DDoS: nucleus ddos ebook

Welk type DDoS-aanval een aanvaller ook kiest, hij zal meestal gebruik maken van een botnet. Zoals ik in een eerdere blogpost over de kenmerken van een DDoS-aanval al aangaf, is een botnet een verzameling van computers die misbruikt kunnen worden vanop afstand. Dit gebeurt meestal omdat de computer geïnfecteerd is door een virus of een Trojaans paard die aanvallen toelaat om de computer zonder het medeweten van de eigenaar te misbruiken voor malafide praktijken.

 

Zombies, zombie masters en herders

Botnets ontstaan doordat gewone internetgebruikers onvoldoende aandacht hebben voor de beveiliging van hun toestellen. Verouderde besturingssystemen of softwarepakketten hebben vaak lekken waarvan hackers dankbaar gebruik maken. Daarnaast installeren veel gebruikers zonder het te weten ook virussen en Trojaanse paarden op hun toestel.

 

Dat soort malware wordt onder meer gebruikt om je gegevens te verzamelen en te misbruiken, maar evengoed om je onderdeel te maken van botnets. De besmette computers in een botnet worden doorgaans zombies genoemd. De instructies komen van zombie masters of Command & Control servers. De ‘beheerder’ van een botnet wordt dan weer een herder genoemd. Zulke herders zijn vaak onderdeel van hackerscollectieven of de georganiseerde misdaad.

 

100 dollar = 1 dag botnet

Onderzoek naar botnets heeft zowel kleine als grote botnets aan het licht gebracht. Kleinere botnets tellen enkele duizenden computers, maar er zijn ook al sporen gevonden van botnets met miljoenen computers.

 

Stel je voor dat één miljoen computers elk 10 requests naar je server sturen en je snapt hoe makkelijk het is om een DDoS-aanval op te zetten. Des te meer als je weet dat je een botnets kan ‘huren’. Je hoeft er zelfs niet veel geld voor te hebben: voor amper 100 dollar heb je vandaag al een botnet een dag ter beschikking.

 

###

 
Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Soorten DDoS-aanvallen: de SSL-aanval
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.
 

Gerelateerde berichten
Problemen oplossen in Varnish

Problemen oplossen in Varnish

In onze laatste ChalkTalk video uit de reeks bekijken we “ Problemen oplossen in Varnish ”. Hoe weet je of een pagina juist gecached wordt of niet? Wat zijn de meest voorkomende problemen na een implementatie van Varnish? En hoe los je die problemen op?

Lees meer

Netneutraliteit

Waarom onze overheid netneutraliteit moet garanderen

Een recent artikel van freelance journalist Jan Jacobs over netneutraliteit op Doorbraak.be deed ons steigeren. Zo erg zelfs dat we ons bijna afvragen op hij betaald werd door Proximus of Telenet om zo’n stuk neer te poten.

Lees meer

Meet the Hackers

Meet the hackers: drie visies op IT security

Better safe than sorry. Dat was de boodschap achter Meet the hackers, onze workshop rond ethical hacking. In het gezellig kader van de schuur […]

Lees meer