Facebook Twitter Instagram
    tisdag, januari 31
    Facebook Twitter LinkedIn
    ITsäkerhet
    • Hot
      1. Arp poisoining och spoofing attach
      2. Avlyssning
      3. Bakdörrar (backdoors) – definition
      4. Bots
      5. Cross-Site Scripting
      6. Cyberattack
      7. Datamask
      8. DNS cache poisoning (DNS-systemet)
      9. Keylogger
      10. Malware
      11. Sårbarhet
      12. Trojaner
      13. Wlan & Wifi hot
      14. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Miljontals mobiltelefoner möjliga att hacka genom SIM kortet

      juli 22, 2019

      Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

      februari 15, 2019

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Pro-rysk hackergrupp NoName057 riktar in sig mot pro-ukrainsk infrastruktur

      oktober 10, 2022

      Hur du skyddar företaget mot en DDos attack

      april 2, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Regin – datavirus som används för spionage

      januari 4, 2019

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Hur du skannar din dator för virus, trojaner och annan skadlig kod

      januari 6, 2017

      Conficker – ett av världens mest spridda datamasker

      februari 21, 2016

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Ryssland släppte en ukrainsk app för att hacka Ryssland som innehöll malware

      juli 22, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Ragnarlocker – distribuerar virtual machines för att dölja sig från antivirusprogram

      maj 24, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Lösenord – råd och tips när du väljer lösenord

      mars 18, 2022

      Log4j sårbarheten – vad alla behöver veta

      januari 30, 2022

      Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

      januari 6, 2021

      Microsoft Exchange-servrar, drabbade av sårbarheten CVE-2020-0688

      februari 27, 2020

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Säkerhetsverktyg
      1. Access control
      2. Antimalware
      3. Application Security
      4. Antivirus program och virusskydd
      5. Firewall (brandvägg)
      6. IDS
      7. Pentest
      8. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      FBI tar ner ett gigantiskt ryskt botnet som kallas Cyclops Blink

      april 8, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      WhatsApp stämmer NSO group

      november 3, 2019

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Kali Linux 2021.1 är släppt

      januari 5, 2021

      Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

      maj 24, 2020
    • Råd
      • Välj lösenord
      • Hur fungerar en Firewall
      • Skydda mobilen från attacker
      • Skydd mot DDos attack
      • IoT och säkerhet
      • Dataintrång & skydda ditt företag
      • Certifieringar inom cyber
      • Skydda din personliga information
    • Branscher
      1. Fastighet
      2. Finans
      3. Hotell
      4. Hälsovård
      5. View All

      Attacker mot fabriker och industrianläggningar

      augusti 22, 2019

      Hiss – presentation på Def Con hur du hackar hissar

      augusti 8, 2019

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      IT-säkerhet inom fastighetsautomation

      juli 29, 2017

      Sverige startar Center mot cyberhot

      september 28, 2019

      Adwind – malware som ofta används inom finansbranschen

      juli 24, 2019

      CCleaner – flera orsaker varför du bör avinstallera programmet

      september 23, 2018

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Hacka en mobilnyckel på ett Europeiskt hotell

      augusti 22, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

      december 11, 2018

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      Sverige startar Center mot cyberhot

      september 28, 2019

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Blue Termite – Cloudy Omega & Emdivi – kinesisk malware

      juli 25, 2015

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Underrättelse
      1. CIA
      2. Cyberspionage
      3. Iran
      4. Kina
      5. NATO
      6. Nordkorea
      7. NSA
      8. Ryssland
      9. Säkerhetstjänster
      10. Ukraina
      11. USA
      12. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      WhatsApp stämmer NSO group

      november 3, 2019

      Sverige startar Center mot cyberhot

      september 28, 2019

      Warshipping – är din post säker mot den senaste cyberattacken?

      augusti 24, 2019

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      Cybertack i Iransk oljeraffinaderi?

      oktober 20, 2019

      Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

      oktober 4, 2019

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      APT-hackare och hur de stjäl världens mest värdefulla hemligheter

      augusti 10, 2019

      Malware i Apple

      juli 8, 2019

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Sandworm – Kremlins farligaste hackers

      oktober 22, 2019

      Nato och Japan samarbetar kring cyberförsvar

      oktober 9, 2019

      Unit 29155 – rysk mördargrupp som destabiliserar Europa

      oktober 9, 2019

      Hackare utnyttjar coronaviruset

      mars 19, 2020

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Cyberstrategin i USA, Danmark och Sverige

      september 21, 2018

      Malware i Apple

      juli 8, 2019

      Övervakning och avlyssning

      februari 10, 2019

      Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

      juni 17, 2018

      Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

      juni 6, 2017

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Microsoft tar ner domäner som används i cyberattack mot Ukraina

      april 11, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Infrastruktur bakom cyberattacker mot Ukraina större än tidigare beräknat 

      februari 17, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Events
    • Kontakta oss
    ITsäkerhet
    Hem | Hur du skyddar företaget mot en DDos attack
    Attack

    Hur du skyddar företaget mot en DDos attack

    datasakerhetBy datasakerhetapril 2, 2022Updated:januari 4, 2023Inga kommentarer11 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Vad är en DDoS attack?

    Om du vill ta bort ett nätverk eller sänka en webbserver på Internet är det enklaste sättet att göra det är med en distribuerad denial of service (DDoS). DDoS attacker kraschar webbplatser eller onlinetjänster genom att översvämma webbplatser med för mycket trafik från flera nätverk och därmed göra sajterna obrukbara.

    DDos-attack eller distributed denial-of-service-attack är en överlastningsattack som innebär att man skickar mängder av anrop till en server för att sänka den. Angriparen får hackade datorer att göra anrop till en hemsidas webbserver eller nätverk vilket får servern att gå ner och krascha. Ofta används trojaner vid den här typen av attacker.  Genom överbelastningsattacker är att göra en maskin eller nätverksresurs otillgänglig för de avsedda användarna.Som namnet visar är detta en attack avsedd att förhindra legitima användare från att komma till platsen.

    Syftet kan vara politiskt för att sänka en server som man inte sympatiserar med – men bland cyberkriminella kan orsaken vara ekonomiskt och att de försöker med utpressning. Exempelvis har man gjort ddos attacker mot Paypal och säkerligen mot de flesta banker och större system.

    Information om kända rysk-statliga sponsrade DDoS-attacker

    PubliceringTitelBeskrivning
    mars 10, 2022SecurityScorecard: Discovers new botnet, ‘Zhadnost,’ responsible for Ukraine DDoS attacksSecurityScorecard har identifierat tre olika DDoS attacker som har attackerat ukrainska myndigheter och finansiella webbsajter innan invasionen på Ukraina. Detaljer kring dessa har inte blivit offentligt publicerade.
    mars 7, 2022Zscaler: DanaBot Launches DDoS Attack Against the Ukrainian Ministry of Defense (updated) En aktör som använder DanaBot har utfört DDoS attacker mot det försvarsministerets mailserver i Ukraina. Det är osäkert om det är en individuell hacker, statssponsrad eller falsk flagga.
    Källa: Cisa Gov mars 2022

    Hur man kan skydda sig mot DDoS-attacker

    Rekommendationerna för DDoS attacker varierar beroende på vilken typ av attack du utsätts för. En nätverk attack från samma IP-adress kan blockeras genom att lägga till en ny brandväggsregel, men många attacker kommer från ett stort antal punkter – och dessa är svårare att skydda sig mot.

    Kostnaden för att skydda sig mot DDos-attacker är väldigt hög och handlar i princip om bandbredd. Utrustningen kan i vissa fall kosta väldigt mycket, vilket innebär att de flesta företag föredrar att hyra skyddsutrustning snarare än att köpa. Det kan ta månader att sätta upp och förbereda en webbplats mot DDoS attacker.

    • Ha en bra relation med din ISP och nätverksprovider.
    • Undersök och använd företag som mildrar effekkterna av en DDoS-attack
    • Aktivera brandväggsloggning som visar accepterad och förnekad trafik i syfte att bestämma DDoS attackens ursprung.
    • Definiera strikt ”TCP keepalive” och ”maximal connection” på alla omkrets enheter som brandväggar och proxyservrar.
    • Överväg port och paketstorleks filtrering
    • Validera regelbundet grundläggande trafikmönster (volym och typ) för offentlig webbplatser.
    • Se till att du har uppdaterad programvara på firewall och servrar
    • Konfigurera brandväggar att blockera inkommande trafik kommer från IP-adresser som är reserverade (0/8), loopback (127/8), privat (RFC 1918 block 10/8, 172,16 / 12 och 192,168 / 16), otilldelade DHCP-klienter (169.254.0.0/16~~number=plural).
    • Konfigurera brandväggar för intrångsdetektering & förebyggande enheter och få larm om trafikavvikelser.
    • Blockera din robots.txt fil på din webbserver mot att scanna sajten, tjänster som ser ut att vara ofarliga kan mycket väl användas för att hitta sårbarheter på sajten.
    • Använd CDN exempelvis cloudflar

    Firewalls
    Om du har blivit utsatt för en attack börja med att ta reda på mer om attacken och vad det är för attack. Om du blivit attackerad med en SYN flood så se till att sätt  “TCP keepalive” och “maximum connection” regler på alla anslutna enheter som firewalls och proxy servers.

    En del firewalls har  “SYN cookies” När det här är aktiverat, kommer brandväggen validera TCP-anslutningen mellan klient och server innan trafiken skickas till servern.

    För att minska effekten av UDP Flood attacker fastställs strikta regler på perimeternätverket som brandväggar för att endast tillåta inkommande trafik på de portar som krävs.

    WordPresss
    Om man använder WordPress finns det enkla plugins som skyddar mot vissa DDoS attacker som Botnet Attack Blocker och man kan exempelvis filtrera bort IP-adresser från ett annat land exempelvis Ryssland.

    Grundläggande skydd mot DDoS-attacker

    De flesta företag betalar i genomsnitt $ 149- $ 399 per månad för grundläggande DDoS skydd efter att ha blivit utsatta för angrepp och man tar strategiska försiktighetsåtgärder.

    Grundläggande skydd skyddar servrarna i första hand från dålig trafik, eftersom attackerna måste gå igenom flera lager av DDoS skydd filter. Om du har en stor webbplats ägare som får attacker som använder så mycket som 8 Gbps / 700k paket per sekund, kan det kosta 300 000 dollar.  Det utesluter de stora, årliga underhållsavgifter som du måste betala för underhåll. De flesta attacker är bara i genomsnitt 100 Mbps / 10 000 paket per sekund.

    Du kan använda en CDN för att stärka upp din webbserver och mildra effekterna av en DDoS. En CDN exempelvis från Cloudflare kan få upp en webbserver online efter några minuter ifall det är en normal attack.

    PDF-dokument
    Ladda ner guide till ddos attacker

    DDos attacken mot Svenska företag och myndigheter

    I mars 2022 har vi sett flera sajter som gått ner exempelvis Regeringskansliet webbplats, Myndigheten för Samhällskydd och beredskap och FRA (försvarets radioanstalt). FRA kommenterade:
    – Vi har löst den tekniska utmaningen och ser inga tecken på yttre påverkan, enligt Ola Billger, kommunikationschef på FRA. Militära underrättelse- och säkerhetstjänsten (Must) har varnat för cyberattacker som rysk motåtgärd för de sanktioner som riktats mot landet.

    I december 2014 utsattes Telia för större DDoS-attacker som kom från Ryssland och attackerna har inneburit att kunderna har drabbats under flera dagar. För företaget är det pinsamt att säkerheten är såpass eftersatt att Sveriges största internetleverantör med en miljon kunder får problem att ringa nödsamtal.

    En del tror att hackergruppen Lizzard Squad ligger bakom och de har sagt sig ligga bakom attacken. Telia har skrivit till Post och Telestyrelsen över det som inträffat där en felinställning i kombination med hackerattacken varit identifierade problem och de jobbar med en åtgärdsplan för att förhindra liknande attacker.

    Kända attacker mot företag

    Under 2013 var en världens största ddos attacker en attack som riktades mot säkerhetsföretaget Spamhaus som hjälper till att stoppa spam. Attacken var i storleksordningen 300 Gb/s och en s Layer 3 attack. Läs mer om attacken här

    Mirai DDoS-attack påverkade försäkringsbranschen. Fredagen den 21 oktober  2016 utfördes en DDoS-attack som ledde till att ett stort antal av världens mest populära webbplatser blev otillgängliga för många användare exempelvis Twitter, Amazon, Netflix och GitHub. Attacken utfördes med hjälp av ett IoT-botnet som heter Mirai, som fungerade genom att kontinuerligt söka efter IoT-enheter med standardanvändarnamn och lösenord. Attacken var sofistikerad och använde maskerad TCP och UDP trafik över port 53.

    Kostnader för ett angrepp med DDos

    Om du har en e-handelssajt kan det bli väldigt kostsamt om sajten får avbrott och du kan tex skydda dig med botnet plugins i wordpress och förbättra prestandan på servern och tjänster som exempelvis Cloudflare. Likaså se till att porten på din router inte är en flaskhals och kan hantera större mängder Gb/s.

    DDOS attacker ökar och numera finns det tom tjänster där det öppet går att köpa DDos attacker för 5 dollar!
    What is Botnet/Ddos from hackershop on Vimeo.

    Olika metoder för DDoS-attack

    En DDoS-attack kan överbelasta kapaciteten hos en maskin eller ett nätverk och blockera alla användare på en gång och det finns lite olika nyanser av attacker men alla syftar till att skicka mängder av trafik till sajten.

    • SYN flood är den vanligaste formen av DDoS attack och den binder upp server resurser till följd av Transmission Control Protocol (TCP). I grunden är det en avbruten handskakning där man synkroniserar (SYN)  stora mängder borttagna SYN-paket i ett försök att konsumera tillräckligt med resurser för att göra servern otillgänglig för legitima användare. För att identifiera en SYN Flood undersöker man nätverks loggar och letar efter TCP SYN flaggan. Exempel på verktyg  är Tcpdump och Wireshark.
    • XSYN flood (Essyn flood) är en variant på SYN flood där man använder ett stort antal unika IP-adrasser för att försöka att öppna förbindelser med måldatorn.
    • UDP flood (user datagram protocol)- är ett förbindelselöst protokoll som använder datagram som är inbäddade i IP paket. En UDP Flood är mycket lik en SYN Flood där angripare använder ett botnet till skicka en stor mängd trafik mot målservern.Skillnaden är att denna attack är mycket snabbare.Attacken verkas
      eftersom en server tar emot ett UDP-paket på en nätverksport som 50555 / UDP, kommer att kontrollera för en program som lyssnar på den porten. Om inget lyssnar på den porten, kommer den att svara på avsändare av UDP-paket med en Internet Control Message Protocol (ICMP) Destination Unreachable
      paket. Under en attack sker ett stort antal UDP-paket var och en med olika destinationsportar, då servern är tvungen att bearbeta var och en, och i de flesta fall, svara på var och en. Detta kan snabbt leda till förbrukning av all tillgänglig bandbredd.För att identifiera en UDP Floo  undersöker man nätverksloggar och leta efter ett stort antal inkommande UDP-paket över oregelbundna nätverksportar som kommer från ett stort antal käll IP-adresser. Det finns många legitima tjänster som använder UDP för sin nätverkstrafik. gemensamma UDP portar är 53 (DNS), 88 (Kerberos), 137/138/445 (Windows) och 161 (SNMP). När man undersöker en DDoS-attack letar man efter UDP-trafik med hög numrerade nätverksportar (1024+).
    • En Fraggle attack är en alternativ metod för att utföra en UDP Flood attack. Vid en Fraggle attack använder angriparen målets IP-adress som sin egen, som kallas spoofing. Då sänder man UDP eko på port 7.
    • ICMP flood (Internet Control Message protokol) kallas också ping flood. En ICMP Flood uppstår när en angripare använder ett botnät för att skicka ett stort antal ICMP-paket till en målserver i ett försök att förbruka all tillgänglig bandbredd och neka legitima användare tillgång till servern.
    • IGMP flood
    • http get flood – använder flera http get requests. Attackerna riktar sig mot port 80 och datapacketet börjar på ”GET”.
    • http post flood . Denna attack fungerar eftersom den tvingar webbservern att avsätta mer resurser som svar på varje inkommande begäran. Ett stort antal av dessa requests kan binda upp tillräckligt med resurser på servern som
      att neka legitima användare tillgång till webbservern
    • DNS reflection attack & amplifiction attack. En Domain Name System (DNS) DDoS-attack inträffar när angriparen manipulerar DNS-systemet till
      skicka en överväldigande mängd trafik till målet.Du kan kolla på http://openresolverproject.org om du blivit utsatt för den här typen av angrepp.
    • NTP reflection Ddos vulnerabilities – när angriparen använder trafik från en legitim NTP server för att belasta  måldatorn.NTP används för att synkronisera klockorna på nätverks maskiner och körs över port 123 / UDP. Det finns ett kommando monlist som visar de senaste 600 anslutingarna till NTP-servern.
    • Tsunami DDos vulnerability
    • SSDP reflection attack med amplifiering
    • IPv4 exhaustion attack (gammal attack)
    • IPv6 exhaustion attack
    • WordPress Pingback Reflection attack – använder pingback funktionen i det populära CMS-systemet WordPress.

    Webb-fokuserade attacker inkluderar DNS attacker, NTP amplification (förstärkning), och sårbarheter sk exploits i webbapplikationer.

    Attacker kan komma från zombiedatorer i ett botnät. En rad andra tekniker är möjliga som reflektion och förstärknings attacker där oskyldiga system luras att skicka datatrafik.

    Enligt säkerhetsgurun Bruce Schneider har infrastrukturföretag sett en ökning av sofistikerade DDoS-attacker. Dessa pågår längre och är mycket mer kraftfulla och trenden är under Q2 2016 var att attackerna fortsatte att bli vanligare,ihållande och komplexa och pekar mot  utländska stater och i blogginlägget spekularar han kring Kina.

    Exempel på program för DDoS-attacker

    Det finns mängder av olika verktyg som kan användas vid DDoS.

    • LOIC (Low Orbit Ion Cannon): Ett stress test verktyg som kan användas för att skicka en stor mängd förfrågningar till en webbserver. Programmet skapar mängder av TCP, UDP eller http trafik. Var första generationens verktyg
    • Janidos v.3 – förstör webbplatsen med multi query system
    • Backtrack – penetrationstester
    • Sockstress – är ett farligt verktyg som fungerar över Internet och som äter upp allt ramminne.
    • Hping
    • Slowloris –  är ett slow denial of service verktyg
    • RU Dead Yet (R.U.D.Y) är ett slow denial of service verktyg
    • #RefRef – kan användas för injection attacker i SQL
    • HOIC (High Orbit Ion Cannon) ett verktyg som likna OIC, men som är mer avancerat och kan skicka ännu större mängder förfrågningar.
    • XOIC: Ett verktyg som är liknande LOIC och HOIC, men som är mer användarvänligt.
    This is a DDOS

    Det är viktigt att notera att användning av dessa verktyg kan vara olagligt om du inte har tillstånd från ägaren av webbservern eller om du använder dem för att skada andra system. Du bör alltid få tillstånd innan du utför några tester eller attacker på andras system.

    http://en.wikipedia.org/wiki/Denial-of-service_attack

    Observera sådana här system bör man bara använda mot sina egna system.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    datasakerhet
    • Website
    • Twitter
    • LinkedIn

    Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

    Related Posts

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    december 5, 2022

    Gratis antivirus program och virusskydd 2023

    december 2, 2022

    Leave A Reply Cancel Reply

    Innehåll
    • Android (14)
    • Apple (16)
    • Artificiell Intelligens (5)
    • Attack (18)
    • Avlyssning (15)
    • Bank (12)
    • Black Hat (15)
    • Botnet (5)
    • CIA (15)
    • Cyberattack (56)
    • Cybercrime (15)
    • Cybersecurity (37)
    • Cyberspionage (28)
    • Datamask (8)
    • Datasäkerhet (120)
    • Defcon (26)
    • Energi (6)
    • English (4)
    • Facebook (8)
    • Fastighet (5)
    • Finans (9)
    • Finland (5)
    • Forensic (4)
    • Google (16)
    • Hacking (75)
    • Hälsovård (5)
    • Hijacker (3)
    • Homeland security (16)
    • Hotell (5)
    • Intrusion detection (5)
    • Iran (3)
    • Juridik (6)
    • Kina (9)
    • Krig (10)
    • Malware (43)
    • Microsoft (22)
    • Mobil säkerhet (21)
    • NATO (7)
    • Nätverk (7)
    • Nordkorea (5)
    • NSA (6)
    • Överbelastningsattack (4)
    • Phising (6)
    • Router (7)
    • RSA (5)
    • Ryssland (52)
    • Säkerhetstjänster (23)
    • Säkerhetsverktyg (8)
    • Sårbarhet (35)
    • Social Engineering (4)
    • Socialmedia (19)
    • Spyware (8)
    • Ukraina (5)
    • Underrättelse (41)
    • USA (22)
    • Virus (13)
    • Webb (5)
    • Wifi (6)
    Facebook Twitter LinkedIn Discord
    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.