DDoS: nucleus ddos ebook

Welk type DDoS-aanval een aanvaller ook kiest, hij zal meestal gebruik maken van een botnet. Zoals ik in een eerdere blogpost over de kenmerken van een DDoS-aanval al aangaf, is een botnet een verzameling van computers die misbruikt kunnen worden vanop afstand. Dit gebeurt meestal omdat de computer geïnfecteerd is door een virus of een Trojaans paard die aanvallen toelaat om de computer zonder het medeweten van de eigenaar te misbruiken voor malafide praktijken.

 

Zombies, zombie masters en herders

Botnets ontstaan doordat gewone internetgebruikers onvoldoende aandacht hebben voor de beveiliging van hun toestellen. Verouderde besturingssystemen of softwarepakketten hebben vaak lekken waarvan hackers dankbaar gebruik maken. Daarnaast installeren veel gebruikers zonder het te weten ook virussen en Trojaanse paarden op hun toestel.

 

Dat soort malware wordt onder meer gebruikt om je gegevens te verzamelen en te misbruiken, maar evengoed om je onderdeel te maken van botnets. De besmette computers in een botnet worden doorgaans zombies genoemd. De instructies komen van zombie masters of Command & Control servers. De ‘beheerder’ van een botnet wordt dan weer een herder genoemd. Zulke herders zijn vaak onderdeel van hackerscollectieven of de georganiseerde misdaad.

 

100 dollar = 1 dag botnet

Onderzoek naar botnets heeft zowel kleine als grote botnets aan het licht gebracht. Kleinere botnets tellen enkele duizenden computers, maar er zijn ook al sporen gevonden van botnets met miljoenen computers.

 

Stel je voor dat één miljoen computers elk 10 requests naar je server sturen en je snapt hoe makkelijk het is om een DDoS-aanval op te zetten. Des te meer als je weet dat je een botnets kan ‘huren’. Je hoeft er zelfs niet veel geld voor te hebben: voor amper 100 dollar heb je vandaag al een botnet een dag ter beschikking.

 

###

 
Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Soorten DDoS-aanvallen: de SSL-aanval
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.
 

Gerelateerde berichten
as-as-service model

Wat wil je in de cloud zetten?

Wanneer je informatie zoekt over de cloud, word je al snel om de oren geslagen met termen als SaaS, PaaS, IaaS en UaaS. Dat zijn respectievelijk afkortingen voor: Software-as-a-Service, Platform-as-a-Service, Infrastructure-as-a-Service en Uptime-as-a-Service. Ze geven aan wat je allemaal precies in de cloud kan of wil zetten. Waar zitten de overeenkomsten en waar de verschillen? En wat wil jij allemaal in de cloud hebben?

Lees meer

Afschakelplan

Hoe voorkom je downtime als de elektriciteit wegvalt tijdens het afschakelplan?

Wat betekent het afschakelplan voor jouw servers en website? Hoe groot is de kans dat die ook enkele uren onbereikbaar zijn?

Lees meer

managed hosting versus unmanaged hosting

Wie gaat je cloud beheren?

Waar zitten de grote verschillen tussen managed hosting en unmanaged hosting? En wat zijn de voordelen en nadelen die eraan verbonden zijn?

Lees meer