Trafikk flom
Botnett er brukt til å opprette en HTTP-eller HTTPS-flommen. Botnet datamaskiner brukes til å sende det som synes å være legitime HTTP-eller HTTPS-forespørsler for å angripe og overvelde en webserver. HTTP — forkortelse for HyperText Transfer Protocol) er protokollen som brukes til å kontrollere hvordan meldinger formateres og overføres. En HTTP-forespørsel kan enten være en GET-forespørsel eller en POST-forespørsel., Her er forskjellen:
- EN GET-forespørsel er ett hvor informasjonen er hentet fra en server.
- EN POST-forespørsel er et hvor informasjon er bedt om å bli lastet opp og lagret. Denne type forespørsel krever økt bruk av ressurser ved målrettet web-server.
Mens HTTP flom ved hjelp av POST-forespørsler bruke mer ressurser på web server, HTTP flom ved hjelp av GET-forespørsler er enklere og lettere å gjennomføre.
DDoS-angrep kan kjøpes på svart markeder
Montere botnett nødvendig å gjennomføre DDoS-angrep kan være tidkrevende og vanskelig.,
Nettkriminelle har utviklet en forretningsmodell som fungerer på denne måten: Mer sofistikerte nettkriminelle oppretter botnets og selge eller lease dem til mindre sofistikert kriminelle på det mørke nettet — som en del av Internett, hvor kriminelle kan kjøpe og selge varer som spam og stjålne kreditt kort nummer anonymt.
Det mørke nettet er vanligvis tilgjengelig via Tor nettleser, som gir en anonym måte å søke på Internett. Botnett er leid ut på det mørke nettet for så lite som et par hundre dollar., Ulike mørk nettsteder som selger et bredt utvalg av ulovlige varer, tjenester og stjålet data.
I noen måter, disse mørke nettsteder fungerer som konvensjonelle online-forhandlere. De kan gi kunden garanterer, rabatter og brukervurderinger.
Hva er symptomene på et DDoS-angrep?
DDoS-angrep har definitive symptomer. Problemet er, de symptomene er så mye som andre problemer du måtte ha med din datamaskin, alt fra et virus på en treg Internett-tilkobling — at det kan være vanskelig å si uten profesjonell diagnose., Symptomene på et DDoS inkluderer:
- Treg tilgang til filer, enten lokalt eller eksternt
- En langsiktig manglende evne til å få tilgang til et bestemt nettsted
- Internett frakobling
- Problemer med å få tilgang til alle nettsteder
- Overdreven mengde av spam e-post
de Fleste av disse symptomene kan være vanskelig å identifisere som uvanlig. Selv så, hvis to eller flere oppstå over lengre tid, du kan bli et offer for et DDoS.,
Typer av DDoS-angrep
DDoS-angrep består vanligvis av angrep falle inn under en eller flere kategorier, med litt mer sofistikerte angrep ved å kombinere angrep på ulike vektorer. Dette er kategorier:
- Volum Basert Angrep. Disse sender enorme mengder trafikk til overvelde et nettverk båndbredde.
- Protokollen Angrep. Disse er mer fokusert og utnytte sårbarheter i en server-ressurser.
- Program Angrep. er den mest avanserte form for DDoS-angrep, med fokus på bestemte web-applikasjoner.,
Her er en nærmere titt på de ulike typer av DDoS-angrep.
TCP-Tilkobling Angrep
TCP-Tilkobling Angrep eller SYN Flom utnytte et sikkerhetsproblem i TCP-tilkobling sekvens ofte referert til som tre-veis håndtrykk forbindelse med verten og server.
Her er hvordan. Målrettet server mottar en forespørsel om å begynne håndtrykk. I et SYN Flood, håndtrykk er aldri fullført. Det etterlater koblet til porten så opptatt og utilgjengelig for prosessen ytterligere forespørsler., I mellomtiden, de nettkriminelle fortsetter å sende flere og flere forespørsler overveldende alle åpne porter og nedleggelse server.
Program Angrep
Programmet lag-angrep — noen ganger referert til som Lag 7-angrep — target programmer på offeret av angrepet i en langsommere måte. På den måten, de kan i utgangspunktet fremstå som legitime forespørsler fra brukere, før det er for sent, og offeret er overveldet og ute av stand til å svare. Disse angrepene er rettet mot lag der en server som genererer web-sider og svarer på http-forespørsler.,
Ofte, Program-nivå angrep er kombinert med andre typer av DDoS-angrep mot ikke bare programmer, men også nettverk og båndbredde. Programmet lag-angrep er spesielt truende. Hvorfor? De er billig å bruke og mer vanskelig for selskaper å oppdage enn angrep fokusert på nettverket lag.
Fragmentering Angrep
Fragmentering Angrep er en annen vanlig form for et DDoS-angrep., De nettkriminelle utnytter sårbarheter i datagram fragmentering prosess, der IP-datagrammer er delt inn i mindre pakker, overføres over et nettverk, og deretter sammen igjen. I Fragmentering angrep, falske datapakker i stand til å bli sammen igjen, overvelde server.
I en annen form for Fragmentering angrep kalles en «Teardrop» – angrep, malware sendt hindrer pakker fra å bli sammen igjen. Sårbarheten utnyttes i Teardrop-angrep har blitt oppdatert i nyere versjoner av Windows, men brukere av utdaterte versjoner ville fremdeles være sårbare.,
Volumetrisk Angrep
Volumetrisk Angrep er den vanligste formen for DDoS-angrep. De bruker et botnet for å oversvømme nettverk eller server med trafikk som fremstår som legitimt, men forvirrer nettverk eller server evner behandling av trafikken.
Typer DDoS Forsterkning
I et DDoS-Amplifikasjon angrep, nettkriminelle overvelde et Domain Name System (DNS) – server med hva som synes å være legitime forespørsler for tjenesten., Ved hjelp av ulike teknikker, nettkriminell er i stand til å foredle DNS-spørringer, gjennom et botnet, til en stor mengde trafikk med sikte på målrettede nettverk. Dette krever offerets båndbredde.
Chargen Refleksjon
En variant av et DDoS-Amplifikasjon angrep utnytter Chargen, en gammel protokoll utviklet i 1983. I dette angrepet, små pakker som inneholder et falskt IP-av målrettet offeret er sendt til enheter som opererer Chargen og er en del av Internet of Things. For eksempel, mange som er koblet til Internett kopimaskiner og skrivere bruker denne protokollen., Enhetene deretter flom målet med User Datagram Protocol (UDP) – pakker, og målet er i stand til å behandle dem.
DNS Refleksjon
DNS-Refleksjon-angrep er en type DDoS-angrep som nettkriminelle har brukt mange ganger. Mottakelighet for denne typen angrep er generelt grunn til forbrukere eller bedrifter å ha rutere eller andre enheter med DNS-servere feilkonfigurert å godta forespørsler fra hvor som helst i stedet for DNS-servere riktig konfigurert for å yte tjenester innenfor et klarert domene.,
De kriminelle deretter sende falske DNS-spørringer som ser ut til å komme fra target-nettverket slik at når DNS-servere svare, gjør de det til målrettede. Angrepet er forstørret ved å spørre et stort antall DNS-servere.
Sjekk ut DDoS Digitale Angrep Kart
Den Digitale Angrep Kartet ble utviklet av Arbor Networks ATLAS global threat intelligence system. Den bruker data samlet inn fra mer enn 330 ISP kunder anonymt deling av nettverk trafikk og angripe informasjon
Ta en titt på den Digitale Angrep Kartet., Det gjør det mulig for deg å se på et globalt kart hvor DDoS-angrep er oppstått med informasjon som er oppdatert hver time.
Hvordan du kan beskytte deg selv fra Distributed Denial of Service-angrep
å Beskytte deg selv fra et DDoS-angrep er en vanskelig oppgave. Selskapene har til å planlegge å forsvare og sikre seg mot slike angrep. Å bestemme dine svakheter er et viktig første del av noe beskyttelse protokollen.
Metode 1: Ta rask handling
tidligere et DDoS-angrep pågår er identifisert, jo mer lett kan skade begrenses., Bedrifter bør bruke teknologi eller anti-DDoS-tjenester som kan hjelpe deg i å gjenkjenne legitime økning i trafikk og et DDoS-angrep.
Hvis du finner ditt selskap er under angrep, bør du varsle din ISP-leverandør så snart som mulig for å finne ut om trafikken kan bli re-dirigert. Å ha en backup ISP er også en god idé. Også, bør du vurdere tjenester som sprer den massive DDoS-trafikken blant et nettverk av servere gjengivelse angrepet ineffektiv.,
Internett-Tjenesteleverandører vil bruke Svart Hull Arbeidsplan som leder trafikk inn i et null-ruten noen ganger referert til som et svart hull når overdreven trafikk oppstår dermed holde målrettet nettsted eller nettverk fra å krasje, men ulempen er at både lovlige og ulovlige trafikken er omdirigert på denne måten.
Metode 2: Konfigurere brannmurer og rutere
Brannmurer og rutere, som bør være konfigurert til å avvise falske trafikk, og du bør holde rutere og brannmurer oppdatert med de nyeste sikkerhetsoppdateringene. Disse vil være din første forsvarslinje.,
Program front end maskinvare som er integrert i nettverket før trafikken når en server analyserer og skjermer datapakker klassifisere data som prioritet, regelmessig eller farlig som de kommer inn i et system, og kan brukes til å blokkere truende data.