liikennetulva
bottiverkkoja käytetään HTTP-tai HTTPS-tulvan luomiseen. Tietokoneiden bottiverkkoa käytetään lähettämään legitiimiltä näyttäviä HTTP-tai HTTPS-pyyntöjä hyökätä ja hukuttaa verkkopalvelin. HTTP — lyhenne sanoista HyperText Transfer Protocol, on protokolla, joka määrittää, miten viestit muotoillaan ja lähetetään. HTTP-pyyntö voi olla joko GET-pyyntö tai POSTIPYYNTÖ., Tässä ero:
- GET request on sellainen, jossa tietoa haetaan palvelimelta.
- POST pyyntö on sellainen, jossa tietoja pyydetään, ladataan ja tallennetaan. Tällainen pyyntö edellyttää kohdennetun WWW-palvelimen resurssien suurempaa käyttöä.
kun HTTP-tulvat käyttävät POST-pyyntöjä enemmän web-palvelimen resursseja, HTTP-tulvat GET-pyyntöjä käyttäen ovat yksinkertaisempia ja helpompia toteuttaa.
DDoS-hyökkäyksiä voi ostaa musta markkinat
Kokoonpano bottiverkkoja tarpeen suorittaa DDoS-hyökkäyksiä voi olla aikaa vievää ja vaikeaa.,
Verkkorikolliset ovat kehittäneet liiketoimintamallin, joka toimii tällä tavalla: Enemmän hienostunut nettirikolliset luovat bottiverkkoja ja myydä tai vuokrata niitä vähemmän hienostunut verkkorikollisille tumma web—, että osa Internetiä, jossa rikolliset voivat ostaa ja myydä tavaroita, kuten bottiverkot ja varastetun luottokortin numeroita anonyymisti.
pimeään verkkoon pääsee yleensä Tor-selaimen kautta, joka tarjoaa anonyymin tavan etsiä Internetiä. Bottiverkkoja vuokrataan pimeällä verkossa jopa parilla sadalla dollarilla., Erilaiset pimeät verkkosivut myyvät monenlaisia laittomia tavaroita, palveluita ja varastettuja tietoja.
nämä pimeät verkkosivut toimivat jollain tavalla kuten perinteiset verkkokaupat. Ne voivat tarjota asiakastakuita, alennuksia ja käyttäjäluokituksia.
mitkä ovat DDoS-hyökkäyksen oireet?
DDoS-hyökkäyksillä on lopullisia oireita. Ongelma on, että oireet ovat niin paljon muita kysymyksiä sinulla voi olla tietokoneen — jotka vaihtelevat virus hidas Internet-yhteys — että se voi olla vaikea kertoa ilman, ammatillinen diagnoosi., Oireita DDoS ovat:
- Hidas pääsy tiedostoja, joko paikallisesti tai etänä
- pitkäaikainen kyvyttömyys käyttää erityisesti verkkosivuilla
- Internet-yhteyden katkeaminen
- Ongelmia saada kaikki sivustot
- Liiallinen määrä sähköposteja
Suurin osa näistä oireista voi olla vaikea tunnistaa, koska on epätavallinen. Siitä huolimatta, jos kaksi tai useampi tapahtuu pitkien ajanjaksojen aikana, saatat joutua DDoS: n uhriksi.,
Tyypit DDoS hyökkäykset
DDoS hyökkäykset koostuvat yleensä hyökkäyksiä, jotka kuuluvat yhteen tai useampaan luokkaan, jotkut enemmän kehittyneitä hyökkäyksiä hyökkäyksiä yhdistämällä eri vektoreita. Nämä ovat kategoriat:
- Volume Based Attacks. Nämä lähettävät valtavia määriä liikennettä hukuttamaan verkon kaistanleveyden.
- Protokollahyökkäykset. Nämä ovat keskittyneempiä ja hyödyntävät haavoittuvuuksia palvelimen resursseissa.
- Sovelluskohtaukset. ovat kehittynein muoto DDoS hyökkäyksiä, keskittyen erityisesti web-sovelluksia.,
Tässä on lähemmin erilaisia DDoS hyökkäykset.
TCP-Yhteys Hyökkäyksiä
TCP-Yhteys Hyökkäyksiä tai SYN Tulvat hyödyntää haavoittuvuutta TCP-yhteyden järjestyksessä yleisesti nimitystä three-way handshake yhteys isäntä ja palvelimen.
Here ’ s how. Kohdistettu palvelin saa pyynnön kättelyn aloittamisesta. SYN-tulvassa kädenpuristus ei koskaan toteudu. Tämä jättää liitetyn sataman miehitetyksi, eikä se voi käsitellä uusia pyyntöjä., Samaan aikaan verkkorikollisuus lähettää yhä enemmän pyyntöjä, jotka musertavat kaikki avoimet portit ja sammuttavat palvelimen.
Sovellus Hyökkäyksiä
sovellustason hyökkäyksiä — joskus kutsutaan Kerros 7 hyökkäyksiä kohde — sovelluksia hyökkäyksen uhri hitaammin muoti. Sillä tavalla ne voi aluksi näkyä oikeutettu pyyntöjä käyttäjiä, kunnes se on liian myöhäistä, ja uhri on ylityöllistettyjä ja pysty vastaamaan. Nämä hyökkäykset kohdistuvat kerrokseen, jossa palvelin luo verkkosivuja ja vastaa http-pyyntöihin.,
usein Sovellustasohyökkäykset yhdistetään muuntyyppisiin DDoS-hyökkäyksiin, jotka kohdistuvat sovellusten lisäksi verkkoon ja kaistanleveyteen. Levityskerroksen hyökkäykset ovat erityisen uhkaavia. Miksi? Ne ovat edullisia käyttää ja yrityksille vaikeampi havaita kuin verkkokerrokseen keskittyvät hyökkäykset.
Sirpaleishyökkäykset
Sirpaleishyökkäykset ovat toinen yleinen DDoS-hyökkäyksen muoto., Että cybercriminal hyödyntää haavoittuvuuksia datagram pirstoutuminen prosessi, jossa IP-datagrammeja on jaettu pienempiin paketteja, siirretään verkon kautta, ja sitten koota uudelleen. Pirstaleisuushyökkäyksissä väärennettyjä datapaketteja, joita ei voida koota uudelleen, hukutetaan palvelin.
toisessa Pirstaleisuushyökkäyksessä, jota kutsutaan Pisarahyökkäykseksi, lähetetyt haittaohjelmat estävät pakettien kokoamisen uudelleen. Pisarahyökkäyksissä hyödynnettyä haavoittuvuutta on paikattu Windowsin uudemmissa versioissa, mutta vanhentuneiden versioiden käyttäjät olisivat silti haavoittuvia.,
volumetriset hyökkäykset
volumetriset hyökkäykset ovat yleisin DDoS-hyökkäysten muoto. He käyttävät botnet tulva verkon tai palvelimen liikennettä, joka näyttää aidolta, mutta overwhelms verkon tai palvelimen ominaisuudet käsittelyn liikennettä.
Tyypit DDoS Vahvistus
DDoS-Vahvistus hyökkäys verkkorikollisille hukuttaa Domain Name System (DNS) – palvelimen kanssa, mikä näyttäisi olevan oikeutetut pyynnöt palvelu., Käyttäen erilaisia tekniikoita, cybercriminal voi suurentaa DNS-kyselyt kautta botnet, valtava määrä liikennettä suunnattu suunnattu verkko. Tämä kuluttaa uhrin kaistanleveyttä.
Chargen Heijastus
vaihtelu DDoS Vahvistus hyökkäys hyödyntää Chargen, vanha protokolla kehitettiin vuonna 1983. Tässä hyökkäys, pienet paketit sisältävät väärennetty IP-kohdennetun uhri lähetetään laitteita, jotka toimivat Chargen ja ovat osa Internet of Things. Esimerkiksi monet internetiin liitetyt kopiokoneet ja tulostimet käyttävät tätä protokollaa., Tämän jälkeen laitteet tulvivat kohteeseen user Datagram Protocol (UDP) – paketeilla, eikä kohde pysty käsittelemään niitä.
DNS Reflection
DNS Reflection-hyökkäykset ovat eräänlainen DDoS-hyökkäys, jota kyberrikolliset ovat käyttäneet monta kertaa. Alttius tämän tyyppinen hyökkäys on yleensä, koska kuluttajat tai yritykset, joilla on reitittimiä tai muut laitteet, joissa DNS-palvelimet väärin hyväksyä kyselyt mistä tahansa sen sijaan, että DNS-palvelimet määritetty oikein tarjota palveluja ainoastaan sellaisen luotetun toimialueen.,
verkkorikollisten sitten lähettää väärennetty DNS-kyselyt, jotka näyttävät olevan peräisin kohde-verkkoon, joten kun DNS-palvelimet vastata, he tekevät niin kohdennettuja osoite. Hyökkäystä suurennetaan tiedustelemalla suuria määriä DNS-palvelimia.
tutustu DDoS Digitaalinen Hyökkäys Kartta
Digitaalinen Hyökkäys Kartta on kehittänyt Arbor Networks ATLAS global threat intelligence-järjestelmä. Se käyttää tietoja kerätään yli 330 ISP asiakkaita anonyymisti jakaa verkon liikennettä ja hyökkäys tiedot
katso Digitaalinen Hyökkäys Kartta., Sen avulla voit nähdä maailmankartalle, jossa DDoS hyökkäykset tapahtuvat tietoa päivitetään tunneittain.
Miten suojautua Distributed Denial of Service hyökkäyksiä
suojautua DDoS hyökkäys on vaikea tehtävä. Yritysten on suunniteltava puolustavansa ja lieventävänsä tällaisia iskuja. Haavoittuvuuksien määrittäminen on olennainen osa suojausprotokollaa.
Method 1: Take quick action
mitä aikaisemmin käynnissä oleva DDoS-hyökkäys tunnistetaan, sitä herkemmin haitta voidaan hillitä., Yritysten tulisi käyttää teknologiaa tai DDoS-palveluja, jotka voivat auttaa sinua tunnistamaan oikeutetut piikit verkkoliikenteessä ja DDoS-hyökkäyksessä.
Jos huomaat, että yrityksesi on hyökätty, sinun tulee ilmoittaa oman ISP provider niin pian kuin mahdollista määrittää, jos liikennettä voi olla reititetään uudelleen. Vara-ISP on myös hyvä idea. Harkitse myös palveluja, jotka hajottavat massiivisen DDoS-liikenteen palvelinverkon kesken, mikä tekee hyökkäyksestä tehottoman.,
Internet-Palveluntarjoajat käyttävät Musta Aukko Reititys, joka ohjaa liikennettä osaksi null reitin joskus kutsutaan musta aukko, kun liiallinen liikenne tapahtuu siten pitää suunnattu sivusto tai verkko kaatuu, mutta haittapuoli on, että sekä laillinen ja laiton liikenne on ohjattu tällä tavalla.
Tapa 2: Määritä palomuurit ja reitittimet
Palomuurit ja reitittimet on määritetty hylkäämään väärä liikenne-ja sinun pitäisi pitää reitittimet ja palomuurit päivitetty kanssa uusimmat tietoturvapäivitykset. Nämä ovat alkuperäinen puolustuslinjasi.,
Sovelluksen front end-laitteiston, joka on integroitu verkkoon, ennen kuin liikenne saavuttaa server analysoi ja näytöt datapakettien luokittelua tiedot kuten prioriteetti, säännöllisesti tai vaarallisia, koska ne syöttää järjestelmään ja voidaan käyttää estämään uhkaavia tietoja.