Platform simuleert DDoS-aanvallen met capaciteit van ruim 100Gb/s

hacker-2300772_960_720-pixabay-hypnoart

DOSarrest Internet Security lanceert het Cyber Attack Preparation Platform (CAPP). Met behulp van dit platform kunnen bedrijven DDoS-aanvallen op hun eigen infrastructuur simuleren, wat hen helpt hun verdediging tegen dergelijke aanvallen te testen en finetunen.

DOSarrest is een bedrijf dat is gespecialiseerd in het mitigeren van DDoS-aanvallen. Het bedrijf zet de kennis die het hierbij heeft opgedaan nu in voor zijn DDoS-simulatieplatform. Het bedrijf heeft verschillende soorten TCP- en HTTP-aanvallen ontwikkeld, die in veel gevallen zijn gebaseerd op aanvallen waarmee DOSarrest bij klanten te maken heeft gehad. Met het platform kunnen aanvallen met een capaciteit van ruim 100Gb/sec en 70MPPS voor bepaalde TCP volumetrische aanvallen worden uitgevoerd.

40 soorten aanvallen uit vijf regio's

In totaal kunnen 40 verschillende soorten aanvallen worden uitgevoerd, vanuit vijf verschillende regio's wereldwijd. Gebruikers kunnen hierbij de intensiteit van de aanval per bot in het botnet bepalen. Daarnaast kunnen zij de omvang van het botnet bepalen in iedere regio waar vanuit zij de aanval simuleren. Het verkeer van en naar zowel de bron als het doelwit wordt in real-time weergegeven. Ook kan worden aangegeven naar welke TCP- of HTTP-poort data moet worden verstuurd, welke omvang de verzonden pakketjes hebben en op welke specifieke URL de aanval gericht moet zijn. Het platform is voorzien van een 'kill'-knop, waarmee de aanval in enkele seconden kan worden stopgezet.n

"We gebruiken al jaren een gesimuleerd DDoS-aanvalssysteem. Onze huidige klanten en andere partijen willen dit systeem echter zelf kunnen bedienen en de resultaten met eigen ogen kunnen zien. Dit kan nu", aldus Mark Teolis, CEO van DOSarrest. Jag Bains, CTO van DOSarrest, voegt toe: "Het is interessant om te zien hoe verschillende systemen reageren op aanvallen. CAPP toont niet alleen het verkeer naar het slachtoffer, maar ook de reactie van het slachtoffer op dit verkeer." Bains wijst erop dat de hoeveelheid verkeer dat een slachtoffer terugstuurt vaak veel groter is dan de data die door een botnet naar het slachtoffer wordt gestuurd. DOSarrest meldt dat sommige aanvallen die in CAPP zijn verwerkt ervoor zorgen dat het slachtoffer twintig keer meer data verstuurd dan tijdens de aanval naar het slachtoffer wordt gestuurd. Het slachtoffer voert hiermee in feite een DDoS aanval op zijn eigen Internet Service Provider uit.

Meer over
Lees ook
SAP certificeert A10 Networks' Thunder Series ADC's

SAP certificeert A10 Networks' Thunder Series ADC's

A10 Networks maakt bekend dat zijn Thunder Series Application Delivery Controllers (ADC) zijn gecertificeerd door SAP. De Thunder Series ADC is uitgerust met ACOS 2.x en beschermt klanten tegen Distributed Denial of Services (DDoS)-aanvallen. De Thunder Series verhoogt daarnaast zowel de beschikbaarheid als betrouwbaarheid van SAP-oplossingen. Kla1

DDoS-aanvallen via NTP-protocol met 371 procent toegenomen in 30 dagen tijd

DDoS-aanvallen via NTP-protocol met 371 procent toegenomen in 30 dagen tijd

Prolexic Technologies, nu onderdeel van Akamai, heeft vandaag een ‘high alert threat advisory’ uitgegeven over de sterke toename in DDoS-aanvallen die gebruikmaken van de ‘NTP amplification’-techniek. Het gebruik van deze aanvalsmethode neemt sterk toe, onder andere dankzij de beschikbaarheid van nieuwe DDoS-toolkits waarmee heel gemakkelijk DDoS-1

Cybercriminelen misbruiken 162.000 WordPress-sites voor een DDoS-aanval

Cybercriminelen misbruiken 162.000 WordPress-sites voor een DDoS-aanval

Cybercriminelen hebben een DDoS-aanval weten op te zetten via tienduizenden WordPress-websites. In totaal zouden 162.000 WordPress-websites aan de aanval hebben deelgenomen. Zij wisten hun doelwit, een populaire website die eveneens gebruik maakt van WordPress, hierdoor urenlang onbereikbaar te maken. De aanval is ontdekt door Securi. Het beveilig1