Mi a szolgáltatás megtagadása és a DDoS támadások?

Tartalomjegyzék:

Mi a szolgáltatás megtagadása és a DDoS támadások?
Mi a szolgáltatás megtagadása és a DDoS támadások?

Videó: Mi a szolgáltatás megtagadása és a DDoS támadások?

Videó: Mi a szolgáltatás megtagadása és a DDoS támadások?
Videó: Force Google Chromecast 2 to Check for Firmware Update - YouTube 2024, Április
Anonim
A DoS (Denial of Service) és a DDoS (Distributed Denial of Service) támadások egyre gyakoribbak és erősebbek. A szolgáltatásmegtagadási támadások sokféle formában valósulnak meg, de közös céljuk van: megakadályozni a felhasználókat abban, hogy hozzáférjenek egy erőforráshoz, akár weboldal, e-mail, telefonhálózat, akár valami más. Nézzük meg a leggyakoribb támadások típusát a webes célok ellen, és hogyan lehet a DoS DDoS-t létrehozni.
A DoS (Denial of Service) és a DDoS (Distributed Denial of Service) támadások egyre gyakoribbak és erősebbek. A szolgáltatásmegtagadási támadások sokféle formában valósulnak meg, de közös céljuk van: megakadályozni a felhasználókat abban, hogy hozzáférjenek egy erőforráshoz, akár weboldal, e-mail, telefonhálózat, akár valami más. Nézzük meg a leggyakoribb támadások típusát a webes célok ellen, és hogyan lehet a DoS DDoS-t létrehozni.

A szolgáltatáscsökkentés leggyakoribb típusai (DoS) támadások

A magatartásában a Denial of Service támadást jellemzően egy szerver - mondjuk, egy weboldal szervere - elárasztja, annyira, hogy nem képes a szolgáltatásait törvényes felhasználóknak nyújtani. Néhány mód van erre: a leggyakoribb a TCP árvizek támadása és DNS-amplifikációs támadások.

TCP Flooding Attacks

Szinte az összes webes (HTTP / HTTPS) forgalom a TCP (Transmission Control Protocol) segítségével történik. A TCP-nek több az általános alternatíva, mint az UDP (User Datagram Protocol), de megbízhatónak tervezték. A TCP-n keresztül két egymással összekapcsolt számítógép megerősíti az egyes csomagok átvételét. Ha nincs megerősítés, a csomagot újra kell küldeni.

Mi történik, ha egy számítógép leválik? Lehetséges, hogy a felhasználó elveszti a teljesítményt, az internetszolgáltató hibás, vagy bármilyen alkalmazást használ, amelyről kilép, anélkül, hogy tájékoztatná a másik számítógépet. A másik ügyfélnek le kell állítania ugyanazt a csomag újbóli elküldését, vagy pedig erőforrásokat veszít. A soha véget nem érő adatátvitel megakadályozása érdekében az időtúllépés időtartama meg van adva, és / vagy egy korlátozás kerül arra a hányszor, hogy egy csomag újra elküldhető, mielőtt a kapcsolatot teljes egészében elhagyná.

A TCP-t úgy tervezték meg, hogy megkönnyítse a katonai bázisok közötti megbízható kommunikációt katasztrófa esetén, de ez a kialakítás veszélyt jelent a szolgáltatásmegtagadási támadásokra. A TCP létrehozásakor senki sem ábrázolta, hogy több mint egy milliárd ügyféleszköz használható. A modern szolgáltatásmegtagadási szolgáltatások elleni védelem csak nem része a tervezési folyamatnak.

A webkiszolgálók elleni legelterjedtebb szolgáltatásmegtagadást a SYN (szinkronizáló) csomagok szkennelése végzi. A SYN csomag elküldése a TCP kapcsolat kezdeményezésének első lépése. Miután megkapta a SYN csomagot, a kiszolgáló SYN-ACK csomaggal reagál (szinkronizálja a nyugtázást). Végül az ügyfél egy ACK (nyugtázó) csomagot küld, a kapcsolatot kitöltve.

Ha azonban az ügyfél nem válaszol a SYN-ACK csomagra egy meghatározott időn belül, a kiszolgáló ismét elküldi a csomagot, és várja a választ. Ismételten ismételni ezt az eljárást, ami a memóriából és a processzoridőből kifogyhat a szerveren. Valójában, ha eléggé elvégezhető, akkor annyi memóriát és feldolgozási időt veszíthet el, hogy a legális felhasználók a rövid, vagy új munkameneteket nem tudják elindítani. Ráadásul a csomagok összesített sávszélességének használata telítheti a hálózatokat, így azok nem tudják szállítani a kívánt forgalmat.

DNS-erősítési támadások

A szolgáltatásmegtagadási támadások a DNS-kiszolgálókra is irányulhatnak: olyan kiszolgálók, amelyek lefordítják a tartományneveket (például howtogeek.com) a számítógépek által használt kommunikációs kommunikációs IP címek (12.345.678.900) számára. Amikor a böngésződben írja be a howtogeek.com fájlt, elküldi a DNS-kiszolgálónak. A DNS-kiszolgáló ezután irányítja az aktuális webhelyet. A gyorsaság és az alacsony késleltetés a DNS legfontosabb problémái, ezért a protokoll a TCP helyett UDP-t működtet. A DNS az internet infrastruktúrájának kritikus része, és a DNS-kérelmek által elfogyasztott sávszélesség általában minimális.

A DNS azonban lassan növekedett, és az új funkciók fokozatosan bővülnek az idő múlásával. Ez problémát okozott: a DNS csomagkészlet-mérete 512 byte volt, ami nem volt elegendő az új funkciók számára. Így 1999-ben az IEEE kiadta a DNS (EDNS) kiterjesztési mechanizmusa specifikációját, amely 4096 bájtra növelte a felső korlátot, így több információ szerepelt az egyes kérelmekben.

Ez a változás azonban a DNS-t sebezhetővé tette az "erősítő támadásokkal" szemben. A támadó speciálisan megtervezett kéréseket küldhet a DNS-kiszolgálóknak, kérve nagy mennyiségű információt, és kérheti, hogy küldjenek el a cél IP címére. Az "amplifikáció" azért jön létre, mert a kiszolgáló válasza sokkal nagyobb, mint a létrehozandó kérés, és a DNS-kiszolgáló elküldi válaszát a hamis IP-nek.

Sok DNS-kiszolgáló nem úgy van konfigurálva, hogy észlelje vagy csökkentsék a rossz kéréseket, így ha a támadók többször is hamis kéréseket küldenek, az áldozatot hatalmas EDNS-csomagokkal árasztják el, és a hálózatot átszivárogtatják. Nem tudják kezelni annyi adatot, törvényes forgalma elvész.

Tehát mi az elosztott szolgáltatásmegtagadás (DDoS) támadás?

Az elosztott szolgáltatásmegtagadási támadás olyan, amely több (esetenként nem szándékos) támadóval rendelkezik. A weboldalakat és alkalmazásokat úgy tervezték, hogy sok párhuzamos kapcsolatot kezeljenek. Végül is, a weboldalak nem lennének nagyon hasznosak, ha egyszerre csak egy személy látogathat. Óriási szolgáltatások, mint a Google, a Facebook vagy az Amazon úgy tervezték, hogy több millió vagy több tízmillió egyidejű felhasználót kezeljenek. Emiatt egyetlen támadó számára nem lehetséges, hogy egy szolgáltatásmegtagadási támadást hozzon létre. De sok támadók.

A támadók toborzásának leggyakoribb módja botnet.A botnetben a hackerek mindenféle internetes eszközzel megfertőzhetik a rosszindulatú programokat. Ezek az eszközök lehetnek otthoni számítógépek, telefonok vagy akár más eszközök, például DVR-k és biztonsági kamerák. Miután fertőzöttek, használhatják ezeket az eszközöket (úgynevezett zombik), hogy időszakosan kapcsolatba lépjenek egy parancs- és vezérlőszerverrel, hogy utasításokat kérjenek. Ezek a parancsok a bányászati cryptocuruutától kezdve a DDoS támadásokig terjedhetnek. Így nem kell egy csomó hacker együtt összefogni, használhatják a normál otthoni használók nem biztonságos eszközeit piszkos munkájuk elvégzésére.

Más DDoS-támadások önkéntesen, általában politikai okokból indokolhatók. Az olyan ügyfelek, mint a Low Orbit Ion Cannon, egyszerűvé teszik a DoS támadásait, és könnyen eloszthatók. Ne feledje, hogy a legtöbb országban tilos (szándékosan) részt venni egy DDoS támadásban.

Végül egyes DDoS támadások véletlenek lehetnek. Eredetileg Slashdot-effektusnak nevezték és általánosságban a "halál", "a hatalmas mennyiségű törvényes forgalom" megakadályozhat egy weboldalt. Valószínűleg előfordulhat, hogy előfordulhat, hogy egy népszerű webhely linkjei egy kis bloghoz kapcsolódnak, és a felhasználók hatalmas beáramlása véletlenül lecsökkenti a webhelyet. Technikailag ez még mindig DDoS-nak minősül, még akkor sem, ha szándékos vagy rosszindulatú.

Hogyan védhetem meg magát a szolgáltatási támadások megtagadása ellen?

Tipikus felhasználóknak nem kell aggódniuk, hogy a szolgáltatásmegtagadási támadások célpontjai. A szalagok és a profi játékosok kivételével nagyon ritka, hogy a DoS-nek egy egyénre kell mutatnia. Ez azt jelenti, hogy még mindig mindent meg kell tennie, hogy megvédje az összes eszközt a rosszindulatú programoktól, amelyek egy botnet részévé tehetik Önt.

Ha Ön egy webszerver adminisztrátora, akkor rengeteg információ található arra vonatkozóan, hogyan védheti szolgáltatásait a DoS támadásokkal szemben. A kiszolgálók beállítása és a készülékek csökkenthetik a támadást. Mások megakadályozhatók annak biztosításával, hogy a hitelesített felhasználók nem tudnak olyan műveleteket végrehajtani, amelyek jelentős szerver erőforrásokat igényelnek. Sajnos a DoS-támadás sikere a leggyakrabban az, hogy ki rendelkezik a nagyobb csővel. Az olyan szolgáltatások, mint a Cloudflare és az Incapsula, védelmet nyújtanak a weboldalak elé állításával, de lehetnek drágák.

Ajánlott: