DDoS: nucleus ddos ebook

Welk type DDoS-aanval een aanvaller ook kiest, hij zal meestal gebruik maken van een botnet. Zoals ik in een eerdere blogpost over de kenmerken van een DDoS-aanval al aangaf, is een botnet een verzameling van computers die misbruikt kunnen worden vanop afstand. Dit gebeurt meestal omdat de computer geïnfecteerd is door een virus of een Trojaans paard die aanvallen toelaat om de computer zonder het medeweten van de eigenaar te misbruiken voor malafide praktijken.

 

Zombies, zombie masters en herders

Botnets ontstaan doordat gewone internetgebruikers onvoldoende aandacht hebben voor de beveiliging van hun toestellen. Verouderde besturingssystemen of softwarepakketten hebben vaak lekken waarvan hackers dankbaar gebruik maken. Daarnaast installeren veel gebruikers zonder het te weten ook virussen en Trojaanse paarden op hun toestel.

 

Dat soort malware wordt onder meer gebruikt om je gegevens te verzamelen en te misbruiken, maar evengoed om je onderdeel te maken van botnets. De besmette computers in een botnet worden doorgaans zombies genoemd. De instructies komen van zombie masters of Command & Control servers. De ‘beheerder’ van een botnet wordt dan weer een herder genoemd. Zulke herders zijn vaak onderdeel van hackerscollectieven of de georganiseerde misdaad.

 

100 dollar = 1 dag botnet

Onderzoek naar botnets heeft zowel kleine als grote botnets aan het licht gebracht. Kleinere botnets tellen enkele duizenden computers, maar er zijn ook al sporen gevonden van botnets met miljoenen computers.

 

Stel je voor dat één miljoen computers elk 10 requests naar je server sturen en je snapt hoe makkelijk het is om een DDoS-aanval op te zetten. Des te meer als je weet dat je een botnets kan ‘huren’. Je hoeft er zelfs niet veel geld voor te hebben: voor amper 100 dollar heb je vandaag al een botnet een dag ter beschikking.

 

###

 
Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Soorten DDoS-aanvallen: de SSL-aanval
  9. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  10. Hoe kies je de geschikte DDoS-beveiling?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.
 

Gerelateerde berichten
Nucleus - Laravel

Wat is de beste manier om Laravel te hosten?

Wat is de beste manier om Laravel te hosten? Door Laravel, Forge en gebruiksvriendelijke deployments te combineren met managed hosting. Lees hier waarom!

Lees meer

Spectre en Meltdown

Spectre en Meltdown: wat was de échte impact ?

Spectre en Meltdown – en meer bepaald het patchen van de lekken – hebben zowat elke system administrator bezig gehouden de afgelopen dagen. Nu […]

Lees meer

Spectre en Meltdown

Important information regarding Meltdown & Spectre CPU vulnerabilities

By exception, this blogpost will be in English to inform all our clients. News has come out about highly critical vulnerabilities in all Intel […]

Lees meer