Wat is een DDoS aanval? | Mediafuze

Wat is een DDoS aanval?

Een distributed denial-of-service (DDoS) -aanval is een kwaadwillige poging om het verkeer van een beoogde server, online service of netwerk te verstoren. Dit wordt met een DDoS-aanval gedaan door het doel of de omliggende infrastructuur te overweldigen met een overvloed aan internetverkeer.

DDoS-aanvallen zijn effectief door gebruik te maken van meerdere gecompromitteerde computersystemen als bronnen van aanvalsverkeer. Deze machines kunnen computers zijn, maar ook andere netwerkbronnen zoals Internet of Things-apparaten. Een DDoS-aanval is te vergelijken met een file ervoor zorgt dat de snelweg verstopt raakt, waardoor regulier verkeer niet meer op de gewenste bestemming kan aankomen.

Hoe werkt een distributed denial-of-service-aanval?

Voor het uitvoeren van een DDoS-aanval moet een aanvaller controle krijgen over een netwerk van online machines. Computers en andere machines (zoals IoT-devices) zijn bijvoorbeeld geïnfecteerd met malware en veranderen elke computer in een bot (ook wel 'zombie' genaamd). De aanvaller heeft in dat geval op afstand controle over de groep bots, dat gezamenlijk een botnet genoemd wordt .

Zodra een botnet opgezet is, kan de aanvallerop afstand de machines controleren en instructies naar elke individuele bot sturen. Wanneer het IP-adres van een slachtoffer opgegeven wordt als doelwit van het botnet, reageert elke bot door verzoeken naar het doel te sturen. Hierdoor wordt de server of het netwerk van het doelwit getroffen met een overcapaciteit. Dit resulteert in een denial-of-service voor al het normale verkeer dat de server normaal gesproken verwerkt. Omdat elke bot veelal gezien wordt als een legitiem internetapparaat, kan het lastig zijn om het aanvalsverkeer van normaal verkeer te scheiden. Gelukkig zijn er geavanceerde DDoS-oplossingen om dit soort bots te detecteren.

Wat zijn veelvoorkomende DDoS-aanvallen?

Alhoewel elk type DDoS-aanval gebruik maakt van een overweldigende hoeveelheid verkeer die naar het doelwit-apparaat of -netwerk gestuurd wordt, worden DDoS-aanvallen worden onderverdeeld in drie categorieën. Een aanvaller kan een of meerdere verschillende aanvalsvectoren gebruiken, of cyclusaanvalsvectoren die mogelijk gebaseerd zijn op tegenmaatregelen die het doelwit heeft genomen. De drie DDoS-categorieën zijn Application Layer Attacks, Protocol Attacks en Volumetric Attacks.

1. Application Layer Attacks

Het doel van de Application Layer aanval:
De Application Layer Attack wordt soms aangeduid als een layer 7 DDoS-aanval. Layer 7 verwijst naar een laag van het OSI-model. Het doel van dit type DDoS-aanvallen is om de bronnen van het doel uit te putten. De aanvallen richten zich vaak op de laag waar webpagina's worden gegenereerd op de server en worden afgeleverd in reactie op HTTP-requests.

Een enkele HTTP-aanvraag is goedkoop om uit te voeren aan de klantzijde, maar kan kostbaar zijn voor de doelserver om op te reageren. Dit komt doordat de server vaak meerdere bestanden moet laden en databasequery's moet uitvoeren om een ​​webpagina te tonen. Layer 7-aanvallen zijn moeilijk te verdedigen omdat het ingewikkeld is om het verkeer te analyseren en daar waar nodig te markeren als 'kwaadaardig'.

HTTP Flood

De HTTP Flood-aanval is vergelijkbaar met het herhaaldelijk 'refreshen' of vernieuwen van een webbrowser op een grote hoeveelheid computers tegelijkertijd. De grote hoeveelheid HTTP-verzoeken overspoelen de server en dit resulteert in denial-of-service.

Dit type aanval varieert sterk, van eenvoudige tot zeer complexe HTTP Floods. De eenvoudiger implementaties hebben toegang tot één URL met dezelfde reeks aanvallende IP-adressen, referrers en user-agents. Complexe HTTP Flood-versies kunnen een groot aantal aanvallende IP-adressen gebruiken en willekeurige URL's targeten met behulp van willekeurige verwijzende URL's en user-agents.

2. Protocol Attacks

Het doel van de Protocol aanval:

Protocolaanvallen, ook wel bekend als state-exhaustion attacks, veroorzaken een verstoring van de service door alle beschikbare state table capacity van web application servers, of bronnen van tussenliggende devices zoals firewalls en load balancers, te verbruiken. Protocolaanvallen gebruiken zwakke punten in Layer 3 en Layer 4 van de protocol stack om het doel ontoegankelijk te maken.

SYN Flood

Een SYN Flood is te vergelijken met een werknemer die in een voorraadkamer verzoeken vanaf de winkelvloer ontvangt. De werknemer ontvangt een verzoek, krijgt het pakket en wacht op een bevestiging voordat hij het pakket naar de winkelvloer brengt. De werknemer krijgt vervolgens veel meer pakketverzoeken zonder enige bevestiging te krijgen vanaf de winkelvloer. Het aantal verzoeken loopt zo hoog op dat er geen pakketten gedragen kunnen worden, waardoor hij overweldigd raakt en verzoeken vervolgens onbeantwoord blijven.

Deze aanval maakt gebruik van de 'TCP-handshake' door een doel een groot aantal TCP "Initial Connection Request" SYN-pakketten te versturen met vervalste bron-IP-adressen. De doelcomputer reageert op elk verbindingsverzoek en wacht vervolgens op de laatste stap in de handshake, die nooit plaatsvindt. De middelen van het doelwit worden tijdens het proces hierdoor uitgeput.

3. Volumetric Attacks

Het doel van de aanval:
Een Volumetric Attack probeert opstopping te creëren door alle beschikbare bandbreedte tussen het aanvalsdoel en het grotere internet te verbruiken. Grote hoeveelheden data worden naar een doel gestuurd door middel van een versterkingsvorm of een andere manier om massaal verkeer te genereren, zoals verzoeken afkomstig van een botnet.

IoT Botnets als voorbeeld

Netwerken van aangevallen IoT-apparaten, soms bestaande uit wel miljoenen machines en computers, worden op afstand bestuurd en gebruikt om op grote schaal aanvallen uit te voeren. Zo worden zeer krachtige botnets gecreëerd.

De IoT-botnet DDoS cyberdreiging werd bekend tijdens de Mirai-aanval. De botnet werd bestuurd door Command and Control (C & C) -netwerken. De hacker voert deze C & C-netwerken uit en heeft de mogelijkheid om deze DDoS-aanvallen te starten.

DNS Amplification

Door een request in te dienen bij een open DNS-server met een vervalst IP-adres (het echte IP-adres van het doel), ontvangt het doel-IP-adres een reactie van de server. De aanvaller structureert de aanvraag zodanig dat de DNS-server met een grote hoeveelheid gegevens op het doel antwoordt. Vervolgens ontvangt het doelwit een versterking van de aanvankelijke vraag van de aanvaller.


WiFi: wat is het, hoe werkt het en hoe is het ontstaan?

Wifi is een technologie die je draadloos toegang geeft tot het internet. Waar we voor de uitvinding van wifi alleen via een kabel toegang konden krijgen met het internet, gaat dit met wifi via radiogolven. Deze technologie maakt het mogelijk om overal draadloos gegevens te ontvangen en versturen.

Lees meer »

Gevaar van een onbeveiligd WiFi netwerk

WiFi-routers maken ons leven heel wat makkelijker maar maken ons ook veel kwetsbaarder voor eventuele inbraken en aanvallen van hackers zonder dat we het zelf beseffen. De meeste mensen hebben er geen idee van hoe gemakkelijk het kan zijn om een netwerkvergrendeling te doorbreken. Bij de meeste routers staat het internet standaard ingeschakeld waardoor je erg kwetsbaar bent voor hackers, zelfs al maak je op die moment zelf geen gebruik van het internet. Als je deze router niet beveiligt loop je dus het risico dat andere mensen je netwerk zullen gebruiken. Dit gebeurt zelfs onbewust omdat veel toestellen automatisch verbinding proberen maken met onbeveiligde netwerken in de directe omgeving. Hierdoor zal je internet sterk vertragen en zal je vlug boven je download limiet stijgen wat zal leiden tot extra kosten of afsluiting van het internet.

Lees meer »

Is WiFi in de trein veilig?

Reis je met de trein, dan kun je mogelijk gebruik maken van Wifi. Deze dienst wordt alleen aangeboden in intercity's en is gratis. Waar de verbinding kort na de introductie van de voorziening nog erg traag was, kun je sinds juni 2015 gebruik maken van het 4G-netwerk van T-Mobile. De downloadsnelheid is daardoor aanzienlijk verbeterd. De snelheidslimiet ligt daarmee op circa 150 kilobytes per seconde. Omdat T-Mobile (op moment van de introductie) nog geen landelijke dekking heeft kan dit netwerk niet op alle locaties gebruikt worden. In delen van Zeeland, Limburg, Groningen, Friesland en Noord-Brabant moet je daarom als gebruiker terugvallen op een tragere downloadsnelheid. Intercity's waarin je van draadloos internet gebruik kunt maken kun je herkennen aan de Wifi-logo's aan de buitenzijde van de wagons.

Lees meer »

WiFi-signaal versterken en verbeteren

Voor de ontvangst van internet, is een modem benodigd. Doorgaans wordt deze beschikbaar gesteld door de internetprovider. Er zijn verschillende soorten modems. Tegenwoordig wordt de modem vaak samen met de router in één kastje geplaatst. De modem zorgt dan voor de ontvangst van het internet. De router zorgt voor het doorsturen van het signaal naar de internetontvangende apparaten, zoals de laptop, tablets en dergelijke.

Lees meer »

Is WiFi-straling gevaarlijk?

De meeste mensen kennen Wifi wel. Steeds meer wordt er gebruik van gemaakt. Wifi is draadloos internet. Wifi heeft een groter bereik en een grotere bandbreedte dan bluetooth. Dit maakt dat Wifi optimaal geschikt is voor draadloos internet. Een wifiverbinding kan versleuteld worden, maar kan ook gebruikt worden zonder een sleutel in te hoeven typen. Wifi werkt op de radiofrequentie van de 2,4- en/of 5,0GHz-band.

Lees meer »