuk mencegah kerusakan dari serangan DDoS


Hacker ingin mengganggu bisnis Anda, merusak reputasi perusahaan Anda, dan menjaga organisasi Anda dari melakukan misinya. Jika mereka berhasil, mereka menang, dan Anda kehilangan. Dengan sedang dipersiapkan untuk serangan DDoS dan bekerja dengan Prolexic untuk menghilangkan kelemahan sebelum serangan, Anda dapat mencegah DDoS hacker merusak merek Anda dan mengganggu misi organisasi Anda.


Berbagai industri umumnya ditargetkan oleh penyerang DDoS - jasa keuangan , e-Commerce , game online , travel dan perhotelan , kesehatan , media dan telekomunikasi , instansi pemerintah , danperangkat lunak dan layanan berbasis cloud . Organisasi di industri ini dan lain-lain dengan banyak kehilangan dari kebutuhan situs pemadaman memiliki rencana di tempat untuk pencegahan dan mitigasi DDoS.
Dapatkah semua serangan DDoS dapat dicegah?


Pencegahan DDoS datang dalam berbagai bentuk. Sering hanya melibatkan Prolexic untuk memberikan layanan perlindungan DDoS Anda, dan menampilkan Dilindungi oleh Prolexic logo dapat mencegah serangan DDoS. DDoSers berpengalaman tahu itu membuang-buang waktu mereka untuk mencoba untuk mengakali para ahli mitigasi DDoS selalu siap dan sangat terlatih dalam kitaCenter Operations Security .


Banyak DDoSers telah belajar bahwa serangan mereka terhadap Prolexic klien dengan cepat akan dialihkan melalui kami jaringan global berkapasitas tinggi untuk kami pusat scrubbing , dari yang hanya lalu lintas yang bersih akan dikirim kembali ke jaringan klien kami.


Sementara Prolexic tidak dapat mencegah semua serangan DDoS, tapi kita bisa melindungi Anda dari mereka, yang memungkinkan website Anda untuk terus melayani pelanggan bahkan saat diserang.
Pencegahan DDoS dan perencanaan mitigasi


Ada beberapa cara untuk mencegah dampak terburuk dari serangan DDoS atau mengurangi mereka sepenuhnya. Selain memiliki sistem perlindungan yang tepat di tempat dan memastikan kapasitas melimpah cukup tersedia, banyak tergantung pada aktif, baik informasi respon insiden.


Kami membantu klien kami merencanakan dan mempersiapkan agar organisasi mereka siap untuk merespon dengan tenang dan efektif jika mereka pernah menjadi target serangan DDoS. Pelajari lebih lanjut tentang mencegah kekacauan selama serangan DDoS dalam kertas putih Rencana vs Panic Membuat DDoS Mitigasi Playbook Bagian dari Rencana Tanggap Insiden Anda .
DDoS pencegahan, deteksi dan mitigasi yang efektif


Layanan Prolexic berikut dapat membantu mencegah kerusakan dari serangan DDoS:
Deteksi dan pemantauan DDoS
Perlindungan DDoS dan mitigasi
Anti-DDoS intelijen
Perlindungan jaringan
DoS dan DDoS Daftar Istilah
Ketika datang ke distributed denial of service (DDoS) serangan, berbagai istilah dan singkatan bisa sangat membingungkan.Prolexic menjelaskan semua dalam daftar istilah ini istilah. Untuk mempelajari lebih lanjut, ikuti link ke sumber informasi lainnya Prolexic.

Amplifikasi Serangan
Amplifikasi adalah ketika seorang penyerang membuat permintaan yang menghasilkan respon yang lebih besar. Contoh serangan amplifikasi umum termasuk permintaan DNS untuk catatan TXT besar dan HTTP GET permintaan untuk file gambar yang besar. Pelajari lebih lanjut tentang serangan amplifikasi di SNMP Amplifikasi (SAD) Ancaman Penasehat .
Aplikasi Serangan DDoS

Sebuah serangan tingkat-aplikasi adalah serangan DDoS yang overloads server aplikasi, seperti dengan membuat permintaan login yang berlebihan, lookup database atau pencarian. Serangan aplikasi lebih sulit untuk mendeteksi daripada jenis lain dari serangan DDoS, karena sambungan telah ditetapkan dan permintaan mungkin tampak dari pengguna yang sah. Namun, setelah diidentifikasi, serangan ini dapat dihentikan dan ditelusuri kembali sumber tertentu yang lebih mudah daripada jenis lain dari serangan DDoS. Pelajari bagaimana Pemantauan Prolexic Aplikasi berbasis (PLXabm) mendeteksi serangan DDoS aplikasi.
Aplikasi Monitoring


Aplikasi monitoring adalah praktek pemantauan aplikasi perangkat lunak menggunakan satu set khusus dari algoritma, teknologi dan pendekatan untuk mendeteksi zero-day dan aplikasi lapisan (Layer 7 serangan). Pendekatan monitoring ini berbeda dan melampaui kemampuan sistem monitoring hibrida, seperti firewall aplikasi web. Pelajari lebih lanjut tentang pemantauan aplikasi .
APT (Advanced Persistent Threat)

Sebuah APT mengacu pada bentuk internet-enabled berkelanjutan spionase cyber yang dipimpin oleh entitas yang kuat, seperti pemerintah, dengan maksud untuk mendapatkan akses ke target tertentu, seperti kelompok perlawanan politik atau pemerintah lain. APTs sering menggunakan serangan DDoS.
ASN (Autonomous System Number)

Sebuah Autonomous System (AS) adalah sebuah jaringan atau kelompok jaringan yang memiliki kebijakan eksternal routing yang didefinisikan dengan jelas. Sebuah masyarakat AS memiliki nomor unik secara global terkait dengan itu (ASN). ASN ini (Autonomous System Number) digunakan baik dalam pertukaran informasi routing yang eksternal (antara sistem otonom tetangga) dan sebagai identifier dari AS itu sendiri. Setiap alamat IP yang diarahkan publik milik ASN. Pelajari lebih lanjut tentang nomor sistem otonomi (ASN) dalam laporan serangan ini .
Serangan Signature

Sebuah serangan DDoS signature adalah blok kode unik untuk serangan DDoS tertentu.Mengetahui tanda tangan serangan memungkinkan spesialis perlindungan DDoS untuk mengidentifikasi dan memblokir serangan DDoS. Seorang hacker dapat mengacak sebagian dari tanda tangan serangan dalam upaya untuk menipu para ahli keamanan, namun bagian lain dari tanda tangan serangan akan tetap sama. Lihat contoh tanda tangan serangan di Pandora DDoS Ancaman Penasehat .

BGP (Border Gateway Protocol)

The Border Gateway Protocol (BGP) digunakan untuk membuat keputusan routing inti di Internet dan merupakan protokol yang digunakan oleh organisasi untuk pertukaran informasi routing. Prolexic menggunakan BGP untuk memungkinkan organisasi untuk mengarahkan lalu lintas jaringan melalui pusat scrubbing .
Booter Shell Script

Booter shell script adalah script disesuaikan yang mengacak tanda tangan serangan dan membuat serangan lebih sulit untuk membedakan dari lalu lintas yang sah. Ini adalah file standalone yang mengeksekusi banjir GET / POST ketika diakses melalui HTTP. Dengan kerang booter, serangan DDoS dapat diluncurkan lebih mudah dan dapat menyebabkan kerusakan lebih, dengan mesin jauh lebih sedikit. Tingkat keterampilan yang dibutuhkan untuk mengambil alih server web dan mengubahnya menjadi bot sangat berkurang bila menggunakan shell booter. Sebuah DDoS booter shell script dapat dengan mudah digunakan oleh siapa saja yang membeli sumber daya host server yang atau memanfaatkan kerentanan aplikasi web sederhana seperti RFI, LFI, SQLi dan eksploitasi WebDAV. Pelajari lebih lanjut di Booter Shell Script Ancaman Penasehat .
Bot

Sebuah bot adalah sebuah komputer yang berada di bawah kendali pihak ketiga. Pelajari lebih lanjut tentang bot .
Botnet

Botnet adalah jaringan bot yang dapat diperintahkan sebagai entitas kelompok tunggal dengan perintah dan sistem kontrol. Botnet menerima instruksi dari komando dan kontrol sistem untuk memulai serangan DDoS. Selengkapnya tentang botnet .
Botnet Takedown


Sebuah takedown botnet adalah proses mengidentifikasi bots dan kemudian bekerja sama dengan ahli penegak hukum dan keamanan untuk mengukur lalu lintas inbound dan outbound ke dan dari bot. Tujuannya adalah untuk melacak lalu lintas untuk menemukan lokasi dari perintah dan server kontrol yang mengontrol botnet. Ketika perintah dan server kontrol dibawa ke botnet bisa lagi digunakan dalam serangan DDoS. Pelajari lebih lanjut tentang cara untuk mencatat botnet .
Pengambilalihan Botnet


Sebuah pengambilalihan botnet terjadi ketika salah satu hacker mencoba untuk mengambil alih komando dan kontrol server lain hacker. Maksud dari hacker jahat adalah untuk menumbangkan kontrol dari perintah dan server kontrol dari pemilik aslinya dengan mengubah password dan mengunci down server. Pelajari lebih lanjut tentang cara untuk mengambil alih botnet .
Brobot

Sebuah web server yang terinfeksi dengan "itsoknoproblembro"? script. Pelajari lebih lanjut tentang itsnoproblembro .

C99 Shell

Sebuah shell PHP bawah tanah populer yang dapat digunakan untuk menjalankan perintah, melihat file, dan melakukan tugas-tugas administrasi sistem lainnya. C99 sering digunakan untuk mengendalikan server web melalui kerentanan aplikasi web. Pelajari lebih lanjut tentang jenis serangan DDoS dalam laporan serangan DDoS .
CA (Certificate Authority)


Sebuah otoritas sertifikat adalah pihak ketiga Web yang mengeluarkan sertifikat digital dan adalah yang paling penting-batu dalam membangun hubungan kepercayaan digital.
Caching


Caching adalah metode di mana permintaan berulang untuk informasi dikenang dalam memori server untuk melayani sampai jenis yang sama permintaan lebih cepat. Sistem modern mempekerjakan ekstensif menggunakan caching di hampir setiap lapisan desain aplikasi. Web server selalu mencoba untuk cache konten statis berulang dari memori. Database server juga mencoba untuk cache query berulang. Penyerang memanfaatkan caching dengan membuat permintaan untuk barang-barang yang tidak akan mungkin di-cache, memaksa aplikasi untuk meningkatkan penggunaan CPU dan disk.
Sertifikat


Sertifikat adalah dokumen elektronik yang berisi informasi yang dapat digunakan untuk menjawab pertanyaan kepercayaan antara klien dan server dan juga memberikan dasar untuk komunikasi yang aman. Masalah yang umum di Internet untuk klien mempercayai identitas server menghubungkan ke. Untuk mengatasi masalah ini, server dapat menyajikan klien dengan sertifikat, digital "ditandatangani"? oleh pihak ketiga bahwa kepercayaan klien. Jika klien tidak percaya pihak menandatangani, dapat memilih untuk tidak mempercayai server. Sertifikat juga dapat digunakan oleh server untuk mempercayai klien atau server lain. Penting untuk diingat bahwa alasan sertifikat ada sama sekali adalah untuk membangun kepercayaan dan mereka bergantung pada pihak ketiga yang saling dipercaya.
Komando dan Pengendalian


Komando dan kontrol mengacu ke server utama yang digunakan oleh penyerang DDoS untuk mengontrol botnet yang digunakan dalam serangan DDoS. Pelajari lebih lanjut tentang perintah botnet dan kontrol (C & C atau C2) .
CRL


Sebuah daftar pencabutan sertifikat adalah daftar umum yang mendaftarkan pencabutan sertifikat digital kunci publik dibutuhkan untuk transaksi berbasis Internet. Ketika sertifikat ditempatkan pada CRL, tidak bisa lagi digunakan untuk membangun kepercayaan antara klien dan server. Server atau kunci dapat dikompromikan. Web browser akan memeriksa URL untuk melihat apakah sertifikat situs telah dicabut.
Cyberterrorism


Cyberterrorism merupakan tindakan hacking berbasis internet yang menyebabkan gangguan besar-besaran untuk jaringan komputer melalui penggunaan virus komputer dan alat-alat berbahaya lainnya, seperti cacing dan program Trojan. Motivasi untuk serangan cyberterrorism adalah untuk menciptakan kepanikan dan gangguan. Kelompok hacktivist dapat menggunakan kampanye cyberterrorism untuk memprotes atau mempromosikan keyakinan ideologis atau politik tertentu.




Data Pelanggaran


Sebuah pelanggaran data melibatkan mendapatkan akses tidak sah ke informasi rahasia atau sensitif seperti informasi pelanggan pribadi, catatan keuangan perusahaan, kartu kredit atau rincian rekening bank. Sebuah pelanggaran data sering disertai dengan rilis publik disengaja informasi rahasia yang diperoleh oleh hacktivists selama serangan cyber.
Dirt Jumper


Dirt Jumper adalah berisiko tinggi DDoS toolkit yang dapat digunakan untuk memulai serangan lapisan aplikasi pada website. Dirt Jumper adalah toolkit dikemas yang telah berkembang dari strain Russkill malware. Sekarang banyak tersedia di berbagai situs bawah tanah dan seharga hanya US $ 150. Dirt Jumper dapat menyebar melalui spam, memanfaatkan kit dan download palsu dan dapat didorong keluar ke mesin yang sudah terinfeksi dengan bentuk lain dari malware. Prolexic telah mengembangkan alat keamanan-scanning yang dapat digunakan untuk mendeteksi Dirt Jumper server command-and-control. Download Dirt Jumper ancaman penasehat dan scanner. .
DNS (Domain Name System)


Domain Name System menerjemahkan nama domain internet menjadi alamat protokol Internet.DNS mengubah nama domain seperti www.republikmerahputih.com dan mengubahnya menjadi alamat IP yang sebenarnya banyak sebagai buku telepon mengambil nama dan mengkonversi ke nomor telepon.Hal ini dimungkinkan untuk banyak nama domain untuk memiliki alamat IP yang sama karena satu server dapat mendukung sejumlah besar nama domain. Satu nama DNS juga dapat dikonfigurasi untuk memetakan ke beberapa alamat IP. Misalnya, jika URL peta ke lima alamat yang berbeda, web browser akan pergi ke salah satu dari mereka untuk mengakses situs ini. Pelajari lebih lanjut tentang bagaimana DNS digunakan untuk mengarahkan lalu lintas jaringan untuk perlindungan DDoS dan layanan mitigasi .
DNS Banjir


Banjir DNS digunakan untuk menyerang kedua infrastruktur dan aplikasi DNS. Ini penolakan layanan jenis serangan DDoS memungkinkan penyerang untuk menggunakan kedua refleksi dan serangan langsung palsu yang dapat membanjiri infrastruktur sebuah target dengan mengkonsumsi semua bandwidth jaringan yang tersedia.
DNS Propagation


Propagasi DNS adalah ketika update DNS merambat ke server DNS ketika diminta oleh sistem klien. Propagasi membutuhkan waktu dan cache oleh pemohon dan server DNS perantara periode didefinisikan dalam time-to-live (TTL). Meskipun TTL adalah dengan definisi seharusnya dihormati oleh semua klien dan server di seluruh dunia, kadang-kadang tidak. Sebagai contoh, jika TTL adalah sangat kecil, beberapa server mengabaikan TTL meskipun mereka melanggar standar Internet dan situs mungkin refresh pada frekuensi yang lebih rendah.
Refleksi DNS atau Amplifikasi Serangan DDoS


Sebuah DNS refleksi / amplifikasi serangan DDoS adalah jenis serangan DDoS dimana respon dari server biasanya lebih besar dari permintaan. Ketika dikombinasikan dengan alamat IP palsu, respon terhadap jenis serangan diperkuat akan pergi ke korban sejati penyerang, bukan penyerang.Korban tidak akan tahu siapa yang berasal serangan itu. Bentuk umum dari DNS serangan refleksi melibatkan seorang penyerang membuat banyak pertanyaan palsu untuk banyak server DNS publik.Spoofing ini dibuat sedemikian rupa di mana alamat IP sumber ditempa untuk menjadi bahwa dari target serangan. Ketika server DNS menerima permintaan buatnya balasan, tapi kalo diarahkan ke alamat sumber palsu. Ini adalah "refleksi"? komponen. Target serangan menerima balasan dari semua server DNS yang digunakan. Jenis serangan membuatnya sangat sulit untuk mengidentifikasi sumber. Jika permintaan (yang paket kecil) menghasilkan tanggapan yang lebih besar (beberapa permintaan DNS, terutama catatan TXT) maka serangan itu dikatakan memiliki "karakteristik memperkuat."? Refleksi dan Amplifikasi dua atribut yang terpisah dari serangan.Sebuah serangan refleksi tidak bisa diperkuat kecuali tanggapan lebih besar dari permintaan.Pelajari lebih lanjut tentang DNS refleksi di Panduan Eksekutif untuk DDoS Protection .
DNS TTL (Domain Name System Time to Live)


DNS TTL adalah ekspresi dari waktu kedaluwarsa untuk caching catatan DNS. TTL dinyatakan dalam detik dan dapat diatur untuk berakhir dalam suatu periode yang lama. Bila menggunakan layanan mitigasi proksi PLX, Prolexic menyarankan pelanggan untuk mengatur TTL DNS ke nilai yang rendah sehingga pelanggan dapat mengubah data DNS cepat dalam kasus serangan DDoS.Anda dapat memeriksa status DNS record Anda dengan menggunakan DNS secara online TTL checker gratis seperti Nabber .
DDoS (Distributed Denial of Service)


DDoS adalah singkatan dari Distributed Denial of Service seperti dalam Distributed Denial of Service (DDoS) serangan cyber. DDoS pada umumnya menggunakan banyak komputer didistribusikan di seluruh Internet dalam upaya untuk mengkonsumsi sumber daya yang tersedia pada target. Pelajari lebih lanjut tentang DDoS dalam laporan serangan kami .
DoS (Denial of Service)


DoS adalah singkatan dari Denial of Service seperti dalam Denial of serangan Service. DoS biasanya menggunakan satu atau beberapa komputer untuk menyebabkan pemadaman pada target. Pelajari lebih lanjut tentang penolakan layanan (DoS) di Executive Panduan untuk DDoS Protection .
DoS dan DDoS Serangan


DoS dan DDoS adalah upaya untuk membuat sumber daya komputer (yaitu - website, email, suara, atau seluruh jaringan) tersedia bagi pengguna yang dimaksudkan. Dengan berlebihan dengan data dan / atau permintaan dalam serangan penolakan layanan, sistem target baik merespon sangat lambat hingga nyaris tak berfungsi atau crash sama sekali. Volume data yang diperlukan untuk melakukan hal ini biasanya dicapai dengan jaringan zombie atau botnet dikendalikan dari jauh [jaringan robot] komputer. Ini telah jatuh di bawah kendali penyerang, umumnya melalui penggunaan virus Trojan. Pelajari lebih lanjut tentang DoS dan DDoS serangan di Executive Panduan untuk DDoS Protection. .
Serangan DDoS Blocking - Blackholing


Serangan DDoS blocking, sering disebut sebagai blackholing, adalah metode yang biasanya digunakan oleh ISP untuk menghentikan penolakan DDoS serangan layanan di salah satu pelanggannya. Pendekatan ini untuk memblokir serangan DoS membuat situs yang dimaksud benar-benar tidak dapat diakses untuk semua lalu lintas, baik lalu lintas serangan berbahaya dan lalu lintas pengguna yang sah. Hitam holing biasanya digunakan oleh ISP untuk melindungi pelanggan lain pada jaringan dari efek buruk dari serangan DDoS, seperti kinerja jaringan yang lambat dan layanan terganggu. Pelajari lebih lanjut tentang blackholing dalam 12 Pertanyaan untuk Tanya DDoS Mitigasi Provider kertas putih.
Serangan DDoS Forensik


DDoS forensik serangan, sering disediakan dalam laporan pasca serangan, adalah daftar komprehensif dari semua karakteristik yang terkait dengan penolakan DDoS serangan layanan.Idealnya, DDoS forensik harus mencakup jenis serangan, durasi serangan, serangan asal dan semua alamat IP nyata diblokir dalam serangan itu, dalam database yang langsung dapat diakses melalui portal pelanggan online aman. Pelajari lebih lanjut tentang DDoS forensik serangan mitigasi DDoS kami studi kasus .
DDoS Mitigasi Appliance


Peralatan mitigasi DDoS adalah modul hardware untuk perlindungan jaringan yang mencakup tujuan-dibangun perangkat jaringan otomatis untuk mendeteksi dan mengurangi beberapa tingkat serangan DDoS. Kadang-kadang perimeter hardware keamanan seperti firewall dan Intrusion Detection System (IDS) meliputi fitur yang ditujukan untuk mengatasi beberapa jenis serangan DDoS kecil. Pelajari tentang mitigasi keamanan manusia versus mitigasi otomatis dalam kertas putih .
DDoS Mitigasi Layanan


Sebuah layanan mitigasi DDoS adalah layanan yang dirancang untuk mendeteksi, memonitor, dan mengurangi DoS dan DDoS. Sebuah Distributed Denial of Service (DDoS) layanan mitigasi yang disediakan oleh vendor mitigasi DDoS bermain murni terdiri dari kombinasi deteksi proprietary, monitoring, dan alat-alat mitigasi dan terampil anti-DDoS teknisi yang dapat bereaksi secara real-time untuk mengubah karakteristik serangan DDoS. Add-on DDoS penyedia layanan mitigasi seperti Internet Service Provider (ISP) dan Jaringan Pengiriman Isi (CDNs) juga menawarkan layanan DDoS mitigasi dalam bentuk alat otomatis, tetapi mereka telah membatasi kapasitas jaringan untuk menyerap penolakan DDoS besar serangan layanan. Pelajari lebih lanjut tentang bagaimana memilih layanan mitigasi DDoS .
DoS Perlindungan


Perlindungan DoS merupakan strategi perusahaan untuk melindungi jaringan terhadap DoS atau serangan DDoS. Hal ini dapat mencakup proxy atau layanan mitigasi dialihkan dari pemantauan DDoS dan penyedia layanan mitigasi, on-premise peralatan untuk mendeteksi serangan DDoS dan peralatan DDoS pemantauan, dan Intrusion Detection System (IDS) seperti firewall dan jenis-jenis peralatan keamanan otomatis. Belajar lebih lanjut tentang perlindungan DoS .
Mengeksploitasi


Mengeksploitasi adalah sebuah aplikasi atau sistem kerentanan. Eksploitasi yang digunakan untuk memperoleh akses yang tidak sah atau eskalasi hak istimewa.
Firewall


Firewall memeriksa setiap paket jaringan yang masuk dan keluar dan menentukan apakah akan maju ke arah tujuan, berdasarkan seperangkat aturan keamanan yang telah ditetapkan. Firewall dapat berupa hardware atau perangkat lunak berbasis dan dirancang untuk melindungi jaringan terhadap hacker, virus, worm dan lalu lintas berbahaya lainnya.
Fragmentasi


Fragmentasi adalah pembagian paket besar menjadi lebih kecil. Fragmentasi terutama digunakan untuk mengaktifkan paket lebih besar dari MTU antarmuka ini (Maximum Transmission Unit) yang akan dibagi menjadi dua atau lebih unit yang lebih kecil dari MTU. Beberapa serangan DDoS menggunakan fragmen dalam banjir massal untuk mengkonsumsi bandwidth link. Pelajari lebih lanjut dalam studi kasus tentang serangan DDoS yang digunakan fragmentasi .
Hacker


Hacker adalah pengguna komputer canggih yang menggunakan kemampuan IT mereka untuk menemukan dan mengeksploitasi kerentanan dalam elektronik, sistem TI dan jaringan komputer.
Hacking Toolkit


Sebuah toolkit hacker adalah kumpulan program komputer berbahaya yang digunakan bersama-sama untuk mengeksploitasi kerentanan dalam sistem sasaran untuk mendapatkan akses tidak sah, mencuri data atau meng-upload kode berbahaya. Kode berbahaya kemudian dapat digunakan untuk meluncurkan DDoS didistribusikan penolakan serangan layanan. Toolkit Hacker sudah tersedia melalui internet, baik gratis atau dengan biaya rendah. Mereka dirancang untuk menjadi mudah bagi siapa saja untuk digunakan untuk memulai serangan cyber. Namun, karena mereka dapat berisi berbagai jenis vektor serangan hacking toolkit dapat memanfaatkan beberapa kerentanan sistem menghadap internet. Web browser dan plugin biasanya entry point utama untuk program jahat dalam software hack toolkit. DirtJumper dan booter shell script adalah contoh dari toolkit berbahaya. Pelajari lebih lanjut tentang hacking toolkit di kami DDoS ancaman nasihat .
Hacktivism


Hacktivism adalah gerakan cyber di mana hacker jaringan komputer dimotivasi oleh aktivisme sosial atau protes politik. Hacktivism sering kali berisi DoS dan DDoS serangan terhadap situs-situs pemerintah, lembaga penegak hukum, partai politik, kelompok agama, atau situs web yang mengekspresikan ide-ide, keyakinan atau kebijakan bahwa kelompok hacktivist menentang. Selain serangan denial of service, hacktivism juga memanifestasikan dirinya sebagai perusakan situs dan pelanggaran data. Pada tahun 1999, Cult of the Dead Cow menciptakan konsep hacktivism dengan Hactivismo, sebuah organisasi yang disebut-sebut kebebasan informasi sebagai hak dasar manusia.
Hacktivists


Hacktivists adalah kelompok hacker Anonymous Internet seperti yang meluncurkan penolakan layanan Internet, perusakan situs, Data exfiltration dan serangan lain pada situs-situs merek global dan organisasi untuk memprotes isu-isu politik dan mempromosikan ideologi mereka sendiri terorganisir. Hacktivists sering memulai serangan acak dengan tanda tangan yang kompleks dan kemudian mengambil kredit untuk mereka melalui media berita. Pelajari lebih lanjut dalam studi kasus ini dari serangan DDoS oleh hacktivists terhadap situs media baru .
Hacktivist Grup


Kelompok hacktivist adalah kolektif dipublikasikan dengan baik hacker canggih yang memulai DoS dan DDoS terutama dimotivasi oleh aktivisme sosial atau protes politik.
HOIC (Orbit Ion Cannon Tinggi)


HOIC dianggap sebagai pengganti generasi berikutnya untuk Orbit Ion Cannon Rendah (Loic) tool serangan banjir. HOIC dapat menargetkan hingga 256 alamat secara bersamaan dan juga termasuk dukungan untuk file penguat - script disesuaikan yang mengacak tanda tangan serangan dan membuat serangan lebih sulit untuk membedakan dari lalu lintas yang sah. Penyerang menggunakan plug-in yang unik dalam file pendorong untuk menyerang fitur khusus dari target mereka, seperti situs jejaring sosial atau situs e-Commerce. Plug-in biasanya ditulis oleh hacker ahli yang memiliki pra-menganalisis target dan telah didistribusikan informasi tentang vektor serangan yang berbeda yang akan menjadi yang paling sukses terhadap target tertentu. Pelajari lebih lanjut di Orbit Ion Cannon Tinggi (HOIC) Ancaman Penasehat .
HTTP GET Banjir


HTTP GET Banjir adalah metode serangan Layer 7 lapisan aplikasi DDoS di mana penyerang mengirim banjir besar permintaan ke server untuk membanjiri sumber dayanya. Akibatnya, server tidak bisa menanggapi permintaan yang sah dari pengguna. Pelajari lebih lanjut tentang HTTP GET banjir dalam studi kasus ini .
HTTP GET Request


Permintaan GET HTTP adalah metode yang membuat permintaan untuk informasi dari server.Permintaan GET meminta server untuk memberikan sesuatu, seperti gambar atau script sehingga dapat diberikan oleh browser Anda.
HTTPS GET Banjir


Sebuah HTTPS GET Banjir adalah HTTP GET Banjir dikirim melalui sesi SSL. Karena penggunaan SSL, perlu untuk mendekripsi permintaan untuk mengurangi banjir. Pelajari lebih lanjut tentangmendeteksi HTTPS GET Banjir dengan DDoS-aplikasi berbasis monitoring .
HTTPS GET Request


Sebuah HTTPS GET Request adalah HTTP GET Permintaan dikirim melalui sesi SSL. Karena penggunaan SSL perlu untuk mendekripsi permintaan ini dalam rangka untuk memeriksanya.
HTTP header


Header HTTP adalah bidang yang menggambarkan sumber daya yang diminta, seperti URL, bentuk, JPEG, dll header HTTP juga menginformasikan server web jenis web browser yang sedang digunakan. Header HTTP yang umum adalah GET, POST, MENERIMA, BAHASA, dan PENGGUNA AGEN. Pemohon dapat memasukkan sebanyak header yang mereka inginkan dan dapat membuat mereka komunikasi tertentu. DDoS penyerang dapat mengubah ini dan banyak header HTTP lain untuk membuatnya lebih sulit untuk mengidentifikasi serangan asal. Selain itu, header HTTP dapat dirancang untuk memanipulasi caching dan Proxy layanan. Sebagai contoh, adalah mungkin untuk meminta proxy caching untuk tidak cache informasi. Pelajari lebih lanjut tentang serangan DDoS yang mengubah informasi header HTTP .
HTTP POST Banjir


Sebuah banjir HTTP POST adalah jenis serangan DDoS dimana volume permintaan POST menguasai server sehingga server tidak bisa menanggapi mereka semua. Hal ini dapat mengakibatkan pemanfaatan yang sangat tinggi dari sumber daya sistem dan akibatnya kecelakaan server. Pelajari lebih lanjut tentang serangan DDoS , termasuk yang menggunakan HTTP POST Banjir.
HTTP POST Permintaan


Permintaan HTTP POST adalah metode yang mengajukan data dalam tubuh permintaan untuk diproses oleh server. Misalnya, permintaan POST mengambil informasi dalam bentuk dan encode, maka posting isi formulir ke server.
HTTPS POST Banjir


Sebuah HTTPS POST Banjir adalah HTTP POST Banjir dikirim melalui sesi SSL. Karena penggunaan SSL perlu untuk mendekripsi permintaan ini dalam rangka untuk memeriksanya.Pelajari lebih lanjut tentang mendeteksi HTTPS POST Banjir dengan DDoS-aplikasi berbasis monitoring .
HTTPS POST Permintaan


Permintaan HTTPS POST adalah versi dienkripsi dari permintaan HTTP POST. Data aktual ditransfer bolak-balik dienkripsi.
HTTP Response


Respon HTTP adalah respon terhadap permintaan HTTP. Respon HTTP dapat dikompresi dengan gaya Gzip encoding dan dapat mencakup objek yang diminta, seperti halaman HTML atau gambar JPEG. Respon HTTP juga mencakup kode status seperti "404 Not Found."? Ketika mengurangi serangan DDoS, insinyur mitigasi Prolexic menganalisis baik permintaan HTTP dan tanggapan HTTP untuk sidik jari serangan.
ICMP (Internet Control Message Protocol)


Internet Control Message Protocol (ICMP) terutama digunakan untuk pesan kesalahan dan biasanya tidak pertukaran data antara sistem. Paket ICMP dapat menyertai paket TCP saat menghubungkan ke server. Pesan ICMP mungkin datang kembali jika browser tidak dapat mencapai server.
ICMP Banjir


Sebuah banjir ICMP adalah Layer 3 DDoS infrastruktur metode serangan yang menggunakan pesan ICMP membebani bandwidth jaringan yang ditargetkan. Pelajari lebih lanjut tentang jenis serangan DDoS, termasuk banjir ICMP, dalam laporan serangan DDoS ini .
IDS (Intrusion Detection System)


Sebuah IDS adalah sistem yang dapat mengidentifikasi, log, dan melaporkan kegiatan lalu lintas berbahaya, tetapi dirancang untuk hanya melaporkan kebijakan keamanan saat ini dan ancaman yang ada. Sebuah IDS dengan sendirinya tidak melakukan mitigasi serangan DDoS. Pelajari tentangmitigasi keamanan manusia versus mitigasi otomatis dalam kertas putih .
IGMP Banjir


Banjir IGMP jarang terjadi dalam serangan DDoS modern, tapi mereka menggunakan protokol 2 dengan variasi pesan terbatas. Jenis banjir memiliki kemampuan untuk mengkonsumsi sejumlah besar bandwidth jaringan.
DDoS infrastruktur Serangan


Serangan infrastruktur adalah serangan DDoS yang overloads infrastruktur jaringan dengan mengkonsumsi sejumlah besar bandwidth, misalnya dengan membuat permintaan koneksi berlebihan tanpa menanggapi mengkonfirmasi sambungan, seperti dalam kasus banjir SYN.Sebuah server proxy dapat melindungi terhadap jenis-jenis serangan dengan menggunakan hashtags kriptografi dan SYN cookies. Pelajari bagaimana Pemantauan Prolexic Flow-based (PLXfbm) mendeteksi serangan DDoS infrastruktur.
Internet Protocol Suite


The Internet Protocol Suite adalah keluarga protokol yang digunakan untuk komunikasi Internet. IP (Internet Protocol) adalah protokol Layer 3 digunakan untuk komunikasi antara dua sistem akhir.TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol) adalah protokol Layer 4 digunakan untuk mengimplementasikan saluran komunikasi antara dua sistem akhir. The Internet Protocol Suite umumnya digunakan pada Area Network Luas (WAN).
IP Spoof


Sebuah alamat IP palsu membuat serangan DDoS muncul datang dari sumber yang berbeda dari sumber yang sebenarnya. Akibatnya, korban tidak akan tahu siapa yang berasal serangan itu.
IPS (Intrusion Prevention System)


Sebuah IPS adalah perangkat keamanan yang dirancang untuk memonitor dan menganalisa aktivitas di client, server, dan level jaringan. Sebuah IPS mungkin termasuk firewall dan perangkat lunak anti-virus. Ini memperluas atas sebuah IDS untuk melakukan dropping atau pemblokiran lalu lintas berbahaya. Kombinasi IDS / IPS dapat memberikan keamanan yang cukup untuk menjaga terhadap penetrasi lalu lintas berbahaya dan eksploitasi. Namun, jenis ukuran keamanan berlapis tidak dirancang untuk mengidentifikasi dan menghentikan serangan DDoS yang tidak dikenal dan tak terduga. Mereka tidak efektif dalam mengidentifikasi dan menghentikan serangan DDoS dengan tanda tangan mereka tidak mengakui dan didistribusikan lalu lintas yang mereka tidak bisa menganalisis. Pelajari lebih lanjut tentang sistem pencegahan intrusi (IPS) di Panduan Eksekutif untuk DDoS Protection .
IPv4 dan IPv6


IPv4 dan IPv6 adalah versi protokol Internet yang menetapkan standar untuk komunikasi jaringan dalam Internet. IP adalah connectionless atau protokol stateless yang tidak menjamin pengiriman data atau mengkonfirmasi bahwa itu disampaikan dalam urutan yang tepat.
Itsoknoproblembro


Nama yang diberikan untuk suite script PHP berbahaya ditemukan pada beberapa host dikompromikan. Fungsionalitas utama tampaknya file upload, ketekunan, dan DDoS banjir lalu lintas. Pelajari lebih lanjut tentang itsnoproblembro .
Layer 3 dan Layer 4 Serangan DDoS


Serangan Layer 3 dan Layer 4 DDoS adalah jenis volumetrik serangan DDoS pada infrastruktur jaringan. Serangan Layer 3 (lapisan jaringan) dan 4 (transport layer) DDoS mengandalkan volume yang sangat tinggi (banjir) data untuk memperlambat kinerja server web, mengkonsumsi bandwidth dan akhirnya menurunkan akses bagi pengguna yang sah. Jenis serangan ini biasanya mencakup ICMP, SYN, dan banjir UDP. Pelajari lebih lanjut tentang Layer 3 (L3), Layer 4 (L4) serangan DDoS dalam studi kasus ini dari sebuah perusahaan jasa keuangan .
Layer 7 Serangan DDoS


Sebuah Layer 7 DDoS serangan serangan terstruktur membebani elemen tertentu dari infrastruktur server aplikasi. Layer 7 serangan terutama kompleks, diam-diam, dan sulit dideteksi karena mereka menyerupai kunjungan ke situs yang sah. Bahkan lapisan sederhana 7 serangan - misalnya yang menargetkan halaman login dengan ID acak pengguna dan password, atau pencarian acak berulang-ulang pada website dinamis - bisa kritis CPU yang berlebihan dan database. Juga, DDoS penyerang dapat mengacak atau berulang kali mengubah tanda tangan dari serangan Layer 7, sehingga lebih sulit untuk mendeteksi dan mengurangi. Pelajari lebih lanjut tentang Layer 7 (L7) serangan di kertas putih, Membela Terhadap Serangan DDoS: Strategi untuk Jaringan, Transport dan Layers Aplikasi .
Local Privilege Eskalasi Eksploitasi


Sepotong kecil kode yang ketika dijalankan, mengangkat user untuk akses root melalui eksploitasi berbagai kerentanan. Pelajari lebih lanjut tentang DDoS serangan baru-baru ini dalam laporan serangan DDoS .
Loic (Low Orbit Ion Cannon)


Orbit Ion Cannon rendah adalah alat serangan awal populer digunakan oleh kelompok-kelompok hacktivist Anonymous seperti. Loic adalah program yang di-download dan menyajikan pengguna dengan antarmuka pengguna yang sederhana dan beberapa pilihan untuk dapat berpartisipasi dalam serangan kelompok. Loic tidak spoof serangan lalu lintas. Setiap kali Loic digunakan untuk menyerang klien, alamat IP penyerang dapat diidentifikasi jika klien memiliki log forensik di firewall atau server mereka. Loic juga catatan cukup dikenal tanda tangan, sehingga sulit untuk hacktivist atau penyerang menggunakan alat ini untuk menyangkal bahwa mereka akan sepenuhnya diluncurkan serangan. Pelajari lebih lanjut tentang Orbit Ion Cannon rendah serangan (Loic) DDoS dalam kertas putih .
MPLS (Multiprotocol Label Switching)


MPLS digunakan dalam jaringan telekomunikasi untuk data langsung dari satu node jaringan untuk menggunakan label jalan singkat berikutnya. MPLS abstrak forwarding dari media transportasi yang mendasarinya. Penyedia layanan biasanya menggunakan MPLS untuk menyederhanakan desain dan penyebaran layanan diskrit seperti WAN swasta (Wide Area Network), VPN (Virtual Private Network) dan Internet transit di infrastruktur transportasi tunggal, sering dengan QoS kaya (Quality of Service) fitur.
Operation Payback


Operation Payback merupakan serangkaian serangan DDoS diluncurkan pada bulan September dan Desember 2010 oleh hacktivists dari kelompok Anonymous. Serangan diluncurkan menargetkan organisasi yang berbicara menentang Wikileaks atau menolak untuk memproses pembayaran untuk mendukung situs whistle-blowing.
Paket


Sebuah paket adalah unit transmisi pada jaringan. Baca press release Prolexic meringankan Dunia Packet Terbesar per Second DDoS Serangan pada tahun 2011 .
Packet header


Header paket adalah bidang protokol khusus ditempatkan pada awal dari sebuah paket. Header paket dapat menunjukkan kondisi, seperti ketika untuk memulai percakapan antara jaringan, atau bagian dari percakapan, dan menunjukkan bahwa paket terfragmentasi, antara lain. DDoS penyerang cenderung memanipulasi paket bit header untuk memulai SYN Banjir, ACK Banjir, dan serangan lainnya dengan mencoba untuk mengeksploitasi konfigurasi jaringan tertentu.
Packet Sniffer


Sebuah alat isa packet sniffer yang memungkinkan lalu lintas yang bepergian melalui koneksi jaringan untuk direkam dan dianalisis. Packet sniffer pasif dalam bahwa mereka tidak mengganggu arus informasi melalui jaringan.
Inspeksi pasif


Pemeriksaan pasif adalah metode dimana packet sniffers terhubung ke port jaringan SPAN atau keran jaringan dikerahkan untuk memasuki tembaga atau arus komunikasi serat. Prolexic itulayanan Pemantauan Aplikasi Berbasis (PLXabm) menggunakan paket mengendus teknologi untuk memfasilitasi pasif diagnostik inspeksi jaringan.
Payload


Payload tersebut mengandung semua informasi yang terdapat antara header dan footer. Payload ini mencakup kedua protokol tingkat yang lebih tinggi (dan header mereka, footer dan muatan) dan data aktual yang sedang ditransfer dalam komunikasi. Baca tentang 1 juta byte payload dalamKerentanan Laporan studi kasus Dirt Jumper .
PHP Shell, PHP Webshell


Sebuah script dalam bahasa PHP yang bisa menjalankan perintah, melihat file, dan melakukan tugas-tugas administrasi sistem lainnya. Kerang PHP sering digunakan untuk mengambil alih server web melalui kerentanan aplikasi web. Pelajari lebih lanjut tentang php skrip shell di Booter Shell Script Ancaman Penasehat .
PLXabm


Prolexic Aplikasi Berbasis Pemantauan (PLXabm) adalah layanan deteksi DDoS yang mengidentifikasi aplikasi-layer (Layer 7 atau L7) DDoS serangan - termasuk lapisan rendah dan lambat 7 serangan, dan HTTP dan HTTPS serangan acak - yang tidak dapat dideteksi oleh balancers beban dan deteksi intrusi (IDS) sistem. Sebuah alat pemantauan on-premise menyediakan 24/7 visibilitas dalam hubungannya dengan korelasi historis berbasis cloud untuk real-time analisis forensik DDoS. Pelajari lebih lanjut tentang PLXabm .
PLXconnect


The PLxconnect rencana layanan memberikan layanan perlindungan DDoS diarahkan Prolexic atas koneksi fisik langsung dari jaringan pelanggan melalui awan pribadi ke pusat scrubbing Prolexic itu.Seperti Generic Route Encapsulation (GRE), fisik ini memungkinkan aktivasi perlindungan DDoS untuk seluruh subnet selama serangan DDoS. Tidak seperti GRE, tidak ada dampak terhadap unit transmisi maksimum (MTU), latency diprediksi, dan PLXconnect menawarkan bandwidth tinggi.Pelajari lebih lanjut tentang PLXconnect .
PLXfbm


Prolexic Arus Berbasis Pemantauan (PLXfbm) adalah layanan deteksi DDoS yang memonitor perubahan lalu lintas jaringan volumetrik arus (netflow) pada pelanggan jaringan-edge router. Ini 24/7 monitoring oleh Prolexic Operasi Keamanan Pusat mengidentifikasi Layer 3 (L3) dan Layer 4 (L4) serangan DDoS, memungkinkan untuk lebih cepat DDoS mitigasi. Layanan ini dapat dikombinasikan dengan Aplikasi Berbasis Layanan Monitoring Prolexic ini (PLXabm). Pelajari lebih lanjut tentang PLXfbm .
PLXproxy


Prolexic Solution Proxy (PLXproxy) adalah layanan perlindungan DDoS darurat dari Prolexic yang menyediakan mitigasi DDoS cepat untuk organisasi yang berada di bawah serangan DDoS dan berkelanjutan perlu menerapkan pertahanan DDoS segera. Remapping alamat IP yang terkait dengan nama DNS (redirect DNS) adalah semua yang diperlukan untuk mengaktifkan layanan ini.Pelajari lebih lanjut tentang PLXproxy .
PLXrouted


Prolexic Routed Solution (PLXrouted) adalah standar layanan perlindungan DDoS Prolexic yang memberikan perlindungan maksimal terhadap kisaran luas jenis serangan DoS dan DDoS dan membela terhadap serangan berkelanjutan dari 100 Gbps. PLXrouted adalah asimetris, layanan yang fleksibel, on-demand yang memungkinkan pelanggan Prolexic memungkinkan mitigasi serangan DDoS untuk seluruh subnet bila diperlukan. Pelajari lebih lanjut tentang PLXrouted .
Wakil


Proxy adalah perangkat jaringan yang berakhir lalu lintas masuk dan kemudian menciptakan sesi komunikasi baru yang digunakan untuk mengirimkan lalu lintas ke tujuan yang sebenarnya. Proxy cocok antara pemohon dan server dan memediasi semua komunikasi antara keduanya. Contoh teknologi proxy switch konten dan beban balancers. Proxy server yang paling sering digunakan untuk permintaan DNS, HTTPS, dan HTTP. Ketika HTTPS sedang proksi, server proxy itu sendiri harus memiliki salinan sertifikat publik yang meliputi kunci publik dan kunci pribadi sehingga secara efektif dapat mengakhiri permintaan SSL / TLS. Mengurangi Layer 7 DDoS serangan kadang-kadang dilakukan dengan menggunakan proxy. Pelajari lebih lanjut tentang Solusi Proxy Prolexic (PLXproxy) untuk perlindungan dan mitigasi DDoS .
Public Exploit


Mengeksploitasi yang telah dirilis ke publik melalui saluran standar seperti mailing list, memanfaatkan arsip, atau posting forum. Pelajari lebih lanjut tentang eksploitasi di ini ancaman DDoS nasihat .
R57 Shell


Sebuah shell PHP bawah tanah populer yang dapat digunakan untuk menjalankan perintah, melihat file, dan melakukan tugas-tugas administrasi sistem lainnya. R57 sering digunakan untuk mengendalikan server web melalui kerentanan aplikasi web. Pelajari lebih lanjut tentang php skrip shell di Booter Shell Script Ancaman Penasehat .
Mitigasi Routed


Mitigasi Routed adalah metode untuk mengarahkan lalu lintas ke penyedia pihak ketiga, biasanya penyedia cloud, menggunakan protokol BGP untuk memastikan bahwa semua lalu lintas inbound dikonfigurasi untuk mengalir melalui penyedia pihak ketiga. Penyedia pihak ketiga menjadi seperti ISP hulu logis untuk organisasi dalam hal ini dapat menganalisa dan selektif mengaktifkan teknologi mitigasi yang tepat sesuai kebutuhan. Pelajari lebih lanjut tentang Prolexic Routed Solution (PLXrouted) untuk perlindungan dan mitigasi DDoS .
Scrubbing Centers


Scrubbing pusat fasilitas teknis tujuan-dibangun untuk menggosok atau menghapus DDoS berbahaya lalu lintas dari lalu lintas inbound sungai ketika mengurangi Distributed Denial of Service (DDoS) serangan. Pelajari lebih lanjut tentang jaringan DDoS lalu lintas pusat scrubbing Prolexic itu.
Alamat IP spoofing


Spoofing adalah metode yang digunakan dalam serangan DDoS di mana alamat IP sumber diubah untuk membuatnya tampak bahwa itu berasal dari partai yang sah dan bukan dari botnet DDoS.Spoofing adalah cara yang umum bahwa penyerang menghasilkan besar DoS dan DDoS serangan tanpa mengungkapkan identitas mereka. Tujuannya adalah untuk mengkonsumsi bandwidth dan / atau meja koneksi sumber daya pada server, firewall dan switch konten. Para penyerang bahkan dapat cukup pintar untuk menghasilkan paket palsu yang muncul seolah-olah mereka berasal dari server asal Anda sendiri atau dari lalu lintas terpercaya lainnya diizinkan melalui firewall. Juga, ketika serangan menargetkan situs asal dengan alamat IP palsu, penyerang mampu hanya memotong CDNs, yang hanya melindungi pintu depan atau HTTP dan HTTPS lalu lintas. Pelajari lebih lanjut tentang alamat IP spoofing dalam kertas putih ini, Bagaimana Mempertahankan Melawan serangan DDoS: Strategi untuk Jaringan, Transport, dan Application Layers .
SSL (Secure Socket Layer)


SSL adalah protokol yang populer untuk mengenkripsi TCP / IP stream melalui Internet. SSL pertama kali tersedia untuk umum pada tahun 1995 dan versi terakhir dari SSL diterbitkan adalah versi 3.0 pada tahun 1996. SSL telah digantikan oleh TLS (Transport Layer Security) protokol yang tumbuh dari SSL 3.0 spesifikasi. Protokol HTTPS sekarang biasanya menggunakan TLS, meskipun vernakular populer masih mengacu HTTPS dengan menggunakan SSL yang tidak sepenuhnya benar. HTTPS dapat menegosiasikan protokol enkripsi yang akan digunakan dan client / server negosiasi menyatu pada TLS di sebagian besar situs web saat.
SYN Banjir


Banjir SYN adalah metode Layer 4 DDoS infrastruktur serangan di mana penyerang mengirim banjir besar paket TCP / SYN, seringkali dengan alamat pengirim palsu ke server. Banjir SYN menurunkan koneksi jaringan dengan menggunakan up jumlah koneksi yang tersedia server dapat menerima.Akibatnya, menjadi mustahil untuk server untuk merespon permintaan sambungan yang sah selama jenis ini DDoS penolakan serangan layanan. Pelajari lebih lanjut tentang banjir SYN dalam studi kasus ini .
SYN Packet


Sebuah paket mulai SYN semua komunikasi antara permintaan internet dan server. Sebuah paket SYN menentukan sifat bagaimana komunikasi didirikan dan bagaimana pertukaran informasi akan selesai. Paket SYN terdiri dari kombinasi dari bendera TCP, paket nomor urut, ukuran jendela, nomor pengakuan, dan informasi lainnya untuk menyelesaikan permintaan.
Flags TCP


Flag TCP adalah bit dalam header protokol TCP yang menggambarkan status koneksi dan memberikan informasi tentang bagaimana sebuah paket harus ditangani. Contoh TCP Flag SYN (Synchronize), ACK (Acknowledgement) dan PSH (push).
TCP Flag Banjir Abuse


TCP Flag banjir Penyalahgunaan (URG, ACK, PSH, RST, SYN, FIN) adalah aliran stateless protokol 6 (TCP) pesan dengan kombinasi aneh atau out-of-state permintaan. Dengan modifikasi bit kontrol dalam header TCP, berbagai jenis banjir ini mungkin.
TCP Fragmen Banjir


Banjir TCP Fragment adalah serangan DDoS yang mencoba untuk membebani proses target pesan TCP karena biaya yang dikeluarkan dalam merekonstruksi datagrams. Banjir ini sering mengkonsumsi sejumlah besar bandwidth.
TCP header


Sebuah header TCP adalah header dalam header IP yang berisi informasi tambahan dalam paket selain sumber dan tujuan.
TCP Protocol


Transmission Control Protocol adalah protokol stateful yang merupakan bagian dari Internet Protocol Suite. Menggunakan tiga-way handshake pesan SYN / ACK / FIN, TCP menyediakan pengiriman yang dapat diandalkan informasi atau permintaan ditransfer dari satu komputer ke komputer lain.TCP merupakan protokol sopan yang menetapkan komunikasi bolak-balik dengan server pada saat kedatangan dari permintaan SYN. Hal ini membutuhkan percakapan dengan respon atau pengakuan (ACK) untuk setiap permintaan SYN yang dikirimkan ke server. Karena melengkapi Internet Protocol (IP), TCP sering disebut sebagai TCP / IP.
Tiga-Way Handshake


The three-way handshake adalah metode yang semua koneksi stateful dibuat dalam protokol TCP untuk memastikan komunikasi yang handal. Seperti percakapan telepon di mana seseorang memanggil, seseorang menjawab, dan penelepon merespon kembali, tiga-way handshake adalah percakapan antara permintaan SYN dan server. Server merespon permintaan SYN dengan pesan ACK (pengakuan) untuk mengkonfirmasi bahwa permintaan itu diterima. Aliran komunikasi SYN / ACK biasanya mengikuti sampai sambungan berakhir dengan kedua belah pihak mengkomunikasikan FIN (finish / end) pesan. Pasalnya, tiga-cara jabat tangan membutuhkan komunikasi bidirectional, adalah mustahil untuk menipu serangan DDoS jika lengkap (dan bukan setengah terbuka) sesi TCP ada.
Tier-2 Jaringan


Proxy yang berbahaya aktor gunakan untuk berkomunikasi dengan komando dan kontrol (C & C) dan / atau terinfeksi mesin. Pelajari lebih lanjut tentang perintah dan kontrol (C & C atau C2) di Dirt Jumper Ancaman Penasehat .
TLS (Transport Layer Security)


TLS adalah protokol kriptografi dibangun di atas TCP yang menyediakan transmisi aman informasi melalui Internet. Versi TLS digunakan untuk browsing aman web, email, dan pesan instan. TLS menyediakan koneksi stateful, yang penjaga terhadap gangguan ketika aplikasi client / server berkomunikasi melalui jaringan. Banyak orang masih merujuk ke HTTPS dengan menggunakan protokol SSL, tapi hari ini TLS telah menggantikan SSL secara umum sebagai protokol default pilihan.
Program Trojan


Sebuah program Trojan, juga dikenal sebagai kuda Trojan, adalah jenis malware yang muncul tidak berbahaya atau dikemas dengan program yang berguna dengan maksud untuk menginfeksi mesin.Sebuah program Trojan adalah teknik umum untuk mengaktifkan server command-and-control (C & C atau C2) untuk memaksa mesin untuk berpartisipasi dalam serangan DDoS.
UDP Banjir


Banjir UDP sering digunakan untuk DDoS bandwidth yang lebih besar serangan karena mereka connectionless dan mudah untuk menghasilkan protokol 17 (UDP) pesan dari berbagai scripting yang berbeda dan bahasa dikompilasi.
UDP Fragment Banjir


Banjir UDP Fragment banjir UDP yang biasanya berisi pesan yang lebih besar daripada unit transmisi maksimum yang dikirim dari aktor berbahaya (s) ke target, mengkonsumsi bandwidth jaringan.
UDP header


Sebuah header UDP adalah komponen dari User Datagram Protocol (UDP) yang mencakup nomor sumber pelabuhan, nomor port tujuan, panjang dalam byte dari seluruh datagram, dan bidang checksum untuk memeriksa kesalahan.
UDP Protocol


Protokol UDP adalah protokol transmisi stateless dengan penekanan pada latency minimal ketimbang kehandalan dalam transmisi informasi dan permintaan melalui Internet. User Datagram Protocol (UDP) memungkinkan informasi dan permintaan akan dikirim ke server tanpa memerlukan respon atau pengakuan bahwa permintaan itu diterima. UDP dianggap sebagai protokol tidak bisa diandalkan karena paket informasi atau permintaan mungkin tiba rusak, mungkin tertunda, atau mungkin muncul untuk digandakan. Tidak ada jaminan bahwa informasi yang Anda kirimkan akan diterima. Pelajari lebih lanjut tentang protokol UDP di SNMP Amplifikasi (SAD) Ancaman Penasehat .
Firewall Aplikasi Web


Sebuah aplikasi web kontrol firewall akses ke aplikasi atau layanan tertentu, memblokir lalu lintas jaringan yang tidak memenuhi kriteria.
Website Defacement


Situs web defacement adalah serangan cyber di mana hacker mendapatkan akses administratif ke situs web untuk tujuan mengubah tampilan visual, seperti mengganti konten yang ada dengan konten yang ditulis oleh hacker dengan niat jahat. Salah satu metode defacement melibatkan membobol server web dan mengganti situs host dengan situs web hacker.
|| |Laskar Anonymous Republik Merah Putih : Black Jak45 |underground anonymous : Anonymous around the world ||
blackjak45.blogspot.com Webutation
hacker emblem
blackjak45.blogspot.com Webutation