Как найти системы с уязвимостью, которая может позже стать агентом для DDoS?

У меня нет сценариев, но встроенную документацию действительно легко понять и очень полезный.

robocopy /? | more
0
задан 31 March 2010 в 10:29
4 ответа

Любая система может стать поставленной под угрозу и использоваться для DDoS. Для удаленного сканирования системы, чтобы видеть, уязвимо ли это для нападения, можно использовать OpenVAS. Поставленные под угрозу машины также используются для отправки спама, много IP-адресов на Черном списке В реальном времени являются также членами ботнета, которые часто используются для DDoS.

0
ответ дан 4 December 2019 в 23:08

Попробуйте OpenVas

URL

http://www.openvas.org/

0
ответ дан 4 December 2019 в 23:08

Объединенное использование nmap и metasploit может помочь Вам обнаружить уязвимость и начать атаку в тестовой среде.

http://nmap.org

http://www.metasploit.com

0
ответ дан 4 December 2019 в 23:08

Не непосредственно связанный с Вашим вопросом, но идеей, которая может стать удобной где-нибудь в будущем, понятие включения netflow в Вашей сетевой инфраструктуре.

После того как Ваши сетевые устройства начинают сообщать о сетевых потоках netflow коллектору, который Вы можете относительно легкий обнаруживать, какие машины используются в качестве части кампании DDoS. Те, который показывает скачок в количестве потоков в секунду, могут быть теми, которые уже скомпрометированы и используются в качестве инструмента DDoS для отключения цели (netflow, имеет много другого использования в безопасности).

Существует много других методов "организации трафика", которые полезны для обнаружения этого вида поведения в корпоративной сети (и многие другие в среде поставщика услуг).

Например, разработка сквозного трафика (маршрутизация) Вас могла "притянуть" весь трафик, предназначенный к пространству IP-адресов (т.е. RFC1918/RFC5735), который Ваша организация не использует в устройство, которое обычно упоминается как "обрушение грунта". Вы никогда не должны обычно видеть торговлю обрушением грунта, но если Вы делаете, это может сигнализировать о присутствии поставленных под угрозу машин в Вашей инфраструктуре, которые генерируют трафик к IP-адресам, которые не допустимы в Вашей организации. Поскольку Вы "притягиваете" этот трафик, они заканчивают при обрушении грунта. Это поведение может также быть результатом зараженных машин, сканируя Вашу организацию, ищущую жертв далее распространения и т.д.

1
ответ дан 4 December 2019 в 23:08

Теги

Похожие вопросы