Vad är chargen-attack
Det finns flera olika DDoS-attacktyper inom varje kategori, vissa helt automatiserade och andra halvautomatiserade.
Den underliggande avsikten förblir dock densamma i alla taktiker: att tillfälligt störa eller helt inaktivera driften av en server eller ett datornätverk.
SYN översvämning attack Överväldigad av förfrågningarna kommer systemet antingen att krascha eller börja begränsa åtkomsten till alla användare, även de som är tillåtna och registrerade för att använda det. Ursprungligen bara en mild irritation initierad av uttråkade individer att ta ner servrar, har DDoS-attacker utvecklats till komplexa, automatiserade program riktade mot högprofilerade företag och myndigheter.I den här listan beskriver och beskriver vi de 10 vanligaste typerna av DDoS-attacker. Även om det är enkelt är paketflöden fortfarande en av de mest använda och bästa DDoS-metoderna som finns tillgängliga. Zero-day DDoS Attack Zero-day angripare utnyttjar fel i kod som inte har upptäckts eller korrigerats av utvecklarna än. Hackare använder dessa luckor i säkerheten för att infiltrera system och starta DDoS-attacker.
Tårattack
: Apple lappade nyligen en nolldagars sårbarhet i sitt iOS-mobiloperativsystem som sannolikt användes för att låsa upp stulna telefoner.
Cybersecurity-företaget CloudFlare fann nyligen att en förstärkt memcached-attack med endast 15 byte kan framkalla ett KB-svar - en förstärkning av 51 gånger. Så småningom, med för många anslutningar öppna, kan webbservern inte längre betjäna legitima klienter och går offline.
Ping of DeathEtt Ping of Death-scenario utnyttjar en funktion som används av nätverkssystem som bryter ner stora IP-paket i små fragment för Ethernet-överföring. Genom att manipulera storleken på ett fragment kan det skapa en situation där ett återmonterat IP-paket är större än den högsta tillåtna längden, vilket orsakar minnesspill och släpper legitima paket.
Programnivå attackerar dåligt Kod som finns i program som körs på webbservrar kan utnyttjas för att ta ner hela webbservern. Den populära bloggsidan WordPress är ett exempel på en webbplats som kan utnyttjas för att uppnå detta.
DNS-attackAlla data som tas emot av servern ignoreras. Denna komprimering kan orsaka bandbreddstester för att rapportera storleken på data efter dekomprimering, istället för den faktiska mängden data som passerade tråden.
Användaren får en ström av byte. Även om det specifika formatet för utdata inte föreskrivs av RFC , det rekommenderade mönstret och en de facto-standard är förskjutna rader med 72 ASCII-tecken som upprepas.
Chargen port 19 Den är avsedd för testning, felsökning och mätning. Protokollet används sällan, eftersom dess designfel tillåter lätt missbruk.Ansluten till localhost. Detta fortsätter tills TCP-anslutningen stängs som du ser i spårningen genom att avsluta telnet-sessionen.
Denna "trafik multiplikation" är också attraktivt för en angripare eftersom det döljer angriparens IP-adress från offret.