 DR-DOS. Wat is de DOS attack? Reflection. Amplification. In deze video gaan we een van de verschillende typen van de denial-of-service-attacken die de denial-of-service distributeren. Om dat te doen, gaan we het in een verkeerde aandrijf. Eerst, DOS. Ik spreek niet over het oude operatiesystem, maar het type van netwerk-attack in die een attacker overwelmt zijn systeem op de internet, bijvoorbeeld door een enorme aandrijf te zetten. Als een consequentie, kunnen mensen langs de service onder attacken. Nu laten we de caractere die het attack werkt. DR. De caractere R in dit contact betekent reflectie, die is eigenlijk een techniek om UDP-services te abuseren. UDP, door design, is een connectie-less internetprotocool in die de receiver niet de IP adres van de source, de adres van de clienten die een service vragen. Dit lack van validatie maakt het mogelijk dat iemand betekent om u te zijn, om pakketten te zetten door uw adres op te zetten. Dit techniek is called IP's proving. Sinds het lijkt dat requesten uit u komen, de UDP-server die zo'n requesten zetten, zal we alle responsies terug senden naar u. Dit strategie is gebruikt door attackers en ontwerp twee purposes. Eerst om de identiteit van de attacker te halen, en de tweede om de attack te ampliferen. De eerste strategie is opvies. Right, de target van de attack heeft niet direct de traffic van de attacker, maar van een UDP-server in between, die acte als reflectie. De tweede strategie, amplificatie, is minder opvies, maar is gebruikt om een attack te maken stronger dan een direct attack. Het ontwerp de fact dat de size van de server-responsies is genereel veel groter dan de size van de server-requesten. Bijvoorbeeld, als u een request vraagt voor een IP adres van een DNS-server, uw request moet alleen een single domain naaien. Maar, de responsie kan veel IP adresen, terwijl er extra informatie over de requesten domain is. In een recent study van ons, hebben we gevonden dat sommige DNS-servers zelfs geïmpelijke requesten met een facteur van 179. Dit betekent dat, in theorie, om reflectie en amplificatie te gebruiken, een attacker met een 100 megabit per seconde connectie kan genereren in een attack met 17.9 gigabit per seconde met een single DNS-server alleen. Om iets weer te maken, laten we over het laatste karakter praten. De D. De D staat voor distributie. In het geval van distributie-attacken gebruiken we niet alleen een single reflector, maar honderd of even duizend van die. Laten we een voorbeeld geven. Een van de grootste DR-dosser-attacken geïntegreerd in 2014, is gebruikt om 4,5.000 NTP-servers te genereren om 400 gigabit per seconde van een attack-raffic. Maar dit is alleen de hoogte van de iJsberg. Er zijn niet een paar 1000, maar er zijn miljoenen van DNS, SNMP, NTP en andere UDP-servers die behoorlijk worden gebruikt om DR-dosser-attacken te performeren. Concloeding, als je onder een DR-dosser-attack bent, de beste wat je kunt doen is te vinden iemand die een veel beter internetconnectiviteit heeft dan je en de goede metigatie strategie te filteren over attack-traffic. Vergeet niet om te liken en te shares deze video en te abonneren naar onze Flamingo-channel. Doe je in de volgende video.