Traffic flood
a botneteket HTTP vagy HTTPS árvíz létrehozására használják. A számítógépek botnetjét arra használjuk, hogy a látszólag legitim HTTP vagy HTTPS kéréseket küldjünk egy webszerver megtámadására és túlterhelésére. HTTP-a HyperText Transfer Protocol rövidítése – az a protokoll, amely szabályozza az üzenetek formázását és továbbítását. A HTTP kérés lehet GET kérés vagy POST kérés., Itt van a különbség:
- a GET kérés olyan, ahol az információkat egy szerverről töltik le.
- egy POSTAKÉRÉS az, ahol az információk feltöltését és tárolását kérik. Ez a fajta kérés nagyobb erőforrásokat igényel a célzott webszerver által.
míg a HTTP a POST-kérések használatával több erőforrást használ a webszerveren, addig a GET-kérések használata egyszerűbb és egyszerűbb.
a DDoS támadások fekete piacokon vásárolhatók
a DDoS támadások végrehajtásához szükséges botnetek összeszerelése időigényes és nehéz lehet.,
a Kiberbűnözők kifejlesztettek egy üzleti modell, hogy ez így működik: kifinomultabb kiberbűnözők létre botnetek eladni vagy bérbe őket, hogy kevésbé kifinomult, hogy a kiberbűnözők a sötét web — ez a része az Internet, ahol a bűnözők lehet vásárolni, illetve eladni a javakat, mint a botnetek, valamint a lopott hitelkártya számok, névtelenül.
a sötét web általában a Tor böngészőn keresztül érhető el, amely anonim módon kereshet az Interneten. A botneteket a sötét interneten bérlik néhány száz dollárért., Különböző sötét webhelyek illegális áruk, szolgáltatások és lopott adatok széles skáláját értékesítik.
bizonyos szempontból ezek a sötét webhelyek úgy működnek, mint a hagyományos online kiskereskedők. Ezek ügyfélgaranciákat, kedvezményeket és felhasználói értékeléseket nyújthatnak.
milyen tünetei vannak a DDoS támadásnak?
a DDoS támadásoknak végleges tünetei vannak. A probléma az, hogy a tünetek annyira hasonlítanak a számítógéppel kapcsolatos egyéb problémákhoz — a vírustól a lassú Internetkapcsolatig—, hogy szakmai diagnózis nélkül nehéz megmondani., A DDoS tünetei a következők:
- lassú hozzáférés a fájlokhoz, akár helyben, akár távolról
- egy hosszú távú képtelenség elérni egy adott weboldalt
- Internet lekapcsolás
- problémák az összes webhely eléréséhez
- túlzott mennyiségű spam e-mail
a legtöbb ilyen tünet nehéz lehet azonosítani, hogy szokatlan. Ennek ellenére, ha kettő vagy több fordul elő hosszú ideig,lehet, hogy egy DDoS áldozata.,
A DDoS támadások típusai
a DDoS támadások általában egy vagy több kategóriába tartozó támadásokból állnak, néhány kifinomultabb támadással, amelyek különböző vektorok elleni támadásokat kombinálnak. Ezek a kategóriák:
- kötet alapú támadások. Ezek hatalmas mennyiségű forgalmat küldenek a hálózat sávszélességének túlterhelésére.
- protokoll támadások. Ezek jobban összpontosítanak, és kihasználják a szerver erőforrásainak sebezhetőségét.
- alkalmazás támadások. a DDoS támadások legkifinomultabb formája, különös webes alkalmazásokra összpontosítva.,
itt egy közelebbi pillantást a különböző típusú DDoS támadások.
TCP Connection Attacks
TCP Connection Attacks or SYNODES exploit a sebezhetőséget a TCP connection sequence közkeletű nevén a háromirányú kézfogás kapcsolat a fogadó és a szerver.
itt van, hogyan. A célzott szerver kérést kap a kézfogás megkezdésére. A SYN árvíz, a kézfogás soha nem fejeződött be. Így a csatlakoztatott port foglalt marad, és nem érhető el további kérések feldolgozására., Eközben a kiberbűnözők egyre több kérést küldenek az összes nyitott portra, és leállítják a szervert.
Application Attacks
Application layer attacks-más néven Layer 7 attacks-cél alkalmazások az áldozat a támadás lassabb módon. Így előfordulhat, hogy kezdetben a felhasználók jogos kéréseiként jelennek meg, amíg túl késő lesz, és az áldozat túlterhelt, és nem tud válaszolni. Ezek a támadások arra a rétegre irányulnak, ahol egy szerver weblapokat generál, és válaszol a http kérésekre.,
az alkalmazásszintű támadások gyakran kombinálódnak más típusú DDoS támadásokkal, amelyek nemcsak az alkalmazásokat célozzák meg, hanem a hálózatot és a sávszélességet is. Az alkalmazási réteg támadások különösen fenyegetőek. Miért? Olcsók a működésük, és nehezebben észlelhetők a cégek, mint a hálózati rétegre összpontosító támadások.
fragmentációs támadások
A fragmentációs támadások a DDoS támadás másik gyakori formája., A kiberbűnözés kihasználja a biztonsági réseket a datagram fragmentációs folyamatában, amelyben az IP-adatgramokat kisebb csomagokra osztják, átviszik egy hálózaton, majd újra összeállítják. A töredezettség támadások, hamis adatcsomagok nem lehet újra összerakni, elborít a szerver.
a töredezettség támadás egy másik formájában, amelyet Könnycsepp támadásnak neveznek, az elküldött rosszindulatú program megakadályozza a csomagok újra összeállítását. A könnycsepp támadásokban kihasznált sebezhetőséget a Windows újabb verzióiban javították, de az elavult verziók felhasználói továbbra is sebezhetőek lennének.,
volumetrikus támadások
volumetrikus támadások a DDoS támadások leggyakoribb formája. Botnetet használnak, hogy elárasszák a hálózatot vagy a szervert olyan forgalommal, amely legitimnek tűnik, de túlterheli a hálózat vagy a kiszolgáló képességeit a forgalom feldolgozásában.
A DDoS Amplification
típusai DDoS Amplification támadásban a számítógépes bűnözők túlterhelik a Domain Name System (DNS) kiszolgálót azzal, ami legitim szolgáltatási kéréseknek tűnik., Különböző technikák alkalmazásával a kiberbűnöző képes a DNS-lekérdezéseket egy botneten keresztül nagyítani a célzott hálózatra irányuló hatalmas forgalomra. Ez felemészti az áldozat sávszélességét.
Chargen reflexió
a DDoS Amplification attack egy változata kihasználja Chargent, egy régi protokollt, amelyet 1983-ban fejlesztettek ki. Ebben a támadásban a megcélzott áldozat hamis IP-jét tartalmazó kis csomagokat olyan eszközökre küldik, amelyek Chargent működtetik, és a dolgok internetének részét képezik. Például sok internetkapcsolattal rendelkező fénymásoló és nyomtató használja ezt a protokollt., Az eszközök ezután elárasztják a célt felhasználói Datagram protokoll (UDP) csomagokkal, a cél pedig nem képes feldolgozni őket.
DNS reflexió
A DNS reflexiós támadások egy olyan típusú DDoS támadás, amelyet a számítógépes bűnözők sokszor használtak. Az érzékenységet, hogy ez a fajta támadás általában köszönhető, hogy a fogyasztók vagy a vállalkozások, amelyek routerek, illetve egyéb eszközök, DNS szerverek hibásak, hogy elfogadja lekérdezések bárhonnan, ahelyett, hogy a DNS szerverek megfelelően konfigurált szolgáltatások nyújtása, csak belül egy megbízható domain.,
a számítógépes bűnözők ezután hamis DNS-lekérdezéseket küldenek, amelyek úgy tűnik, hogy a cél hálózatából származnak, így amikor a DNS-kiszolgálók válaszolnak, ezt a megcélzott címre teszik. A támadást nagyítja a nagyszámú DNS-kiszolgáló lekérdezése.
nézze meg a DDoS digitális támadási térképet
a digitális támadási térképet az Arbor Networks ATLAS global threat intelligence system fejlesztette ki. Több mint 330 ISP-ügyféltől gyűjtött adatokat használ anonim módon megosztva a hálózati forgalmat és támadási információkat
vessen egy pillantást a digitális támadási térképre., Lehetővé teszi, hogy egy globális térképen láthassa, ahol a DDoS támadások óránkénti frissítéssel történnek.
hogyan lehet megvédeni magát az elosztott szolgáltatásmegtagadási támadásoktól
nehéz feladat megvédeni magát a DDoS támadásoktól. A vállalatoknak meg kell tervezniük, hogy megvédjék és enyhítsék az ilyen támadásokat. A biztonsági rések meghatározása minden védelmi protokoll alapvető kezdeti eleme.
1. módszer: gyors cselekvés
minél korábban azonosítják a folyamatban lévő DDoS támadást, annál könnyebben elhárítható a kár., A vállalatoknak olyan technológiát vagy DDoS-ellenes szolgáltatásokat kell használniuk, amelyek segíthetnek felismerni a hálózati forgalom jogos növekedését és a DDoS-támadást.
Ha úgy találja, hogy vállalkozása támadás alatt áll, a lehető leghamarabb értesítenie kell az internetszolgáltató szolgáltatóját annak meghatározására, hogy a forgalom átirányítható-e. A biztonsági mentés ISP is jó ötlet. Vegye figyelembe azokat a szolgáltatásokat is, amelyek eloszlassák a hatalmas DDoS forgalmat a szerverek hálózata között, így a támadás hatástalan.,
Az internetszolgáltatók a Black Hole Routing szolgáltatást fogják használni, amely a forgalmat null útvonalra irányítja, amelyet néha fekete lyuknak neveznek, amikor túlzott forgalom fordul elő, ezáltal megakadályozza a célzott weboldal vagy hálózat összeomlását, de hátránya, hogy mind a törvényes, mind a jogellenes forgalmat ilyen módon átirányítják.
2. módszer: a tűzfalak és az útválasztók konfigurálása
a tűzfalakat és az útválasztókat úgy kell beállítani, hogy elutasítsák a hamis forgalmat, és az útválasztókat és a tűzfalakat a legújabb biztonsági javításokkal frissíteni kell. Ezek továbbra is a kezdeti védelmi vonal.,
alkalmazás front end hardver, amely integrálva van a hálózatba, mielőtt a forgalom eléri a szerver elemzések és képernyők adatcsomagok besorolása az adatokat prioritásként, rendszeres vagy veszélyes, amikor belépnek a rendszerbe, és lehet használni, hogy blokkolja a fenyegető adatokat.