/ / Hvad er benægtelse af service og DDoS-angreb?

Hvad er benægtelse af service og DDoS-angreb?

DoS (Denial of Service) og DDoS (DistribueretDenial of Service) angreb bliver stadig mere almindelige og potent. Angreb på Denial of Service findes i mange former, men deler et fælles formål: at forhindre brugere i at få adgang til en ressource, hvad enten det er en webside, e-mail, telefonnetværket eller noget helt andet. Lad os se på de mest almindelige typer angreb mod webmål, og hvordan DoS kan blive DDoS.

De mest almindelige typer angreb på afslag på tjeneste

I kernen er et angreb på Denial of Servicetypisk udført ved at oversvømme en server - siger serveren på et websted - så meget, at den ikke er i stand til at levere sine tjenester til legitime brugere. Der er nogle få måder, dette kan udføres, hvor den mest almindelige er TCP-oversvømmelsesangreb og DNS-amplifikationsangreb.

TCP-oversvømmelsesangreb

RELATEREDE: Hvad er forskellen mellem TCP og UDP?

Næsten al web (HTTP / HTTPS) trafik udføresved hjælp af transmissionsstyringsprotokollen (TCP). TCP har mere overhead end alternativet, User Datagram Protocol (UDP), men er designet til at være pålidelig. To computere, der er forbundet til hinanden via TCP, bekræfter modtagelse af hver pakke. Hvis der ikke gives nogen bekræftelse, skal pakken sendes igen.

Hvad sker der, hvis en computer bliver afbrudt? Måske mister en bruger strømmen, deres internetudbyder har en fiasko eller hvilket program de bruger, afsluttes uden at informere den anden computer. Den anden klient skal stoppe med at sende den samme pakke igen, ellers spilder den ressourcer. For at forhindre, at transmissionen aldrig slutter, specificeres en timeout-varighed, og / eller der lægges en grænse for, hvor mange gange en pakke kan sendes igen, før forbindelsen slettes helt.

TCP var designet til at lette pålideligekommunikation mellem militærbaser i tilfælde af en katastrofe, men netop dette design efterlader det sårbart over for angreb på afslag på tjeneste. Da TCP blev oprettet, var der ingen, der fotograferede, at det ville blive brugt af over en milliard klientenheder. Beskyttelse mod moderne angreb på benægtelse af tjenester var bare ikke en del af designprocessen.

Den mest almindelige afvisning af tjenesteangreb modwebservere udføres ved at spam SYN (synkroniser) pakker. Afsendelse af en SYN-pakke er det første trin med at indlede en TCP-forbindelse. Efter at have modtaget SYN-pakken, svarer serveren med en SYN-ACK-pakke (synkroniser kvittering). Endelig sender klienten en ACK-pakke (kvittering), der afslutter forbindelsen.

Men hvis klienten ikke reagerer påSYN-ACK-pakke inden for et bestemt tidspunkt, serveren sender pakken igen og venter på et svar. Den gentager denne procedure igen og igen, hvilket kan spilde hukommelse og processortid på serveren. Faktisk, hvis det er gjort nok, kan det spilde så meget hukommelse og processor tid, at legitime brugere får deres sessioner forkortet, eller nye sessioner er ikke i stand til at starte. Derudover kan den øgede brug af båndbredde fra alle pakker mætte netværk, hvilket gør dem ikke i stand til at bære den trafik, de faktisk ønsker.

DNS-amplifikationsangreb

RELATEREDE: Hvad er DNS, og skal jeg bruge en anden DNS-server?

Nægtelse af tjenesteangreb kan også tage sigte påDNS-servere: de servere, der oversætter domænenavne (som howtogeek.com) til IP-adresser (12.345.678.900), som computere bruger til at kommunikere. Når du skriver howtogeek.com i din browser, sendes det til en DNS-server. DNS-serveren leder dig derefter til det egentlige websted. Hastighed og lav latenstid er store bekymringer for DNS, så protokollen fungerer over UDP i stedet for TCP. DNS er en kritisk del af Internets infrastruktur, og båndbredde, der forbruges af DNS-anmodninger, er generelt minimal.

Imidlertid voksede DNS langsomt med nye funktionergradvist tilføjet over tid. Dette introducerede et problem: DNS havde en pakkestørrelsesgrænse på 512 bytes, hvilket ikke var nok til alle disse nye funktioner. Så i 1999 offentliggjorde IEEE specifikationen for udvidelsesmekanismer for DNS (EDNS), som øgede hætten til 4096 bytes, hvilket gjorde det muligt at medtage flere oplysninger i hver anmodning.

Denne ændring gjorde DNS imidlertid sårbar over for”Forstærkningsangreb”. En angriber kan sende specielt udformede anmodninger til DNS-servere, bede om store mængder information og bede om, at de sendes til deres måls IP-adresse. Der oprettes en "forstærkning", fordi serverens svar er meget større end den anmodning, der genererer den, og DNS-serveren sender sit svar til den forfalskede IP.

Mange DNS-servere er ikke konfigureret til at registrere ellerslip dårlige anmodninger, så når angribere gentagne gange sender forfalskede anmodninger, bliver offeret oversvømmet med enorme EDNS-pakker, og overbelaster netværket. Hvis deres legitime trafik ikke er i stand til at håndtere så mange data, vil den gå tabt.

Så hvad er et distribueret afslag på tjeneste (DDoS) angreb?

Et distribueret angreb på afslag på tjeneste er etder har flere (undertiden uvidende) angribere. Websteder og applikationer er designet til at håndtere mange samtidige forbindelser - trods alt ville websteder ikke være meget nyttige, hvis kun en person kunne besøge ad gangen. Kæmpe tjenester som Google, Facebook eller Amazon er designet til at håndtere millioner eller titusinder af millioner samtidige brugere. På grund af det er det ikke muligt for en enkelt angriber at nedbringe dem med et benægtelse af tjeneste-angreb. Men mange angribere kunne.

RELATEREDE: Hvad er et botnet?

Den mest almindelige metode til rekruttering af angribere ergennem et botnet. I et botnet inficerer hackere alle mulige internetforbundne enheder med malware. Disse enheder kan være computere, telefoner eller endda andre enheder i dit hjem, som DVR'er og sikkerhedskameraer. Når de er inficeret, kan de bruge disse enheder (kaldet zombier) til periodisk at kontakte en kommando- og kontrolserver for at bede om instruktioner. Disse kommandoer kan variere fra minedrift af cryptocurrencies til, ja, deltagelse i DDoS-angreb. På den måde behøver de ikke et væld af hackere til at binde sammen - de kan bruge de usikre enheder fra normale hjemmebrugere til at udføre deres beskidte arbejde.

Andre DDoS-angreb kan udføres frivilligt, normalt af politisk motiverede grunde. Kunder kan lide Low Orbit Ion Cannon gør DoS-angreb enkle og er lette at distribuere. Husk, at det er ulovligt i de fleste lande at (med vilje) deltage i et DDoS-angreb.

Endelig kan nogle DDoS-angreb være utilsigtede. Oprindeligt omtalt som Slashdot-effekten og generaliseret som "kram til døden", kan enorme mængder af legitim trafik ødelægge et websted. Du har sandsynligvis set dette ske før - et populært sted linker til en lille blog og en enorm tilstrømning af brugere bringer webstedet ved et uheld. Teknisk klassificeres dette stadig som DDoS, selvom det ikke er forsætligt eller ondsindet.

Hvordan kan jeg beskytte mig mod afslag på serviceangreb?

Typiske brugere behøver ikke at bekymre sig om at være detmålet for angreb på nægtelse af tjenester. Med undtagelse af streamere og pro-gamere er det meget sjældent, at et DoS peges på et individ. Når det er sagt, skal du stadig gøre det bedste du kan for at beskytte dine alle enheder mod malware, der kan gøre dig til en del af et botnet.

Hvis du er administrator af en webserver,der er dog et væld af oplysninger om, hvordan du sikrer dine tjenester mod DoS-angreb. Serverkonfiguration og apparater kan afbøde nogle angreb. Andre kan forhindres ved at sikre, at ikke-godkendte brugere ikke kan udføre operationer, der kræver betydelige serverressourcer. Desværre bestemmes et DoS-angreb's succes oftest af, hvem der har det større rør. Services som Cloudflare og Incapsula tilbyder beskyttelse ved at stå foran websteder, men kan være dyre.