Windows

DDoS: n hajautettu palvelunestohyökkäys: Suojaus, ennaltaehkäisy

The Internet: Cybersecurity & Crime

The Internet: Cybersecurity & Crime

Sisällysluettelo:

Anonim

Distributed Denial of Service tai DDoS on pitkä historia, ja se tuli täysin valtavirtaa, kun Anonyymi ryhmä aloitti toimintansa mistä tahansa WWW-sivulta Wikileaksia vastaan. Siihen saakka termi ja sen merkitys tunnettiin vain ihmisille, jotka tuntevat Internet Securityn.

Hajautettu palvelunestohyökkäys

Aion kattaa joitakin merkittäviä DDoS-menetelmiä tässä artikkelissa ennen kuin keskustelemme menetelmistä DDoS-hyökkäysten välttämiseksi tai estämiseksi.

Mitä DDOS-hyökkäykset

Olen varma, että kaikki tietävät sen merkityksen. Uusille termeille on "hajautettu" palvelunestohyökkäys, joka johtuu liian monista pyynnöistä palvelimelle kuin se pystyy käsittelemään.

Kun ei pysty käsittelemään pyyntöjä reaaliaikaisesti suuren liikenteen vuoksi, joka on tarkoituksellisesti joita useat vaarantuneet tietokoneet lähettävät, sivustopalvelin roikkuu ja lakkaa vastaamasta useisiin eri asiakkaiden pyyntöihin. Haavoittuneiden tietokoneiden verkkoa kutsutaan nimellä BOTNETS. Pohjimmiltaan verkon kaikki tietokoneet ja älykkäät laitteet hallitaan hakkereilla, ja tietokoneiden omistajat eivät ole tietoisia siitä, että heitä on hakattu.

Koska pyynnöt ovat monta ja tulevat eri paikoista (hakkeroitujen tietokoneiden alueet voivat vaihtelee), sitä kutsutaan "Distributed Denial of Service" tai DDoSiksi lyhyeksi. DDoS: n tapahtuessa yhteyksien yritysten määrän ja intensiteetin tulisi olla enemmän kuin mitä kohdepalvelin pystyy käsittelemään.

TIP : Google Project Shield tarjoaa ilmaisen DDoS-suojauksen ja valitse verkkosivustot.

Suosittuja DDoS-menetelmiä ja hyökkäyksiä Työkalut

Keskustelimme jostakin yllä olevasta osasta monista DDoS-menetelmistä. Se on nimeltään " hajautettu kieltäminen ", koska tietoliikenneyhteyksiä avataan yhdellä tai kahdella, mutta satoilla vaarantuneilla tietokoneilla. Hakkeri, jolla on pääsy useisiin tietokoneisiin, voi milloin tahansa lähettää pyyntöjä palvelimelle, jonka hän haluaa tuhota. Koska se ei ole yksi tai kaksi mutta monia tietokoneita on sijoitettu planeetalle, se on "hajautettu". Palvelin ei voi pitkään hoitaa saapuvia pyyntöjä ja kaatuu.

Muiden menetelmien joukossa on kättelymenetelmä . Normaalissa skenaariossa tietokone avaa palvelimen TCP-rivin. He palvelevat ja odottavat sinua suorittamaan kättelyn. Kättely on joukko toimia tietokoneen ja palvelimen välillä ennen varsinaisen tiedonsiirron alkamista. Hyökkäyksen tapauksessa hakkeri avaa TCP: n, mutta ei koskaan suorita kättelyä - jolloin palvelin odottaa. Toinen verkkosivusto alas?

Nopea DDoS-menetelmä on UDP-menetelmä . Se käyttää DNS (Domain Name Service) -palvelimia DDoS-hyökkäyksen käynnistämiseksi. Normaalien URL-osoitteiden resoluutiolla tietokoneet käyttävät käyttäjän datagramiprotokollaa (UDP), koska ne ovat nopeampia kuin tavalliset TCP-paketit. UDP, lyhyesti sanottuna, ei ole kovin luotettava, koska ei ole mahdollista tarkistaa pudotettuja paketteja ja sellaisia ​​asioita. Mutta sitä käytetään aina, kun nopeus on suuri huolenaihe. Myös online-pelisivustot käyttävät UDP: tä. Hakkerit käyttävät UDP-pakettien heikkouksia luoda viestien tulva palvelimeen. He voivat luoda väärennettyjä paketteja, jotka näyttävät tulevan kohdennetulta palvelimelta. Kysely olisi jotain, joka lähettää suuria määriä tietoja kohdennetulle palvelimelle. Koska useita DNS-resolverteja on olemassa, hakkereilta on helpompi kohdistaa palvelin, joka tuo alas sivuston. Tässäkin tapauksessa kohdistettu palvelin saa enemmän kyselyjä / vastauksia kuin se pystyy käsittelemään.

Useat kolmansien osapuolten työkalut toimivat kuten botnet, jos hakkereella ei ole monia tietokoneita. Muistan yhden monista hakkerointiryhmistä, jotka pyytävät ihmisiä Twitterissä täyttämään satunnaisia ​​tietoja joissakin verkkosivujen lomakkeissa ja paina Lähetä. En tehnyt sitä, mutta oli utelias miten se toimi. Luultavasti se myös lähetti toistuvasti roskapostin palvelimille, kunnes saturaatio ylittyi ja palvelin laski. Voit etsiä tällaisia ​​työkaluja Internetistä. Muista kuitenkin, että hakkerointi on rikos, emmekä kannata mitään Cyber ​​Crimea. Tämä on vain sinun tietosi.

Lue : Mikä on Black Hat, Gray Hat tai White Hat Hacker?

DDoS-suojaus ja ennaltaehkäisy

Ei ole paljon voit tehdä, mutta silti, voit vähentää DDoS mahdollisuuksia toteuttamalla joitakin varotoimia. Yksi tällaisten hyökkäysten eniten käytetyistä menetelmistä on tukkia palvelimesi kaistanleveys väärennetyillä pyynnöillä botnetistä. Ostamalla hieman kaistanleveyttä vähentää DDoS-hyökkäyksiä tai jopa estää sen, mutta se voi olla kallis menetelmä. Lisää kaistanleveyttä tarkoittaa sitä, että maksat enemmän rahaa palveluntarjoajallesi.

Hajautetun tiedonsiirtomenetelmän käyttö on myös hyvä. Tämä tarkoittaa sitä, että vain yhden palvelimen sijaan sinulla on erilaisia ​​tietokeskuksia, jotka vastaavat osapuolten pyyntöihin. Olisi ollut erittäin kallista vanhemmissa päivissä, kun tarvittiin lisää palvelimia. Nykyään pilvessä voidaan käyttää datakeskuksia, mikä vähentää kuormitusta ja jakaa sen palvelimilta eri palvelinten sijaan.

Voit jopa käyttää peilausta hyökkäyksen tapahtuessa. Peilipalvelin sisältää viimeisimmän (staattisen) kopion pääpalvelimen kohteista. Alkuperäisten palvelimien sijasta saatat haluta käyttää peilejä, jotta tulevasta liikenteestä voidaan siirtää, joten DDoS voidaan epäonnistua tai estää.

Alkuperäisen palvelimen sulkemiseksi ja peilien käyttämiseksi tarvitset saada tietoja tulevasta ja lähtevästä liikenteestä verkossa. Käytä jotain näyttöä, joka pitää näytöt todellisen liikenteen tilan ja jos se hälyttää, sulkee pääpalvelimen ja ohjaa liikennettä peileihin. Vaihtoehtoisesti, jos pidät välilehteä liikenteessä, voit käyttää muita tapoja käsitellä liikennettä ilman sulkemista.

Voit myös käyttää palveluita, kuten Sucuri Cloudproxy tai Cloudflare, koska ne tarjoavat suojaa DDoS-hyökkäyksiltä.

Nämä ovat joitakin menetelmiä, joita voisin ajatella, ehkäistä ja vähentää DDoS-hyökkäyksiä luonteeltaan. Jos sinulla on kokemuksia DDoS: stä, lähetä se meille.

Lue myös : Miten valmistaudutaan DDoS-hyökkäykseen ja käsitellään sitä.