by zeroBS: höchste Kompetenz im Bereich DDoS-Tests + Beratung – Made in Germany seit 2015
Neben Teamtraining und Testen der Anti-DDoS-Maßnahmen rückt immer mehr die Durchführung von Leistungsnachweisen in den Fokus von Stresstests.
Aufgrund unserer langjährigen Erfahrung können wir vom BGP-seitigen Entrypoint, über Anti-DDoS-Appliances, Firewalls, Loadbalancer, bis hin zu Application-Servern alles gezielt unter Beschuß nehmen.
Teil unseres Stresstest sind umfangreiche Analysen im Vorfeld und integriertes Monitoring der angegriffenen Ziele, um qualitative, messbare Aussagen zur Performance und Limits treffen zu können.
Diese Hersteller, Technologien und Provider haben wir u.a. bereits erfolgreich getestet.
Definition CarpetBombing von APNIC
Global DDoS attack trends 2018
Carpet bombing attacks are a new variant of the more common reflection or flooding attacks, where instead of focusing the attack on a single destination, the attacker attacks every destination within a specific subnet or CIDR block (for example, a /20). This will both make it more difficult to detect the attack and also to mitigate it, potentially resulting in outages due to the flood of attack traffic across network devices and internal links.
In addition, these attacks are often fragmented, resulting in a flood of non-initial IP fragments, which can be tricky to mitigate. The attacker will often shift their attacks from one subnet (or CIDR block) to another, complicating the detection and mitigation even further.
Definition ChewieAttack
(CarpetBombing 2.0)
Von der Zielauswahl her dem Carpetbombing sehr ähnlich, bringt der ChewieAngriff mehr Zufälligkeit ins Spiel, indem sowohl Ziel, Stärke, Vector und Protokoll völlig zufällig ausgewählt werden.
Dies sorgt dafür, dass reine Statistik-basierte Erkennungsmethoden völlig verwirrt werden, da der Paketstrom von einer AngriffsIP nie länger als 30 Sekunden dauert, und dann für mindestens 120 Sekunden aufhört, um dann mit neuem Ziel und Pattern erneut zu starten.
Von einem Botnet sind zwar nur 25% der Bots jeweils aktiv, dafür ist der Angriff wesentlich schwieriger zu verteidigen
Wir sind in der Lage, ausgefeilte Angriffe nachzustellen und durchzuführen, bei denen die Methode "Recon" und "OSINT" bei der Zielanalyse und -auswahl zum Einsatz kommen, um dann mit ausgewählten Angriffen auf neuralgische Punkte
a) die Abwehr zu testen und
b) eine echte "targeted Attack" zu simulieren.
Dass dieses Angreiferverhalten durchaus nicht selten ist, haben wir in mehreren DFIR-Analysen gesehen: