DDoS-Stresstest

by zeroBS.

Höchste Kompetenz im Bereich DDoS-Tests und Beratung.
IT-Security Made in Germany (seit 2015)

Partner DDoS Resiliency Score (DRS)

zeroBS GmbH - DDoS-Stresstest anhand des DRS

Einführung

zeroBS ist Vorreiter im Bereich IT-Security und bietet eine dedizierte, cloudbasierte Plattform, die speziell für die Durchführung von DDoS-Stresstests entwickelt wurde. Weitere Kernkompetenzen liegen in der Simulation von Netzwerkangriffen sowie der Überprüfung von Schutzmechanismen Ihrer Infrastruktur.
Unsere individuell anpassbare Plattform ermöglicht gezielte Tests in Form von Layer 7-Angriffen und IPv6-Protokollen. Wir evaluieren die Belastbarkeit Ihrer Systeme aus verschiedenen Eintrittspunkten wie vorhandener Anti-DDoS-Appliances, Firewalls, Loadbalancer, Application-Server – einschließlich BGP-seitiger Entrypoints,
Die Bedeutung von DDoS-Stresstests geht über die reinen technischen Aspekte hinaus. Sie dienen auch als effektive Methode zur Schulung Ihres Teams bei gleichzeitiger Ermittlung der Leistungsgrenzen Ihrer Infrastruktur. Mittels umfangreicher Analysen im Vorfeld und dem integrierten Monitoring angegriffener Ziele können wir aussagekräftige Erkenntnisse über die Performance Ihrer Systeme gewinnen.
In einer zunehmend vernetzten Welt ist der Schutz Ihrer Infrastruktur vor Netzwerkangriffen von entscheidender Bedeutung. Unsere DDoS-Stresstests bieten Ihnen die Gelegenheit, die Effektivität Ihrer Abwehrmechanismen nicht nur in herkömmlichen Szenarien, sondern auch bei fortgeschrittenen Layer 7-Angriffen und unter Verwendung von IPv6-Protokollen in Echtzeit zu testen – heben Sie Ihre IT-Security auf ein neues Niveau.

Features

Sehen Sie hier Screenshots unserer Plattform

Referenzen unserer Arbeit

Diese Hersteller, Technologien und Provider haben wir u.a. bereits erfolgreich getestet.

AttackModes

Carpet bombing attacks are a new variant of the more common reflection or flooding attacks, where instead of focusing the attack on a single destination, the attacker attacks every destination within a specific subnet or CIDR block (for example, a /20). This will both make it more difficult to detect the attack and also to mitigate it, potentially resulting in outages due to the flood of attack traffic across network devices and internal links.

In addition, these attacks are often fragmented, resulting in a flood of non-initial IP fragments, which can be tricky to mitigate. The attacker will often shift their attacks from one subnet (or CIDR block) to another, complicating the detection and mitigation even further.

Von der Zielauswahl her dem Carpetbombing sehr ähnlich, bringt der ChewieAngriff mehr Zufälligkeit ins Spiel, indem sowohl Ziel, Stärke, Vector und Protokoll völlig zufällig ausgewählt werden.

Dies sorgt dafür, dass reine Statistik-basierte Erkennungsmethoden völlig verwirrt werden, da der Paketstrom von einer AngriffsIP nie länger als 30 Sekunden dauert, und dann für mindestens 120 Sekunden aufhört, um dann mit neuem Ziel und Pattern erneut zu starten.

Von einem Botnet sind zwar nur 25% der Bots jeweils aktiv, dafür ist der Angriff wesentlich schwieriger zu verteidigen

DDoS RedTeaming

Wir sind in der Lage, ausgefeilte Angriffe sowohl nachzustellen als auch durchzuführen. Zielanalyse  und -auswahl erfolgen dabei über die Methoden "Recon" und "OSINT", um anschließend anhand der neuralgische Punkte

Dass dieses Angreiferverhalten durchaus nicht selten ist, haben wir in mehreren DFIR-Analysen gesehen.
Über die nebenstehenden Links geht es zu den ausführlichen Berichten.

Scope

Angriffsmodule

Zielgruppen

*Für sämtliche Angriffe kommen neue Lastgeneratoren zum Einsatz, um ein „Lernen“ von Signaturen zu verhindern.

Gründe für einen Stresstest

Folgende Ziele können getestet werden:

Angriffsvektoren

de_DEGerman

Ihr Anliegen

Kontaktaufnahme