Elosztott szolgáltatáscsökkenés vagy DDoS hosszú története van, és teljesen mainstream lett, amikor az Anonymous csoport megkezdte a műveleteit a Wikileaks elleni bármely webhely ellen. Addig a kifejezés és annak jelentése csak az Internet Security ismeretével ismerkedett.
Elosztott szolgáltatáscsökkenés
Mi a DDOS támadások
Biztos vagyok benne, hogy mindannyian tudjátok a jelentését. Az újakhoz képest a "elosztott" szolgáltatás megtagadása - amelyet túl sok kérés okoz a kiszolgálónak, mint amennyit képes kezelni.
Ha nem tudja feldolgozni a kéréseket valós időben a nagy forgalom miatt, amelyet szándékosan több kompromisszum számítógépe küld, a webhelykiszolgáló lefagy és nem válaszol a különböző ügyfelek további kéréseire. A veszélyeztetett számítógépek hálózatát BOTNETS-nek nevezzük. Alapvetően a hálózatban lévő összes számítógépet és intelligens készüléket a hackerek ellenőrzik, és az ilyen számítógépek tulajdonosai nem tudják, hogy fel lettek volna temetve.
Mivel a kérések sokak és különböző helyekről érkeznek (a feltört számítógépek régiói eltérőek lehetnek), az úgynevezett "Distributed Denial of Service" vagy "DDoS for short". Ahhoz, hogy egy DDoS történjen, a kapcsolódási kísérletek száma és intenzitása nagyobb lehet, mint amit a célzott kiszolgáló képes kezelni. Ha a sávszélesség magas, minden DDoS támadónak több számítógépre van szüksége, és gyakrabban kell kérnie a szervert.
TIPP: A Google Project Shield ingyenes DDoS-védelmet kínál Önnek.
Népszerű DDoS módszerek és támadók
A fenti részben tárgyaltuk az egyik DDoS módszert. Ez az úgynevezett " elosztott tagadás"Mivel a kommunikációs vonalakat nem egy-két, hanem több száz veszélyeztetett számítógép nyitja meg. A hacker, aki hozzáférhet számos számítógéphez, bármikor kezdeményezheti a kéréseket a kiszolgálóra, amelyet le akar hozni. Mivel nem egy vagy két, de sok számítógép található a bolygón, "elosztott". A kiszolgáló nem képes hosszú ideig ellátni a bejövő kérelmeket és összeomlókat.
Egyéb módszerek közé tartozik a Kézfogási módszer. Normál esetben a számítógép megnyitja a TCP-vonalat a kiszolgálóval. A kiszolgáló reagál, és várja, hogy befejezze a kézfogást. A kézfogás a számítógép és a szerver közötti műveletek csoportja, mielőtt a tényleges adatátvitel megkezdődik. Egy támadás esetén a hacker megnyitja a TCP-t, de soha nem fejezi be a kézfogást - így a szerver vár. Egy másik weboldal le ?!
A gyors DDoS módszer a UDP módszer. DNS (Domain Name Service) kiszolgálókat alkalmaz DDoS támadás kezdeményezésére. A normál URL-felbontások esetén a számítógépek Felhasználó Datagram protokollt (UDP) használnak, mivel gyorsabbak, mint a szokásos TCP csomagok. Az UDP, egyszóval, nem túl megbízható, mivel nincs mód arra, hogy ellenőrizze a csomagokat és az ilyesmit. De mindenütt használják, ahol a sebesség nagy gondot jelent. Még az online szerencsejáték-oldalak is UDP-t használnak. A hackerek az UDP csomagok gyengeségeit használják, hogy üzeneteket áruljanak el egy kiszolgálónak. Hamis csomagokat hozhatnak létre, amelyek a célzott kiszolgálóról érkeznek. A lekérdezés valami, ami nagy mennyiségű adatot küld a célzott kiszolgálónak. Mivel több DNS-feloldó van, könnyebbé válik a hacker számára egy olyan kiszolgáló, amely lebontja a webhelyet. Ebben az esetben a célzott szerver több lekérdezést / válaszolást kap, mint amennyit képes kezelni.
Számos harmadik fél eszköze van, amely úgy működik, mint egy botnet, ha a hackernek nincs sok számítógépe. Emlékszem az egyik olyan hacker csoportra, amely az embereket kérdezi a Twitteren, hogy véletlenszerű adatokat töltsön ki egy bizonyos weboldal űrlapon, és kattintson a Küldés gombra. Nem tettem, de kíváncsi voltam, hogy működik. Valószínűleg túl sokszor küldte a spameket a kiszolgálóknak, amíg a telítettséget át nem keresztezték, és a szerver leesett. Ilyen eszközöket kereshet az interneten. De ne felejtsük el, hogy a hackelés bűncselekmény, és nem támogatjuk a számítógépes bűnözést. Ez csak az Ön információiért.
Miután beszélt a DDoS támadások módjáról, nézzük meg, hogy elkerülhetjük vagy megakadályozhatjuk-e a DDoS-támadásokat.
Olvas: Mi a Black Hat, a Gray Hat vagy a White Hat Hacker?
DDoS védelem és megelőzés
Sokat nem tehetünk, de még mindig, csökkenthetjük a DDoS esélyeit bizonyos óvintézkedésekkel. Az ilyen támadások egyik legelterjedtebb módja az, hogy eltömítsük a kiszolgáló sávszélességét a botnetek hamis kéréseivel. Egy kicsit nagyobb sávszélesség vásárlása csökkenti vagy megakadályozza a DDoS támadásokat, de ez költséges módszer lehet. A nagyobb sávszélesség azt jelenti, hogy több pénzt fizetsz a tárhelyszolgáltatónak.
Szintén jó az elosztott adatmozgási módszer használata. Ez azt jelenti, hogy egyetlen kiszolgáló helyett különböző adatközpontok vannak, amelyek részben válaszolnak a kérésekre. Nagyon költséges lenne az idősebb napokban, amikor több szervert kellett vásárolnia. Napjainkban az adatközpontok alkalmazhatók a felhőre - ezáltal csökkenti a terhelést és elosztja azt az összes kiszolgálóról, csak egyetlen kiszolgáló helyett.
Egy támadás esetén tükrözést is használhat. A tükrökiszolgáló tartalmazza a legfrissebb (statikus) másolatot a tételekről a fő kiszolgálón. Ahelyett, hogy az eredeti kiszolgálókat használná, érdemes használni a tükröket, hogy az eljövendő forgalom átirányítható, így a DDoS sikertelen / megakadályozható.
Az eredeti kiszolgáló bezárásához és a tükrök használatához meg kell adnia a bejövő és kimenő forgalmat a hálózaton.Használjon olyan monitort, amely megtartja a forgalom tényleges állapotát, és ha riaszt, bezárja a fő kiszolgálót, és átirányítja a forgalmat a tükrökre. Alternatív megoldásként, ha tartja a lapot a forgalmon, akkor más módszerekkel is kezelheti a forgalmat, anélkül, hogy le kellene zárnia.
Azt is fontolgatja, hogy olyan szolgáltatásokat használ, mint a Sucuri Cloudproxy vagy a Cloudflare, mivel védelmet nyújtanak a DDoS támadásokkal szemben.
Ezek olyan módszerek, amelyekre gondoltam, a DDoS támadások megakadályozására és csökkentésére, természetüknél fogva. Ha bármilyen tapasztalata van a DDoS-el, kérjük ossza meg velünk.
Olvassa el: Hogyan készítsünk el egy DDoS támadást és foglalkozzunk vele?