Windows

Atak Denial of Service: Co to jest i jak temu zapobiec

Denial of Service (DoS)

Denial of Service (DoS)

Spisu treści:

Anonim

Czy czułeś kiedyś niezwykłą powolność w szybkości sieci lub niespodziewanej niedostępności danej strony internetowej? Może się zdarzyć, że może wystąpić Atak Denial of Service. Być może znasz termin - Denial of Service, ale w rzeczywistości może być trudno odróżnić prawdziwy atak od normalnej aktywności sieciowej. Atak odmowy usługi (lub DoS) , który, jak sama nazwa wskazuje, bezpośrednio odnosi się do odmowy usługi, w szczególności Internetu. Atak DoS to rodzaj ataku, który pożera zasoby użytkownika i sprowadza sieć na kolana, uniemożliwiając tym samym uprawnionym użytkownikom dostęp do dowolnej witryny. Atak DoS był i pozostaje jednym z najbardziej wyrafinowanych ataków, na które nie ma potencjalnej polityki prewencyjnej. W tym poście wyjaśnimy, co to jest atak DoS i jak go lepiej zapobiegać oraz co zrobić, gdy wiesz, że jesteś atakowany.

Co to jest DoS lub Do ataku Denial of Service

W ataku DoS atakujący o złośliwych zamiarach uniemożliwia użytkownikom dostęp do usługi. Robi to, kierując na komputer i jego połączenie sieciowe lub komputery i sieć witryny, z których próbujesz korzystać. W ten sposób może uniemożliwić ci dostęp do poczty e-mail lub kont internetowych.

Wyobraź sobie sytuację, w której próbujesz zalogować się na swoje konto bankowości internetowej w celu przeprowadzenia transakcji online. Jednak, jakkolwiek może się to wydawać dziwne, odmawia się dostępu do strony internetowej banku, pomimo szybkiego połączenia internetowego. Teraz mogą istnieć dwie możliwości - albo twój dostawca usług internetowych jest nieczynny, albo jesteś pod atakiem DoS!

W ataku DoS atakujący wysyła potok zbędnych żądań do głównego serwera danej strony internetowej, co w zasadzie powoduje przeciążenie i blokuje wszelkie dalsze żądania, zanim pojemność zostanie przywrócona. Powoduje to odmowę przyjęcia uzasadnionych próśb o tę stronę, aw konsekwencji jesteś ofiarą.

Jednak sposoby ataku mogą się różnić w zależności od motywów atakującego, ale jest to najbardziej prawdopodobne. popularny sposób uruchomienia ataku DoS. Inne sposoby ataku mogą polegać na uniemożliwieniu danej osobie dostępu do określonej strony internetowej, utrudnianiu połączenia między dwoma komputerami po stronie serwera, a zatem zakłóceniu usługi itp.

Niektórzy atakujący również działają na inny rodzaj ataku DoS - E-mail bombowy , w którym wiele wiadomości spamowych jest generowanych i zalewanych do skrzynki odbiorczej, dzięki czemu wszelkie dalsze żądania na serwer poczty są wykluczane. Może się to zdarzyć powszechnie, nawet na koncie e-mailowym dostarczonym przez pracodawców, nie wspominając o publicznych usługach pocztowych takich jak Yahoo, Outlook itp.. Możesz nawet stracić możliwość otrzymywania kolejnych wiarygodnych wiadomości e-mail, ponieważ przydzielony limit miejsca zostanie zapełniony. Mając wiele różnorodnych ambicji, motywacja atakujących może wahać się od "tylko do zabawy", do finansowego zemsty.

Rodzaje ataków DoS

W zależności od charakteru i zamiaru ataku, to kilka typów programów, które można wykorzystać do uruchamiania ataków DoS w twojej sieci. Zanotuj poniżej najczęściej używane ataki DoS:

1] SYN Flood

SYN Flood wykorzystuje niestandardowy sposób otwierania połączenia TCP. Gdy klient chce otworzyć połączenie TCP z otwartym portem serwera, wysyła pakiet SYN . Serwer odbiera pakiety, przetwarza je, a następnie odsyła pakiet SYN-ACK , który zawiera informacje o kliencie źródłowym zapisane w tabeli Tabela kontroli transmisji (TCB) . W normalnych okolicznościach klient odsyła pakiet ACK potwierdzający odpowiedź serwera, a tym samym otwiera połączenie TCP. Jednak pod potencjalnym Atak typu SYN flood, atakujący wysyła armię żądań połączeń za pomocą parodystycznego adresu IP, który jest traktowany przez maszynę docelową jako uzasadnione żądania. Następnie zajmuje się przetwarzaniem każdego z nich i podejmuje próbę otwarcia połączenia dla wszystkich tych złych żądań.

W normalnych okolicznościach klient odsyła pakiet ACK potwierdzający odpowiedź serwera, a tym samym otwiera połączenie TCP. Jednak w przypadku potencjalnego ataku powodzi SYN, atakujący wysyła armię żądań połączeń za pomocą parodystycznego adresu IP, który jest traktowany przez maszynę docelową jako uzasadnione żądania. Następnie zajmuje się przetwarzaniem każdego z nich i podejmuje próbę nawiązania połączenia dla wszystkich tych wrogich żądań. Powoduje to, że serwer nadal czeka na pakiet ACK dla każdego żądania połączenia, które w rzeczywistości nigdy nie nadchodzi. Żądania te szybko wypełniają tabelę TCB serwera, zanim zdąży on wylogować się z dowolnego połączenia, a zatem wszelkie inne uzasadnione żądania połączenia są przesyłane do kolejki oczekujących.

2] HTTP Flood

Jest to najczęściej używane do atakowania usług sieciowych i Aplikacje. Bez kładzenia dużego nacisku na ruch sieciowy o wysokiej częstotliwości, ten atak wysyła kompletne i pozornie ważne żądania HTTP POST. Zaprojektowany specjalnie w celu wyczerpania zasobów serwera docelowego, atakujący wysyła wiele takich żądań, aby upewnić się, że kolejne uzasadnione żądania nie zostaną przejęte przez serwer docelowy podczas przetwarzania fałszywych żądań. Jest to tak proste, ale bardzo trudno odróżnić te żądania HTTP od prawidłowych, ponieważ treść nagłówka wydaje się dopuszczalna w obu przypadkach.

3] Rozproszona odmowa usługi ataku (DDoS)

Rozproszona odmowa usługi lub Atak DDoS jest jak urządzony oficer w tym gangu. Wyrafinowane przez poziomy powyżej normalnego ataku DoS, DDoS generuje ruch na maszynie docelowej za pośrednictwem więcej niż jednego komputera. Atakujący kontroluje kilka skompromitowanych komputerów i innych urządzeń jednocześnie i rozprowadza zadanie zalewania serwera docelowego ruchem, intensywnie jedząc na swoich zasobach i przepustowości. Atakujący może również użyć komputera do przeprowadzenia ataku na inny komputer, jeśli występują problemy z zabezpieczeniami.

Teraz, co oczywiste, atak DDoS może być znacznie bardziej efektywny i rzeczywisty przy porównywaniu do DoS. Niektóre strony internetowe, które mogą z łatwością obsługiwać wiele połączeń, można łatwo usunąć wysyłając liczne równoczesne żądania spamu. Botnety są używane do rekrutowania wszelkiego rodzaju wrażliwych urządzeń, których bezpieczeństwo może zostać zagrożone poprzez wstrzyknięcie do nich wirusa i podpisanie ich do armii Zombie, którą atakujący może kontrolować i używać ich do ataku DDoS. W związku z tym, będąc normalnym użytkownikiem komputera, musisz zdawać sobie sprawę z luk w zabezpieczeniach w systemie i wokół niego, w przeciwnym razie możesz skończyć robiąc czyjąś brudną robotę i nigdy o tym nie wiedząc.

Ochrona przed atakami DoS

Ataków DoS nie można z góry ustalony. Nie możesz zapobiec byciu ofiarą ataku DoS. Nie ma wielu skutecznych sposobów na to. Możesz jednak zmniejszyć szansę na udział w takim ataku, w którym twój komputer może zostać użyty do ataku na inny. Zwróć uwagę na poniższe punkty, które pomogą ci uzyskać szanse na swoją korzyść.

  1. Zainstaluj program program antywirusowy i zaporę w swojej sieci, jeśli jeszcze tego nie zrobiłeś. Pomaga to ograniczyć wykorzystanie przepustowości tylko do uwierzytelnionych użytkowników.
  2. Konfiguracja serwera może pomóc w zmniejszeniu prawdopodobieństwa ataku. Jeśli jesteś administratorem sieci w firmie, spójrz na konfiguracje sieciowe i stwardnij zasady zapory, aby zablokować nieuwierzytelnionym użytkownikom dostęp do zasobów serwera.
  3. Niektóre usługi osób trzecich oferują wskazówki i ochrona przed atakami DoS. Mogą być drogie, ale również skuteczne. Jeśli masz kapitał na wdrożenie takich usług w swojej sieci, lepiej zacznij.

Ataki DoS są zwykle skierowane do organizacji o wysokim profilu, takich jak firmy z sektora bankowego i finansowego, handlu i handlu itp. Należy być w pełni świadomym i patrzeć przez ramię, aby zapobiec potencjalnym atakom. Chociaż ataki te nie odnoszą się bezpośrednio do kradzieży poufnych informacji, może to kosztować ofiary ogromną ilość czasu i pieniędzy, aby pozbyć się problemu.

Przydatne linki:

  • Zapobieganie atakom Denial of Service - MSDN
  • Sprawdzone metody zapobiegania atakom DoS / Denial of Service - MSDN
  • Zrozumienie ataków Denial-of-Service - US-Cert.gov
  • Obrona Office 365 przed atakami Denial of Service - Pobierz eBook z Microsoft
  • Źródło obrazu Wikipedia.