mi az a distributed denial of service attack (DDoS) és mit tehetsz velük?

Traffic flood

a botneteket HTTP vagy HTTPS árvíz létrehozására használják. A számítógépek botnetjét arra használjuk, hogy a látszólag legitim HTTP vagy HTTPS kéréseket küldjünk egy webszerver megtámadására és túlterhelésére. HTTP-a HyperText Transfer Protocol rövidítése – az a protokoll, amely szabályozza az üzenetek formázását és továbbítását. A HTTP kérés lehet GET kérés vagy POST kérés., Itt van a különbség:

  • a GET kérés olyan, ahol az információkat egy szerverről töltik le.
  • egy POSTAKÉRÉS az, ahol az információk feltöltését és tárolását kérik. Ez a fajta kérés nagyobb erőforrásokat igényel a célzott webszerver által.

míg a HTTP a POST-kérések használatával több erőforrást használ a webszerveren, addig a GET-kérések használata egyszerűbb és egyszerűbb.

a DDoS támadások fekete piacokon vásárolhatók

a DDoS támadások végrehajtásához szükséges botnetek összeszerelése időigényes és nehéz lehet.,

a Kiberbűnözők kifejlesztettek egy üzleti modell, hogy ez így működik: kifinomultabb kiberbűnözők létre botnetek eladni vagy bérbe őket, hogy kevésbé kifinomult, hogy a kiberbűnözők a sötét web — ez a része az Internet, ahol a bűnözők lehet vásárolni, illetve eladni a javakat, mint a botnetek, valamint a lopott hitelkártya számok, névtelenül.

a sötét web általában a Tor böngészőn keresztül érhető el, amely anonim módon kereshet az Interneten. A botneteket a sötét interneten bérlik néhány száz dollárért., Különböző sötét webhelyek illegális áruk, szolgáltatások és lopott adatok széles skáláját értékesítik.

bizonyos szempontból ezek a sötét webhelyek úgy működnek, mint a hagyományos online kiskereskedők. Ezek ügyfélgaranciákat, kedvezményeket és felhasználói értékeléseket nyújthatnak.

milyen tünetei vannak a DDoS támadásnak?

a DDoS támadásoknak végleges tünetei vannak. A probléma az, hogy a tünetek annyira hasonlítanak a számítógéppel kapcsolatos egyéb problémákhoz — a vírustól a lassú Internetkapcsolatig—, hogy szakmai diagnózis nélkül nehéz megmondani., A DDoS tünetei a következők:

  • lassú hozzáférés a fájlokhoz, akár helyben, akár távolról
  • egy hosszú távú képtelenség elérni egy adott weboldalt
  • Internet lekapcsolás
  • problémák az összes webhely eléréséhez
  • túlzott mennyiségű spam e-mail

a legtöbb ilyen tünet nehéz lehet azonosítani, hogy szokatlan. Ennek ellenére, ha kettő vagy több fordul elő hosszú ideig,lehet, hogy egy DDoS áldozata.,

A DDoS támadások típusai

a DDoS támadások általában egy vagy több kategóriába tartozó támadásokból állnak, néhány kifinomultabb támadással, amelyek különböző vektorok elleni támadásokat kombinálnak. Ezek a kategóriák:

  • kötet alapú támadások. Ezek hatalmas mennyiségű forgalmat küldenek a hálózat sávszélességének túlterhelésére.
  • protokoll támadások. Ezek jobban összpontosítanak, és kihasználják a szerver erőforrásainak sebezhetőségét.
  • alkalmazás támadások. a DDoS támadások legkifinomultabb formája, különös webes alkalmazásokra összpontosítva.,

itt egy közelebbi pillantást a különböző típusú DDoS támadások.

TCP Connection Attacks

TCP Connection Attacks or SYNODES exploit a sebezhetőséget a TCP connection sequence közkeletű nevén a háromirányú kézfogás kapcsolat a fogadó és a szerver.

itt van, hogyan. A célzott szerver kérést kap a kézfogás megkezdésére. A SYN árvíz, a kézfogás soha nem fejeződött be. Így a csatlakoztatott port foglalt marad, és nem érhető el további kérések feldolgozására., Eközben a kiberbűnözők egyre több kérést küldenek az összes nyitott portra, és leállítják a szervert.

Application Attacks

Application layer attacks-más néven Layer 7 attacks-cél alkalmazások az áldozat a támadás lassabb módon. Így előfordulhat, hogy kezdetben a felhasználók jogos kéréseiként jelennek meg, amíg túl késő lesz, és az áldozat túlterhelt, és nem tud válaszolni. Ezek a támadások arra a rétegre irányulnak, ahol egy szerver weblapokat generál, és válaszol a http kérésekre.,

az alkalmazásszintű támadások gyakran kombinálódnak más típusú DDoS támadásokkal, amelyek nemcsak az alkalmazásokat célozzák meg, hanem a hálózatot és a sávszélességet is. Az alkalmazási réteg támadások különösen fenyegetőek. Miért? Olcsók a működésük, és nehezebben észlelhetők a cégek, mint a hálózati rétegre összpontosító támadások.

fragmentációs támadások

A fragmentációs támadások a DDoS támadás másik gyakori formája., A kiberbűnözés kihasználja a biztonsági réseket a datagram fragmentációs folyamatában, amelyben az IP-adatgramokat kisebb csomagokra osztják, átviszik egy hálózaton, majd újra összeállítják. A töredezettség támadások, hamis adatcsomagok nem lehet újra összerakni, elborít a szerver.

a töredezettség támadás egy másik formájában, amelyet Könnycsepp támadásnak neveznek, az elküldött rosszindulatú program megakadályozza a csomagok újra összeállítását. A könnycsepp támadásokban kihasznált sebezhetőséget a Windows újabb verzióiban javították, de az elavult verziók felhasználói továbbra is sebezhetőek lennének.,

volumetrikus támadások

volumetrikus támadások a DDoS támadások leggyakoribb formája. Botnetet használnak, hogy elárasszák a hálózatot vagy a szervert olyan forgalommal, amely legitimnek tűnik, de túlterheli a hálózat vagy a kiszolgáló képességeit a forgalom feldolgozásában.

A DDoS Amplification

típusai DDoS Amplification támadásban a számítógépes bűnözők túlterhelik a Domain Name System (DNS) kiszolgálót azzal, ami legitim szolgáltatási kéréseknek tűnik., Különböző technikák alkalmazásával a kiberbűnöző képes a DNS-lekérdezéseket egy botneten keresztül nagyítani a célzott hálózatra irányuló hatalmas forgalomra. Ez felemészti az áldozat sávszélességét.

Chargen reflexió

a DDoS Amplification attack egy változata kihasználja Chargent, egy régi protokollt, amelyet 1983-ban fejlesztettek ki. Ebben a támadásban a megcélzott áldozat hamis IP-jét tartalmazó kis csomagokat olyan eszközökre küldik, amelyek Chargent működtetik, és a dolgok internetének részét képezik. Például sok internetkapcsolattal rendelkező fénymásoló és nyomtató használja ezt a protokollt., Az eszközök ezután elárasztják a célt felhasználói Datagram protokoll (UDP) csomagokkal, a cél pedig nem képes feldolgozni őket.

DNS reflexió

A DNS reflexiós támadások egy olyan típusú DDoS támadás, amelyet a számítógépes bűnözők sokszor használtak. Az érzékenységet, hogy ez a fajta támadás általában köszönhető, hogy a fogyasztók vagy a vállalkozások, amelyek routerek, illetve egyéb eszközök, DNS szerverek hibásak, hogy elfogadja lekérdezések bárhonnan, ahelyett, hogy a DNS szerverek megfelelően konfigurált szolgáltatások nyújtása, csak belül egy megbízható domain.,

a számítógépes bűnözők ezután hamis DNS-lekérdezéseket küldenek, amelyek úgy tűnik, hogy a cél hálózatából származnak, így amikor a DNS-kiszolgálók válaszolnak, ezt a megcélzott címre teszik. A támadást nagyítja a nagyszámú DNS-kiszolgáló lekérdezése.

nézze meg a DDoS digitális támadási térképet

a digitális támadási térképet az Arbor Networks ATLAS global threat intelligence system fejlesztette ki. Több mint 330 ISP-ügyféltől gyűjtött adatokat használ anonim módon megosztva a hálózati forgalmat és támadási információkat

vessen egy pillantást a digitális támadási térképre., Lehetővé teszi, hogy egy globális térképen láthassa, ahol a DDoS támadások óránkénti frissítéssel történnek.

hogyan lehet megvédeni magát az elosztott szolgáltatásmegtagadási támadásoktól

nehéz feladat megvédeni magát a DDoS támadásoktól. A vállalatoknak meg kell tervezniük, hogy megvédjék és enyhítsék az ilyen támadásokat. A biztonsági rések meghatározása minden védelmi protokoll alapvető kezdeti eleme.

1. módszer: gyors cselekvés

minél korábban azonosítják a folyamatban lévő DDoS támadást, annál könnyebben elhárítható a kár., A vállalatoknak olyan technológiát vagy DDoS-ellenes szolgáltatásokat kell használniuk, amelyek segíthetnek felismerni a hálózati forgalom jogos növekedését és a DDoS-támadást.

Ha úgy találja, hogy vállalkozása támadás alatt áll, a lehető leghamarabb értesítenie kell az internetszolgáltató szolgáltatóját annak meghatározására, hogy a forgalom átirányítható-e. A biztonsági mentés ISP is jó ötlet. Vegye figyelembe azokat a szolgáltatásokat is, amelyek eloszlassák a hatalmas DDoS forgalmat a szerverek hálózata között, így a támadás hatástalan.,

Az internetszolgáltatók a Black Hole Routing szolgáltatást fogják használni, amely a forgalmat null útvonalra irányítja, amelyet néha fekete lyuknak neveznek, amikor túlzott forgalom fordul elő, ezáltal megakadályozza a célzott weboldal vagy hálózat összeomlását, de hátránya, hogy mind a törvényes, mind a jogellenes forgalmat ilyen módon átirányítják.

2. módszer: a tűzfalak és az útválasztók konfigurálása

a tűzfalakat és az útválasztókat úgy kell beállítani, hogy elutasítsák a hamis forgalmat, és az útválasztókat és a tűzfalakat a legújabb biztonsági javításokkal frissíteni kell. Ezek továbbra is a kezdeti védelmi vonal.,

alkalmazás front end hardver, amely integrálva van a hálózatba, mielőtt a forgalom eléri a szerver elemzések és képernyők adatcsomagok besorolása az adatokat prioritásként, rendszeres vagy veszélyes, amikor belépnek a rendszerbe, és lehet használni, hogy blokkolja a fenyegető adatokat.

Share

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük