Trafikflod
Botnets bruges til at oprette en HTTP-eller https-oversvømmelse. Botnet af computere bruges til at sende, hvad der synes at være legitime HTTP eller HTTPS anmodninger om at angribe og overvælde en websebserver. HTTP-forkortelse for Hyperte .t Transfer Protocol — er den protokol, der styrer, hvordan meddelelser formateres og transmitteres. En HTTP-anmodning kan enten være en GET-anmodning eller en POSTANMODNING., Her er forskellen:
- en GET-anmodning er en, hvor information hentes fra en server.
- en POSTANMODNING er en, hvor oplysninger anmodes om at blive uploadet og gemt. Denne type anmodning kræver større brug af ressourcer af den målrettede .ebserver.
mens http-oversvømmelser ved hjælp af postanmodninger bruger flere ressourcer på webebserveren, er http-oversvømmelser ved hjælp af GET-anmodninger enklere og lettere at implementere.
DDoS-angreb kan købes på sorte markeder
det kan være tidskrævende og vanskeligt at samle de botnet, der er nødvendige for at udføre DDoS-angreb.,cyberkriminelle har udviklet en forretningsmodel, der fungerer på denne måde: mere sofistikerede cyberkriminelle opretter botnets og sælger eller leaser dem til mindre sofistikerede cyberkriminelle på det mørke webeb — den del af internettet, hvor kriminelle kan købe og sælge varer som botnets og stjålne kreditkortnumre anonymt.
The dark web er normalt tilgængelige via Tor-browser, som giver en anonym måde at søge på Internettet. Botnets lejes på det mørke webeb for så lidt som et par hundrede dollars., Forskellige mørke webebsteder sælger en bred vifte af ulovlige varer, tjenester og stjålne data.
på nogle måder fungerer disse mørke webebsteder som konventionelle onlineforhandlere. De kan give kundegarantier, rabatter og brugervurderinger.
Hvad er symptomerne på et DDoS-angreb?
DDoS-angreb har endelige symptomer. Problemet er, symptomerne er så meget som andre problemer, du måtte have med din computer — lige fra en virus til en langsom internetforbindelse — at det kan være svært at fortælle uden professionel diagnose., Symptomerne af et DDoS-er:
- Langsom adgang til filer, enten lokalt eller eksternt
- En langsigtet manglende evne til at få adgang til en særlige hjemmeside
- Internet frakobling
- Problemer med at få adgang til alle hjemmesider
- stor mængde af spam e-mails
de Fleste af disse symptomer kan være svære at identificere som værende usædvanlig. Alligevel, hvis to eller flere forekommer over lange perioder, kan du være et offer for en DDoS.,
Typer af DDoS-angreb
DDoS-angreb består generelt af angreb, der falder ind under en eller flere kategorier, med nogle mere sofistikerede angreb, der kombinerer angreb på forskellige angrebsvinkler. Dette er kategorierne:
- volumenbaserede angreb. Disse sender enorme mængder trafik for at overvælde et netværks båndbredde.
- Protokolangreb. Disse er mere fokuserede og udnytter sårbarheder i en servers ressourcer.
- ansøgning angreb. er den mest sofistikerede form for DDoS-angreb, med fokus på bestemte applicationsebapplikationer.,
Her er et nærmere kig på forskellige typer af DDOS-angreb.
TCP-Forbindelsesangreb
TCP-Forbindelsesangreb eller syn-oversvømmelser udnytter en sårbarhed i TCP-forbindelsessekvensen, der ofte kaldes trevejs håndtryksforbindelsen med værten og serveren.
Her er hvordan. Den målrettede server modtager en anmodning om at starte håndtrykket. I en SYN-oversvømmelse er håndtrykket aldrig afsluttet. Det efterlader den tilsluttede port som besat og utilgængelig til at behandle yderligere anmodninger., I mellemtiden fortsætter cyberkriminelle med at sende flere og flere anmodninger, der overvælder alle åbne porte og lukker serveren ned.
Applikationsangreb
Applikationslagsangreb — undertiden benævnt Lag 7 — angreb-målrette applikationer af offeret for angrebet på en langsommere måde. På den måde, de kan i første omgang fremstå som legitime anmodninger fra brugere, indtil det er for sent, og offeret er overvældet og ude af stand til at reagere. Disse angreb er rettet mod det lag, hvor en server genererer webebsider og reagerer på HTTP-anmodninger.,
ofte kombineres angreb på applikationsniveau med andre typer DDoS-angreb, der ikke kun er rettet mod applikationer, men også netværk og båndbredde. Application layer angreb er særligt truende. Hvorfor? De er billige at betjene og vanskeligere for virksomheder at opdage end angreb fokuseret på netværkslaget.
Fragmenteringsangreb
Fragmenteringsangreb er en anden almindelig form for et DDoS-angreb., Den cyberkriminelle udnytter sårbarheder i datagram fragmentering proces, hvor IP datagrammer er opdelt i mindre pakker, overføres på tværs af et netværk, og derefter samles igen. I Fragmenteringsangreb overvælder falske datapakker, der ikke kan samles igen, serveren.
i en anden form for Fragmenteringsangreb kaldet et Tårnangreb forhindrer den sendte Mal .are, at pakkerne samles igen. Sårbarheden, der udnyttes i Tårnangreb, er blevet lappet i de nyere versioner af .indo .s, men brugere af forældede versioner ville stadig være sårbare.,
volumetriske angreb
volumetriske angreb er den mest almindelige form for DDoS-angreb. De bruger et botnet til at oversvømme netværket eller serveren med trafik, der vises legitim, men overvælder netværkets eller serverens muligheder for at behandle trafikken.
Typer af DDoS-Forstærkning
I en Amplification DDoS angreb, cyberkriminelle overvælde en Domain Name System (DNS) server med hvad der synes at være legitime anmodninger om service., Ved hjælp af forskellige teknikker er cyberkriminelle i stand til at forstørre DNS-forespørgsler gennem et botnet til en enorm mængde trafik rettet mod det målrettede netværk. Dette bruger offerets båndbredde.
Chargen refleksion
en variation af en DDoS amplifikation angreb udnytter Chargen, en gammel protokol udviklet i 1983. I dette angreb, små pakker, der indeholder en misvisende IP af den målrettede offer sendes til enheder, der opererer Chargen og er en del af tingenes internet. For eksempel bruger mange internetforbundne kopimaskiner og printere denne protokol., Enhederne oversvømmer derefter målet med User Datagram Protocol (UDP) pakker, og målet er ikke i stand til at behandle dem.DNS-refleksion
DNS-Refleksionsangreb er en type DDoS-angreb, som cyberkriminelle har brugt mange gange. Modtageligheden for denne type angreb skyldes generelt, at forbrugere eller virksomheder, der har routere eller andre enheder med DNS-servere, er forkert konfigureret til at acceptere forespørgsler hvor som helst i stedet for DNS-servere, der er korrekt konfigureret til kun at levere tjenester inden for et betroet domæne.,de cyberkriminelle derefter sende misvisende DNS-forespørgsler, der synes at komme fra målet netværk, så når DNS-servere reagerer, de gør det til den målrettede adresse. Angrebet forstørres ved at forespørge et stort antal DNS-servere.
Tjek DDoS digitale Angrebskort
Det Digitale Angrebskort blev udviklet af Arbor Net .orks Atlas global threat intelligence system. Det bruger data indsamlet fra mere end 330 ISP kunder anonymt deler netværkstrafik og angreb information
Tag et kig på det digitale angreb kort., Det giver dig mulighed for at se på et globalt kort, hvor DDoS-angreb forekommer med information opdateret hver time.
Sådan beskytter du dig mod distribuerede angreb på Denial of Service
det er en vanskelig opgave at beskytte dig mod et DDoS-angreb. Virksomheder er nødt til at planlægge at forsvare og afbøde sådanne angreb. Bestemmelse af dine sårbarheder er et vigtigt indledende element i enhver beskyttelsesprotokol.
Metode 1: Tag hurtig handling
jo tidligere et igangværende DDoS-angreb identificeres, jo lettere kan skaden indeholdes., Virksomheder skal bruge teknologi eller anti-DDoS-tjenester, der kan hjælpe dig med at genkende legitime pigge i netværkstrafik og et DDoS-angreb.
Hvis du finder, at din virksomhed er under angreb, skal du underrette din internetudbyder så hurtigt som muligt for at afgøre, om din trafik kan omdirigeres. At have en backup internetudbyder er også en god ide. Overvej også tjenester, der spreder den massive DDoS-trafik blandt et netværk af servere, der gør angrebet ineffektivt.,
Internet-Udbydere vil bruge Sort Hul Routing, der dirigerer trafik til en null-ruten nogle gange refereret til som et sort hul, når overdreven trafik, der opstår, og dermed holde den målrettede hjemmeside eller netværk går ned, men den ulempe er, at både legitime og illegitime trafik er omlagt i denne mode.
Metode 2: Konfiguration af firewalls og routere
Firewalls og routere, der bør være konfigureret til at afvise falske trafik, og du skal holde din routere og firewalls opdateret med de nyeste sikkerhedsrettelser. Disse forbliver din første forsvarslinje.,
Ansøgningen front-end hardware, som er integreret i netværk, før trafikken når en server, der analyserer og skærme datapakker klassificering af de data, som prioritet, regelmæssig eller farlige, når de træder ind i et system, og kan bruges til at blokere truende data.