Perché è così difficile rintracciare le origini degli attacchi DDOS?

9

Secondo il luglio 2009 gli attacchi informatici di Wikipedia , Stati Uniti e Stati Uniti; I governi sudcoreani hanno subito un attacco DDOS sui loro siti web. Tuttavia, fino ad ora non sono stati in grado di trovare alcuna prova sostanziale per dimostrare chi sia il colpevole.

Perché è così difficile dimostrare chi l'ha fatto? Senza dubbio gli aggressori potrebbero aver utilizzato proxy e una miriade di altre tecniche, ma questo è il governo degli Stati Uniti di cui stiamo parlando, non una compagnia casuale.

Quali tecniche possibili hanno usato queste persone per eludere il rilevamento dagli Stati Uniti e dagli Stati Uniti? Governo sudcoreano?

    
posta Computernerd 04.03.2014 - 11:29
fonte

4 risposte

9

Questi attacchi DDOS sono stati eseguiti utilizzando una botnet. Una botnet è una rete di PC consumer infettati da malware. Tali botnet sono abitualmente utilizzate per molte attività, la maggior parte illegali o almeno eticamente discutibili. Per questo motivo le persone che controllano una botnet fanno del loro meglio per non essere trovate. Di solito controllano le loro botnet usando metodi oscuri di comunicazione anonima che sono molto difficili da rintracciare a loro.

Ci si potrebbe chiedere "considerando le pubblicazioni recentemente sulle capacità di spionaggio di Internet del governo degli Stati Uniti, come non potrebbero essere trovate?". Forse il governo degli Stati Uniti è a conoscenza di chi lo ha fatto e, quando non lo sono, potrebbe facilmente scoprirlo. Ma la verità è che anche se il governo degli Stati Uniti raccoglie dati ingombranti su tutti nel mondo, l'attuale situazione legale non consente loro di perseguire nessuno in base a tali dati. Tutta quella raccolta di dati è intercettazione illegale, quindi non può essere utilizzata come prova in tribunale.

L'unica cosa che il governo degli Stati Uniti può fare contro persone con cui hanno prove solo attraverso i loro programmi di sorveglianza sono le azioni extragiudiziali illegali come rapirle e deportarle in una prigione segreta o ucciderle con uno sciopero dei droni . Tali azioni drastiche vengono attualmente eseguite solo contro persone considerate pericolose per la sicurezza nazionale (o che vivono vicino al confine Afghanistan / Pakistan).

E contrariamente a quanto alcuni "hackeriani" credono, rendere un sito pubblico di un'agenzia governativa irraggiungibile per alcune ore, non è un attacco alla sicurezza nazionale. Un attacco del genere si trova sullo stesso livello di pericolo del disegno di un graffito diffamatorio sul loro muro.

    
risposta data 04.03.2014 - 15:17
fonte
5

Un DDOS-attach viene in genere eseguito inviando messaggi UDP con un IP di origine falsificato a un servizio che invierà una risposta all'IP di origine indicato nel messaggio in arrivo.

Ad esempio: se IP 1.1.1.1 sta eseguendo un server DNS, l'invio di una query DNS a 1.1.1.1 come pacchetto UDP con source-IP impostato su 2.2.2.2, comporterà l'invio del server DNS una risposta al 2.2.2.2. La vera fonte della query DNS non viene registrata da nessuna parte.

Inoltre, queste query di spoofing vengono tipicamente inviate da un certo numero di client, tramite un certo numero di server, quindi dal punto di vista della rete, sembra proprio traffico regolare (tranne per l'host povero a 2.2.2.2 che riceve tutte le risposte DNS).

Per essere in grado di rilevare ciò, è necessario monitorare in tempo reale ampie parti della rete e mettere in correlazione richieste provenienti da più client contemporaneamente.

    
risposta data 04.03.2014 - 13:04
fonte
3

Una delle ragioni è che gli hacker utilizzano bot che sono PC vittime, quindi non c'è una fonte di attacco. Questi robot sono solitamente controllati usando un comando & Server di controllo o semplici sale IRC, feed Twitter privati, ecc.

    
risposta data 04.03.2014 - 13:01
fonte
0

Uno scenario può essere: un utente malintenzionato scrive un bot, con una pianificazione prestabilita. OSSIA Diffondere il più possibile con mezzi diversi rimuovendo se stesso da 10 o 100 livelli di diffusione. (lavaggio traceback all'origine di bot). Ora in data / ora hardcoded questi robot possono avviare un enorme DDOS dalle macchine delle vittime.

    
risposta data 25.10.2016 - 08:26
fonte

Leggi altre domande sui tag