co je distribuovaný útok odmítnutí služby (DDoS) a co s nimi můžete dělat?

dopravní povodeň

botnety se používají k vytvoření HTTP nebo https povodně. Botnet počítačů se používá k odesílání toho, co se zdá být legitimní požadavky HTTP nebo HTTPS k útoku a přemoci webový server. HTTP-zkratka pro HyperText Transfer Protocol-je protokol, který řídí formátování a přenos zpráv. Požadavek HTTP může být buď požadavek GET nebo požadavek POST., Zde je rozdíl:

  • požadavek GET je ten, kde jsou informace načteny ze serveru.
  • požadavek na příspěvek je ten, kde jsou požadovány informace, které mají být nahrány a uloženy. Tento typ požadavku vyžaduje větší využití zdrojů cíleným webovým serverem.

zatímco http povodně pomocí požadavků na příspěvek používají více zdrojů webového serveru, HTTP povodně pomocí požadavků GET jsou jednodušší a snadněji implementovatelné.

DDOS útoky lze zakoupit na černých trzích

sestavení botnetů potřebných k provádění DDoS útoků může být časově náročné a obtížné.,

kyber-Zločinci vytvořili obchodní model, který funguje tímto způsobem: Více sofistikované zločinci vytvářet botnety a prodat nebo pronajmout je méně sofistikované zločinci na dark web — část Internetu, kde se zločinci mohou nakupovat a prodávat zboží, jako jsou botnety a odcizení čísla kreditní karty anonymně.

tmavý web je obvykle přístupný prostřednictvím prohlížeče Tor, který poskytuje anonymní způsob vyhledávání na internetu. Botnety jsou pronajaty na tmavém webu za pouhých pár set dolarů., Různé tmavé webové stránky prodávají širokou škálu nelegálního zboží, služeb a odcizených dat.

v některých ohledech tyto tmavé webové stránky fungují jako konvenční online maloobchodníci. Mohou poskytovat záruky zákazníků, slevy a hodnocení uživatelů.

jaké jsou příznaky útoku DDoS?

DDOS útoky mají definitivní příznaky. Problém je, že příznaky jsou tolik jako jiné problémy můžete mít s počítačem — od virus pomalé připojení k Internetu—, že to může být těžké říct, bez odborné diagnózy., Příznaky DDoS patří:

  • Pomalý přístup k souborům, a to buď lokálně nebo vzdáleně
  • dlouhodobá neschopnost pro přístup k určité webové stránky
  • Internet odpojení
  • Problémy s přístupem všech webech
  • Nadměrné množství nevyžádaných e-mailů

Většina z těchto příznaků může být těžké identifikovat jako neobvyklé. Přesto, pokud se dva nebo více vyskytnou po dlouhou dobu, můžete být obětí DDoS.,

Druhy DDoS útoků

DDoS útoky se obvykle skládají z útoků, které spadají do jedné nebo více kategorií, s některými více sofistikované útoky kombinující útoky na různé vektory. Jedná se o kategorie:

  • útoky založené na hlasitosti. Ty posílají obrovské množství provozu, aby přemohly šířku pásma sítě.
  • protokol útoky. Jedná se o více zaměřené a zneužívající zranitelnosti ve zdrojích serveru.
  • aplikační útoky. jsou nejdokonalejší formou DDoS útoků se zaměřením na konkrétní webové aplikace.,

zde je bližší pohled na různé typy útoků DDoS.

Připojení TCP Útoky

Připojení TCP Útoky nebo SYN Záplavy zneužít zranitelnost v TCP spojení sekvence označované jako three-way handshake spojení s hostitelem a serverem.

zde je návod. Cílený server obdrží žádost o zahájení handshake. Při povodni SYN není handshake nikdy dokončen. To ponechává připojený port jako obsazený a nedostupný pro zpracování dalších požadavků., Mezitím kybernetický zločinec nadále odesílá stále více požadavků, které ohromují všechny otevřené porty a vypínají server.

aplikační útoky

útoky aplikační vrstvy-někdy označované jako útoky vrstvy 7 – cílové aplikace oběti útoku pomaleji. Tímto způsobem se mohou zpočátku jevit jako legitimní požadavky uživatelů, dokud není příliš pozdě, a oběť je ohromena a neschopná reagovat. Tyto útoky jsou zaměřeny na vrstvu, kde server generuje webové stránky a reaguje na požadavky http.,

útoky na úrovni aplikací jsou často kombinovány s jinými typy útoků DDoS zaměřených nejen na aplikace, ale také na síť a šířku pásma. Útoky aplikační vrstvy jsou zvláště ohrožující. Proč? Jsou levné na provoz a pro společnosti je obtížnější je detekovat než útoky zaměřené na síťovou vrstvu.

fragmentační útoky

fragmentační útoky jsou další běžnou formou DDoS útoku., Útočník využije chyby v datagram fragmentace proces, v němž IP datagramy jsou rozděleny do menších paketů, přenesených přes síť, a pak znovu. Při fragmentačních útocích nelze falešné datové pakety znovu sestavit a přemoci server.

V jiné podobě Fragmentace útok volal Slza útok, malware poslal zabraňuje pakety z bytí znovu. Zranitelnost zneužitá při útocích na slzy byla opravena v novějších verzích systému Windows, ale uživatelé zastaralých verzí by byli stále zranitelní.,

volumetrické útoky

volumetrické útoky jsou nejčastější formou DDoS útoků. Používají botnet k zaplavení sítě nebo serveru provozem, který se jeví jako legitimní, ale přemůže schopnosti sítě nebo serveru zpracovávat provoz.

typy zesílení DDoS

při útoku na zesílení DDoS počítačoví zločinci přemohou server s názvem domény (DNS) s tím, co se jeví jako legitimní požadavky na službu., Pomocí různých technik je kybernetický zločinec schopen zvětšit dotazy DNS prostřednictvím botnetu do obrovského množství provozu zaměřeného na cílenou síť. To spotřebovává šířku pásma oběti.

Chargen Reflection

variace útoku na zesílení DDoS využívá Chargen, starý protokol vyvinutý v roce 1983. Při tomto útoku jsou malé pakety obsahující spoofed IP cílené oběti odesílány do zařízení, která provozují Chargen a jsou součástí Internetu věcí. Tento protokol používá například mnoho kopírek a tiskáren připojených k internetu., Zařízení pak zaplaví cíl pakety User Datagram Protocol (UDP) a cíl je nedokáže zpracovat.

DNS Reflection

DNS Reflection Attack je typ DDoS útoku, který kybernetičtí zločinci použili mnohokrát. Náchylnost k tomuto typu útoku je obvykle v důsledku pro spotřebitele nebo podniky s routery nebo další zařízení s DNS servery chybně přijímat dotazy z libovolného místa místo servery DNS správně nakonfigurována tak, aby poskytovala služby pouze v rámci důvěryhodné domény.,

počítačoví zločinci pak posílají spoofované dotazy DNS, které se zdají pocházet ze sítě cíle, takže když servery DNS odpoví, učiní tak na cílenou adresu. Útok je zvětšen dotazováním velkého počtu serverů DNS.

podívejte se na mapu digitálního útoku DDoS

mapa digitálního útoku byla vyvinuta Arbor Networks Atlas global threat intelligence system. Používá data shromážděná od více než 330 zákazníků ISP anonymně sdílejících síťový provoz a informace o útoku

podívejte se na mapu digitálního útoku., Umožňuje vám vidět na globální mapě, kde dochází k útokům DDoS s informacemi aktualizovanými každou hodinu.

jak se chránit před distribuovanými útoky odmítnutí služby

ochrana před útokem DDoS je obtížný úkol. Firmy mají v plánu takové útoky bránit a zmírňovat. Určení zranitelností je základním počátečním prvkem jakéhokoli ochranného protokolu.

Metoda 1: proveďte rychlou akci

čím dříve je identifikován probíhající útok DDoS, tím snadněji může být škoda obsažena., Společnosti by měly používat technologie nebo anti – DDoS služby, které vám mohou pomoci při rozpoznávání legitimních špiček v síťovém provozu a útoku DDoS.

Pokud zjistíte, že vaše společnost je pod útokem, měli byste informovat svého poskytovatele připojení, jakmile je to možné, zjistit, zda váš provoz může být přesměrován. Mít záložní ISP je také dobrý nápad. Zvažte také služby, které rozptýlí masivní provoz DDoS mezi sítí serverů, což činí útok neúčinným.,

Poskytovatelé Internetových Služeb bude využívat Černé Díry Směrování, které řídí provoz na null trasu, někdy odkazoval se na jako černá díra, když nadměrné dopravy dochází tím udržet cílené webové stránky nebo sítě od shazovat, ale nevýhodou je, že oba legitimní a nelegitimní provoz je přesměrován v této módě.

Metoda 2: Konfigurace firewallů a routerů

Firewally a routery by měl být nakonfigurován tak, aby odmítnout falešné provoz a měli byste, aby vaše routery a firewally aktualizován v souladu s nejnovější bezpečnostní záplaty. Ty zůstávají vaší původní obrannou linií.,

Aplikace front-end hardware, který je integrován do sítě před dopravní dosahuje server analyzuje a obrazovek datové pakety klasifikace dat jako prioritní, pravidelné nebo nebezpečné, jakmile vstoupí systém, a mohou být použity k blokování ohrožující data.

Share

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *