DDoS: nucleus ddos ebook

Welk type DDoS-aanval een aanvaller ook kiest, hij zal meestal gebruik maken van een botnet. Zoals ik in een eerdere blogpost over de kenmerken van een DDoS-aanval al aangaf, is een botnet een verzameling van computers die misbruikt kunnen worden vanop afstand. Dit gebeurt meestal omdat de computer geïnfecteerd is door een virus of een Trojaans paard die aanvallen toelaat om de computer zonder het medeweten van de eigenaar te misbruiken voor malafide praktijken.

 

Zombies, zombie masters en herders

Botnets ontstaan doordat gewone internetgebruikers onvoldoende aandacht hebben voor de beveiliging van hun toestellen. Verouderde besturingssystemen of softwarepakketten hebben vaak lekken waarvan hackers dankbaar gebruik maken. Daarnaast installeren veel gebruikers zonder het te weten ook virussen en Trojaanse paarden op hun toestel.

 

Dat soort malware wordt onder meer gebruikt om je gegevens te verzamelen en te misbruiken, maar evengoed om je onderdeel te maken van botnets. De besmette computers in een botnet worden doorgaans zombies genoemd. De instructies komen van zombie masters of Command & Control servers. De ‘beheerder’ van een botnet wordt dan weer een herder genoemd. Zulke herders zijn vaak onderdeel van hackerscollectieven of de georganiseerde misdaad.

 

100 dollar = 1 dag botnet

Onderzoek naar botnets heeft zowel kleine als grote botnets aan het licht gebracht. Kleinere botnets tellen enkele duizenden computers, maar er zijn ook al sporen gevonden van botnets met miljoenen computers.

 

Stel je voor dat één miljoen computers elk 10 requests naar je server sturen en je snapt hoe makkelijk het is om een DDoS-aanval op te zetten. Des te meer als je weet dat je een botnets kan ‘huren’. Je hoeft er zelfs niet veel geld voor te hebben: voor amper 100 dollar heb je vandaag al een botnet een dag ter beschikking.

 

###

 
Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Soorten DDoS-aanvallen: de SSL-aanval
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.
 

Gerelateerde berichten
Persoonlijke data

Betaal je binnenkort met persoonlijke data?

Betere privacy betekent niet noodzakelijk minder gedeelde persoonlijke data, eerder het omgekeerde. We willen een toevloed van (relevant) dataverkeer, maar met waardecreatie voor hen die er slim in investeren. Zo worden persoonsgegevens hotter dan de Bitcoin.

Lees meer

GDPR en Encryptie

5 mythes over GDPR en encryptie ontkracht

Verplicht GDPR je om al je data te encrypteren? In deze blogpost geven we een antwoord op die vraag en ontkrachten we tegelijk andere mythes over GDPR en encryptie.

Lees meer

Hoe werkt Varnish

Hoe werkt Varnish? Wat kan je er allemaal mee doen?

In onze eerste Chalk Talk video vertelden we dat Varnish je website flink wat sneller kan maken. Maar Varnish is een complexe tool. Daarom […]

Lees meer