Атаки сетевого уровня - DDOS
Spisu treści:
Rozproszona odmowa usługi lub DDoS ma długą historię i stała się całkowicie głównym nurtem, gdy grupa Anonymous rozpoczęła działanie przeciwko dowolnej witrynie przeciwko Wikileaks. Do tego czasu termin i to, co miał na myśli, był znany tylko osobom znającym Internet Security.
Rozproszona odmowa usługi
Zamierzam omówić niektóre ważne metody DDoS w tym artykule przed omówieniem metod, aby uniknąć lub zapobiec atakom DDoS.
Co to są ataki DDoS
Jestem pewien, że wszyscy znacie jego znaczenie. W przypadku nowych terminów jest to "rozpowszechniane" odmowa usługi - spowodowane zbyt dużą liczbą żądań na serwerze, niż jest w stanie obsłużyć.
Gdy nie można przetworzyć żądań w czasie rzeczywistym z powodu dużego ruchu, który jest celowo wysyłane przez wiele skompromitowanych komputerów, serwer witryny zawiesza się i przestaje odpowiadać na więcej żądań od różnych klientów. Sieć skompromitowanych komputerów nosi nazwę BOTNETS. Zasadniczo wszystkie komputery i inteligentne urządzenia w sieci są kontrolowane przez hakerów, a osoby posiadające te komputery nie wiedzą, że zostały zhackowane.
Ponieważ żądania są liczne i pochodzą z różnych miejsc (regiony zhackowanych komputerów mogą różnią się), nazywa się to "Distributed Denial of Service" lub DDoS w skrócie. Aby możliwe było uruchomienie DDoS, liczba i intensywność prób połączenia powinna być większa niż liczba obsługiwanych serwerów docelowych. Jeśli przepustowość jest wysoka, każdy atakujący DDoS będzie potrzebował więcej komputerów i częstszych żądań, aby obniżyć serwer.
WSKAZÓWKA : Google Project Shield oferuje bezpłatną ochronę przed DDoS i wybiera witryny.
Popularne metody i atak DDoS Narzędzia
Właśnie omówiliśmy jedną z wielu metod DDoS w powyższej sekcji. Nazywa się " rozproszonym zaprzeczeniem ", ponieważ linie komunikacyjne są otwierane przez jeden, a nie dwa, ale setki zainfekowanych komputerów. Haker, który ma dostęp do wielu komputerów, może w każdej chwili rozpocząć wysyłanie żądań na serwer, który chce obniżyć. Ponieważ nie jest to jeden lub dwa, ale wiele komputerów umieszczonych na całej planecie, jest on "rozproszony". Serwer nie może długo zaspokoić nadchodzących żądań i awarii.
Wśród innych metod jest metoda Handshake . W normalnym scenariuszu twój komputer otwiera linię TCP z serwerem. Serwer odpowiada i czeka na zakończenie uzgadniania. Uzgadnianie to zestaw działań między komputerem a serwerem, zanim rozpocznie się faktyczny transfer danych. W przypadku ataku haker otwiera TCP, ale nigdy nie kończy uzgadniania - dzięki temu serwer czeka. Kolejna strona w dół?!
Szybka metoda DDoS to metoda UDP . Zatrudnia on serwery DNS (Domain Name Service) do inicjowania ataków DDoS. W przypadku normalnych rozdzielczości adresów URL komputery używają protokołu UDP (User Datagram Protocol), ponieważ są one szybsze niż standardowe pakiety TCP. Krótko mówiąc, UDP nie jest zbyt wiarygodny, ponieważ nie ma możliwości sprawdzenia upuszczonych pakietów i tego typu rzeczy. Jest jednak stosowany wszędzie tam, gdzie liczy się prędkość. Nawet witryny gier online korzystają z UDP. Hakerzy wykorzystują słabości pakietów UDP, aby stworzyć zalew wiadomości na serwer. Mogą tworzyć fałszywe pakiety, które pojawiają się jako pochodzące z docelowego serwera. Zapytanie byłoby czymś, co wysłałoby duże ilości danych do docelowego serwera. Ponieważ istnieje wiele funkcji rozpoznawania nazw DNS, staje się łatwiejszym celem dla hakera niż serwer, który obniża witrynę. W tym przypadku docelowy serwer otrzymuje więcej zapytań / odpowiedzi niż może obsłużyć.
Istnieje wiele narzędzi stron trzecich, które działają jak botnet, jeśli haker nie ma wielu komputerów. Pamiętam, że jedna z wielu grup hakerskich prosiła ludzi na Twitterze o wypełnienie losowych danych w formularzu strony internetowej i kliknięcie Wyślij. Nie zrobiłem tego, ale byłem ciekawy, jak to działało. Prawdopodobnie wysyłał także powtarzające się spamy do serwerów, aż do przekroczenia nasycenia i awarii serwera. Możesz wyszukiwać takie narzędzia w Internecie. Pamiętaj jednak, że hakowanie jest przestępstwem i nie popieramy żadnych cyberprzestępstw. To tylko dla twoich informacji.
Po omówieniu metod ataków DDoS, zobaczmy, czy możemy uniknąć ataków DDoS lub im zapobiec.
Przeczytaj : Co to jest Black Hat, Gray Hat lub White Hacker?
Ochrona i zapobieganie DDoS
Nie można wiele zrobić, ale nadal można zmniejszyć szanse DDoS, podejmując pewne środki ostrożności. Jedną z najczęściej stosowanych metod takich ataków jest zapychanie przepustowości serwera fałszywymi żądaniami z botnetów. Kupowanie nieco większej przepustowości zmniejszy lub nawet uniemożliwi ataki DDoS, ale może być kosztowną metodą. Większa przepustowość oznacza płacenie większej ilości pieniędzy dostawcy usług hostingowych.
Dobrze jest również zastosować metodę przesyłania danych rozproszonych. Oznacza to, że zamiast jednego serwera masz różne centra danych, które odpowiadają na żądania w częściach. Byłoby bardzo kosztowne w starszych czasach, gdy trzeba było kupić więcej serwerów. W dzisiejszych czasach centra danych mogą być stosowane w chmurze - zmniejszając w ten sposób obciążenie i dystrybuując je z serwerów zamiast jednego serwera.
Możesz nawet użyć kopii lustrzanej w przypadku ataku. Serwer lustrzany zawiera najnowszą (statyczną) kopię elementów na serwerze głównym. Zamiast korzystać z oryginalnych serwerów, możesz chcieć używać serwerów lustrzanych, aby przychodzący ruch mógł zostać przekierowany, a zatem można uniemożliwić / zablokować DDoS.
Aby zamknąć oryginalny serwer i zacząć używać serwerów lustrzanych, potrzebujesz mieć informacje o ruchu przychodzącym i wychodzącym w sieci. Użyj monitora, który wyświetla aktualny stan ruchu, a jeśli alarmuje, zamyka serwer główny i przekierowuje ruch do serwerów lustrzanych. Alternatywnie, jeśli utrzymujesz kartę ruchu, możesz użyć innych metod, aby poradzić sobie z ruchem, bez konieczności jej wyłączania.
Możesz także rozważyć użycie usług takich jak Sucuri Cloudproxy lub Cloudflare, ponieważ zapewniają one ochronę przed atakami DDoS.
Oto niektóre metody, o których mogłem myśleć, aby zapobiegać atakom DDoS i zmniejszać je w zależności od ich charakteru. Jeśli masz jakieś doświadczenia z DDoS, podziel się nim z nami.
Przeczytaj także : Jak przygotować się do ataku DDoS i jak sobie z nim poradzić
CryptoMonitor: darmowa ochrona przed ransomware i zapobieganie
EasySync CryptoMonitor to darmowe narzędzie do ochrony i zapobiegania ransomware w celu zabezpieczenia systemu Windows przed oprogramowaniem ransomware. To zabija infekcję szyfrowania i umieszcza ją na czarnej liście.
Ataki Cybernetyczne - Definicja, Typy, Zapobieganie
W tym artykule wyjaśniono, czym są cyberataki, ich definicje, rodzaje i prelekcje dotyczące zapobiegania im oraz oczywiście do podjęcia ataku cybernetycznego.
Bezpłomieniowe ataki i ochrona przed złośliwym oprogramowaniem, ich ochrona i wykrywanie
Co to jest złośliwe oprogramowanie? Jak działa oprogramowanie Malware Fileless? Jak wykrywać złośliwe oprogramowanie bez plików? Bezpłomieniowe złośliwe oprogramowanie znajduje się w pamięci i nie pozostawia żadnych plików.