DDoS Distributed Denial of Service Attacks: Védelem, Megelőzés

Tartalomjegyzék:

DDoS Distributed Denial of Service Attacks: Védelem, Megelőzés
DDoS Distributed Denial of Service Attacks: Védelem, Megelőzés

Videó: DDoS Distributed Denial of Service Attacks: Védelem, Megelőzés

Videó: DDoS Distributed Denial of Service Attacks: Védelem, Megelőzés
Videó: Windows 10 Major "Creators Update" - 10 Best New Features! - YouTube 2024, Lehet
Anonim

Elosztott szolgáltatáscsökkenés vagy DDoS hosszú története van, és teljesen mainstream lett, amikor az Anonymous csoport megkezdte a műveleteit a Wikileaks elleni bármely webhely ellen. Addig a kifejezés és annak jelentése csak az Internet Security ismeretével ismerkedett.

Elosztott szolgáltatáscsökkenés

Ezen cikkben néhány jelentős DDoS módszert kívánok lefedni, mielőtt megvitatnám a DDoS-támadások elkerülésére vagy megelőzésére szolgáló módszereket.
Ezen cikkben néhány jelentős DDoS módszert kívánok lefedni, mielőtt megvitatnám a DDoS-támadások elkerülésére vagy megelőzésére szolgáló módszereket.

Mi a DDOS támadások

Biztos vagyok benne, hogy mindannyian tudjátok a jelentését. Az újakhoz képest a "elosztott" szolgáltatás megtagadása - amelyet túl sok kérés okoz a kiszolgálónak, mint amennyit képes kezelni.

Ha nem tudja feldolgozni a kéréseket valós időben a nagy forgalom miatt, amelyet szándékosan több kompromisszum számítógépe küld, a webhelykiszolgáló lefagy és nem válaszol a különböző ügyfelek további kéréseire. A veszélyeztetett számítógépek hálózatát BOTNETS-nek nevezzük. Alapvetően a hálózatban lévő összes számítógépet és intelligens készüléket a hackerek ellenőrzik, és az ilyen számítógépek tulajdonosai nem tudják, hogy fel lettek volna temetve.

Mivel a kérések sokak és különböző helyekről érkeznek (a feltört számítógépek régiói eltérőek lehetnek), az úgynevezett "Distributed Denial of Service" vagy "DDoS for short". Ahhoz, hogy egy DDoS történjen, a kapcsolódási kísérletek száma és intenzitása nagyobb lehet, mint amit a célzott kiszolgáló képes kezelni. Ha a sávszélesség magas, minden DDoS támadónak több számítógépre van szüksége, és gyakrabban kell kérnie a szervert.

TIPP: A Google Project Shield ingyenes DDoS-védelmet kínál Önnek.

Népszerű DDoS módszerek és támadók

A fenti részben tárgyaltuk az egyik DDoS módszert. Ez az úgynevezett " elosztott tagadás"Mivel a kommunikációs vonalakat nem egy-két, hanem több száz veszélyeztetett számítógép nyitja meg. A hacker, aki hozzáférhet számos számítógéphez, bármikor kezdeményezheti a kéréseket a kiszolgálóra, amelyet le akar hozni. Mivel nem egy vagy két, de sok számítógép található a bolygón, "elosztott". A kiszolgáló nem képes hosszú ideig ellátni a bejövő kérelmeket és összeomlókat.

Egyéb módszerek közé tartozik a Kézfogási módszer. Normál esetben a számítógép megnyitja a TCP-vonalat a kiszolgálóval. A kiszolgáló reagál, és várja, hogy befejezze a kézfogást. A kézfogás a számítógép és a szerver közötti műveletek csoportja, mielőtt a tényleges adatátvitel megkezdődik. Egy támadás esetén a hacker megnyitja a TCP-t, de soha nem fejezi be a kézfogást - így a szerver vár. Egy másik weboldal le ?!

A gyors DDoS módszer a UDP módszer. DNS (Domain Name Service) kiszolgálókat alkalmaz DDoS támadás kezdeményezésére. A normál URL-felbontások esetén a számítógépek Felhasználó Datagram protokollt (UDP) használnak, mivel gyorsabbak, mint a szokásos TCP csomagok. Az UDP, egyszóval, nem túl megbízható, mivel nincs mód arra, hogy ellenőrizze a csomagokat és az ilyesmit. De mindenütt használják, ahol a sebesség nagy gondot jelent. Még az online szerencsejáték-oldalak is UDP-t használnak. A hackerek az UDP csomagok gyengeségeit használják, hogy üzeneteket áruljanak el egy kiszolgálónak. Hamis csomagokat hozhatnak létre, amelyek a célzott kiszolgálóról érkeznek. A lekérdezés valami, ami nagy mennyiségű adatot küld a célzott kiszolgálónak. Mivel több DNS-feloldó van, könnyebbé válik a hacker számára egy olyan kiszolgáló, amely lebontja a webhelyet. Ebben az esetben a célzott szerver több lekérdezést / válaszolást kap, mint amennyit képes kezelni.

Számos harmadik fél eszköze van, amely úgy működik, mint egy botnet, ha a hackernek nincs sok számítógépe. Emlékszem az egyik olyan hacker csoportra, amely az embereket kérdezi a Twitteren, hogy véletlenszerű adatokat töltsön ki egy bizonyos weboldal űrlapon, és kattintson a Küldés gombra. Nem tettem, de kíváncsi voltam, hogy működik. Valószínűleg túl sokszor küldte a spameket a kiszolgálóknak, amíg a telítettséget át nem keresztezték, és a szerver leesett. Ilyen eszközöket kereshet az interneten. De ne felejtsük el, hogy a hackelés bűncselekmény, és nem támogatjuk a számítógépes bűnözést. Ez csak az Ön információiért.

Miután beszélt a DDoS támadások módjáról, nézzük meg, hogy elkerülhetjük vagy megakadályozhatjuk-e a DDoS-támadásokat.

Image
Image

Olvas: Mi a Black Hat, a Gray Hat vagy a White Hat Hacker?

DDoS védelem és megelőzés

Sokat nem tehetünk, de még mindig, csökkenthetjük a DDoS esélyeit bizonyos óvintézkedésekkel. Az ilyen támadások egyik legelterjedtebb módja az, hogy eltömítsük a kiszolgáló sávszélességét a botnetek hamis kéréseivel. Egy kicsit nagyobb sávszélesség vásárlása csökkenti vagy megakadályozza a DDoS támadásokat, de ez költséges módszer lehet. A nagyobb sávszélesség azt jelenti, hogy több pénzt fizetsz a tárhelyszolgáltatónak.

Szintén jó az elosztott adatmozgási módszer használata. Ez azt jelenti, hogy egyetlen kiszolgáló helyett különböző adatközpontok vannak, amelyek részben válaszolnak a kérésekre. Nagyon költséges lenne az idősebb napokban, amikor több szervert kellett vásárolnia. Napjainkban az adatközpontok alkalmazhatók a felhőre - ezáltal csökkenti a terhelést és elosztja azt az összes kiszolgálóról, csak egyetlen kiszolgáló helyett.

Egy támadás esetén tükrözést is használhat. A tükrökiszolgáló tartalmazza a legfrissebb (statikus) másolatot a tételekről a fő kiszolgálón. Ahelyett, hogy az eredeti kiszolgálókat használná, érdemes használni a tükröket, hogy az eljövendő forgalom átirányítható, így a DDoS sikertelen / megakadályozható.

Az eredeti kiszolgáló bezárásához és a tükrök használatához meg kell adnia a bejövő és kimenő forgalmat a hálózaton.Használjon olyan monitort, amely megtartja a forgalom tényleges állapotát, és ha riaszt, bezárja a fő kiszolgálót, és átirányítja a forgalmat a tükrökre. Alternatív megoldásként, ha tartja a lapot a forgalmon, akkor más módszerekkel is kezelheti a forgalmat, anélkül, hogy le kellene zárnia.

Azt is fontolgatja, hogy olyan szolgáltatásokat használ, mint a Sucuri Cloudproxy vagy a Cloudflare, mivel védelmet nyújtanak a DDoS támadásokkal szemben.

Ezek olyan módszerek, amelyekre gondoltam, a DDoS támadások megakadályozására és csökkentésére, természetüknél fogva. Ha bármilyen tapasztalata van a DDoS-el, kérjük ossza meg velünk.

Olvassa el: Hogyan készítsünk el egy DDoS támadást és foglalkozzunk vele?

Ajánlott: