DrDoS-Angriff: wie es funktioniert und wie es sich auswirkt

DrDoS-Angriff: wie es funktioniert und wie es sich auswirkt

Beim Surfen im Internet stoßen wir auf eine Vielzahl von Bedrohungen und bösartigen Strategien, die Daten und Geräte gefährden können. Unter all diesen sind DDoS-Angriffe oder Denial-of-Services sehr verbreitet. Es ist beispielsweise in der Lage, eine Webseite ohne Service zu verlassen. In diesem Artikel werden wir jedoch erklären, was a DrDoS-Angriff besteht aus und warum sie gefährlich sind.

So sieht ein DrDoS-Angriff aus

DrDoS kommt von DDoS-Reflexion. Wir können es als Distributed Reflection-Denial-of-Service-Angriff übersetzen. In diesem Fall wird im Gegensatz zu einem DDoS-Angriff nicht nur eine große Anzahl von Anfragen gestartet, um einen Denial-of-Service zu erreichen, sondern auch verstärkt.

Grundsätzlich ist es so, dass ein Denial-of-Service-Angriff in der Lage ist, die Anzahl der Anfragen zum Angriff auf das endgültige Ziel zu vervielfachen. Dazu muss es eine große Anzahl von Geräten geben, die an diesem Angriff teilnehmen.

Diese Anfragen an die Hostgeräte des Opfers sind umgeleitet oder gespiegelt (daher der Name) von den Hosts zum Ziel. Dies führt zu einer Verstärkung des Verkehrs für den Angriff.

Ein wichtiger Punkt, den diese Art von Angriff erreicht, ist, dass die IP-Adresse der Geräte, die Teil des Angriffs sind, das Ziel nicht erreicht. Das heißt, dass diese IP-Adresse durch die des angegriffenen Systems ersetzt wird. Dies ist bekannt als Spoofing und es gelingt, die Quelle der Anfrage zu fälschen.

Bei dieser Art von Angriff werden Geräte verwendet, die veraltet sind oder eine nicht behobene Schwachstelle aufweisen. Sie können zum Beispiel eine Überwachungskamera verwenden, die wir mit dem Internet verbunden haben, einen Fernseher, einen Netzwerk-Switch … Deshalb ist es immer wichtig, alle Geräte ordnungsgemäß zu schützen und auf dem neuesten Stand zu halten.

Ataque DrDoS

Große Vermehrungskapazität

Ohne Zweifel das Highlight von a DrDoS-Angriff ist seine große Fähigkeit, sich zu vermehren. Es kann bis zu tausendfach verstärkt werden, je nach Protokoll, auf dem es basiert. Es handelt sich um eine Vielzahl von DDoS-Angriffen, die den Computer eines Opfers angreifen können und dieses Gerät wiederum eine große Anzahl von Anfragen sendet.

Dies ermöglicht eine größere Antwort als gesendet wurde. Sie erhöhen die Bandbreite des Angriffs und erreichen so das ultimative Ziel von Denial of Service und Disruption.

Es gibt mehrere Netzwerkprotokolle, die verwendet werden, um diese Art von Angriff auszuführen. Wir können folgendes nennen:

  • DNS : ist der Domain Name Service, der für die Übersetzung von IP-Adressen in den Domainnamen zuständig ist. Es ist notwendig, diesen Artikel einfach in den Browser zu legen und uns auf die Seite zu bringen und nicht wissen zu müssen, wie die entsprechende IP-Adresse lautet.
  • NTP : ist das Netzwerkzeitprotokoll. Es wird verwendet, um die Server im Internet zu synchronisieren.
  • SNMP : ein weiteres Protokoll, das angreifen kann. In diesem Fall wird es verwendet, um Internetgeräte wie Drucker, Switches oder Router zu verwalten.
  • SSDP : einfaches Service Discovery Protocol, wenn wir es ins Spanische übersetzen. Wird von UPnP-Geräten verwendet. Sie sind sowohl Haushalts- als auch Bürogeräte und wir können Fernseher, Überwachungskameras, Drucker …

So vermeiden Sie, Opfer dieser Angriffe zu werden

Wir haben gesehen, dass praktisch jeder Computer, der mit dem Netzwerk verbunden ist, angegriffen werden kann. Zum Beispiel Überwachungskameras, Fernseher, Router … Jedes Gerät des sogenannten Internets der Dinge. Daher geben wir einige wichtige Tipps, um Geräte zu schützen und Probleme dieser Art so weit wie möglich zu vermeiden.

Verbessere jede Ausrüstung

Das Wichtigste, um zu verhindern, dass unsere Geräte Teil eines Angriffs dieser Art und vieler anderer werden, ist, alles auf dem neuesten Stand zu halten Datum . Egal ob Computer, Handy, Router oder sonstiges IoT Gerät, das wir praktisch nicht benutzen. Die Wahrheit ist, dass jeder Computer mit Internetzugang angreifbar werden kann.

Dies macht es zwingend erforderlich, alle verfügbaren Sicherheitspatches hinzuzufügen. Wenn wir die neuesten Versionen installieren, erreichen wir nicht nur eine bessere Leistung der Geräte, sondern auch eine deutliche Verbesserung der Sicherheit, um Angriffe vieler Arten zu verhindern.

Trennen Sie nicht benötigte Geräte vom Netzwerk

Gibt es ein Gerät, das wir mit dem Netzwerk verbunden haben, das wir nicht wirklich verwenden? In diesem Fall lautet der Rat: trenne es . Wir sprechen nicht unbedingt davon, es auszuschalten und nicht mehr zu verwenden, sondern davon, es vom Internet zu trennen und es nur dann zu verbinden, wenn wir es wirklich brauchen.

Manchmal haben wir alte Geräte im Haus, die seit Jahren keine Updates mehr erhalten haben und ohne dass wir sie tatsächlich nutzen. Dies kann ein Problem darstellen, da es von einem Cyberkriminellen ausgenutzt werden könnte, um einen DrDoS-Angriff oder einen anderen Angriff zu starten und diese Situation auszunutzen.

Richten Sie eine Firewall ein

Ein weiteres zu berücksichtigendes Problem ist die Konfiguration von a Firewall in unserem Netzwerk. Auf diese Weise können Sie schädliche Verbindungen blockieren und einen Filter durchführen. Dies ist eine weitere Sicherheitsmaßnahme, die wir sowohl auf nationaler als auch auf geschäftlicher Ebene auf unsere Netzwerke anwenden können.

Firewalls sind eine wichtige Ergänzung zu Sicherheitsprogrammen, wie z. B. einem Antivirenprogramm wie Windows Defender, Bitdefender, Avast … Das können wir berücksichtigen.

Fehler in den Sicherheitseinstellungen vermeiden

In vielen Fällen basieren diese Angriffe nicht auf einer bestehenden Schwachstelle, sondern nutzen Fehler in der Sicherheitskonfiguration durch den Verantwortlichen dieses Teams. Dies kann bedeuten, dass sie Strategien anwenden, um nach bestimmten Fehlern zu suchen und diese angreifen zu können.

Daher empfehlen wir immer, Zeit mit diesen mit dem Netzwerk verbundenen Geräten zu verbringen und die Sicherheit richtig zu konfigurieren. Wir sollten niemals Werte ändern, wenn wir wirklich nicht wissen, was wir tun, da dies sich negativ auf uns auswirken könnte.

Letztendlich verwendet ein DrDoS-Angriff ein Zwischenteam, um einen Angriff zu reflektieren. Grundsätzlich wird ein Botnet ein anderes Gerät angreifen und dies wiederum spiegelt die Anforderungen wider, unter allen infizierten Computern das Opfer anzugreifen und den Denial-of-Service zu erreichen.