/ / Mik a szolgáltatásmegtagadás és a DDoS támadások?

Mik a szolgáltatásmegtagadás és a DDoS támadások?

DoS (szolgáltatásmegtagadás) és DDoS (elosztvaA szolgáltatás megtagadásának támadása egyre gyakoribb és erősebb. A szolgáltatásmegtagadás támadásainak számos formája létezik, ám ezeknek közös célja: a felhasználók megakadályozása, hogy hozzáférjenek egy erőforráshoz, akár weblap, e-mail, telefonos hálózat, akár valami más. Nézzük meg a webcélok elleni támadások leggyakoribb típusait, és azt, hogy a DoS hogyan válhat DDoS-ként.

A szolgáltatásmegtagadási (DoS) támadások leggyakoribb típusai

A lényeg a szolgáltatásmegtagadás támadásaáltalában szerver - például egy webhely szerverének - elárasztásával hajtják végre annyira, hogy nem tudja szolgáltatásait törvényes felhasználók számára nyújtani. Ennek végrehajtására néhány módszer létezik, amelyek közül a leggyakoribb a TCP árvíz támadások és a DNS amplifikációs támadások.

TCP árvíz támadások

ÖSSZEFÜGGŐ: Mi a különbség a TCP és az UDP között?

Szinte az összes internetes (HTTP / HTTPS) forgalom megtörténika Transmission Control Protocol (TCP) használatával. A TCP-nek több felső határa van, mint az alternatív Felhasználói Datagram Protokollnak (UDP), de megbízhatóvá tervezték. Két TCP-n keresztül egymáshoz csatlakoztatott számítógép igazolja az egyes csomagok kézhezvételét. Ha nem érkezik megerősítés, akkor a csomagot újra el kell küldeni.

Mi történik, ha egy számítógépet leválasztanak? Lehet, hogy egy felhasználó veszít energiát, az internetszolgáltató meghibásodik, vagy bármilyen más alkalmazás, amelyet használ, kilép anélkül, hogy a másik számítógépet értesítené. A másik ügyfélnek abba kell hagynia ugyanazon csomag újraküldését, különben az erőforrások pazarlását jelenti. A végtelen átvitel elkerülése érdekében meghatározzuk az időtúllépés időtartamát és / vagy korlátozzuk azt, hogy hányszor küldhetünk el egy csomagot, mielőtt a kapcsolatot teljesen megszakítanánk.

A TCP-t úgy tervezték, hogy megkönnyítse a megbízhatóságota katonai bázisok közötti kommunikáció katasztrófa esetén, de ez a felépítés miatt kiszolgáltatott támadásokkal szemben érzékeny. A TCP létrehozásakor senki sem képzelte, hogy több mint egymilliárd kliens eszköz fogja használni. A modern szolgáltatásmegtagadási támadások elleni védelem csak nem része a tervezési folyamatnak.

A szolgáltatás elutasításának leggyakoribb támadásaA webszervereket SYN (szinkronizáló) csomagok spammelésével hajtják végre. A SYN csomag elküldése az első lépés a TCP-kapcsolat kezdeményezéséhez. Miután megkapta a SYN csomagot, a szerver egy SYN-ACK csomagra válaszol (szinkronizálja a nyugtázást). Végül az ügyfél elküld egy ACK (nyugtázó) csomagot, amely befejezi a kapcsolatot.

Ha azonban az ügyfél nem válaszol aA SYN-ACK csomagot egy megadott időn belül, a szerver újra elküldi a csomagot, és válaszra vár. Ezt az eljárást újra és újra meg fogja ismételni, ami a memória és a processzor idejének pazarolására szolgál a szerveren. Valójában, ha elegendő munkát végeznek, annyi memóriát és processzoridőt pazarolhat el, hogy a törvényes felhasználók lerövidítik a munkameneteket, vagy az új munkamenetek nem tudnak indulni. Ezenkívül az összes csomag megnövekedett sávszélesség-felhasználása telítetheti a hálózatokat, és így azok nem képesek a ténylegesen kívánt forgalmat szállítani.

DNS-amplifikációs támadások

ÖSSZEFÜGGŐ: Mi a DNS, és használjam-e másik DNS-kiszolgálót?

A szolgáltatásmegtagadás támadásainak is célja lehetDNS-kiszolgálók: a kiszolgálók, amelyek a domainneveket (például a howtogeek.com) IP-címekké (12.345.678.900) fordítják le, amelyeket a számítógépek a kommunikációhoz használnak. Amikor begépel a howtogeek.com webhelyet, elküldésre kerül egy DNS-kiszolgálóra. A DNS-kiszolgáló ezután a tényleges webhelyre irányítja. A sebesség és az alacsony késleltetés a DNS legfontosabb problémái, így a protokoll TCP helyett UDP-n keresztül működik. A DNS az internet infrastruktúrájának kritikus része, és a DNS-kérelmek által felhasznált sávszélesség általában minimális.

A DNS azonban lassan növekedett, új funkciókkalfokozatosan hozzáadódott az idő múlásával. Ez bevezette a problémát: a DNS csomagmérete 512 bájt volt, ami nem volt elegendő az összes új szolgáltatáshoz. Tehát 1999-ben az IEEE közzétette a DNS (EDNS) kiterjesztési mechanizmusának specifikációját, amely 4096 bájtra növelte a felső korlátot, lehetővé téve, hogy minden információ további információt tartalmazzon.

Ez a változás azonban a DNS-t sebezhetővé tette„Amplifikációs támadások”. A támadó speciálisan kialakított kéréseket küldhet a DNS-kiszolgálóknak, nagy mennyiségű információt kérve, és kérve, hogy küldjék meg őket a cél IP-címére. Az „amplifikáció” azért jön létre, mert a szerver válasza sokkal nagyobb, mint az azt generáló kérés, és a DNS-kiszolgáló válaszát megküldi a hamis IP-re.

Számos DNS-kiszolgáló nincs úgy konfigurálva, hogy észlelje vagy érzékeljeelutasítják a rossz kéréseket, tehát amikor a támadók többször hamis kéréseket küldenek, az áldozat hatalmas EDNS-csomagokkal elárasztódik, és ezzel elhárítja a hálózatot. Nem lehet annyi adatot kezelni, így elveszik a jogos forgalom.

Tehát mi az elosztott szolgáltatásmegtagadási (DDoS) támadás?

Az elosztott szolgáltatásmegtagadási támadás egyamelynek több (néha akaratlan) támadója van. A webhelyeket és alkalmazásokat sok egyidejű kapcsolat kezelésére tervezték - elvégre a webhelyek nem lennének nagyon hasznosak, ha egyszerre csak egy ember látogatna meg. Az olyan óriási szolgáltatásokat, mint a Google, a Facebook vagy az Amazon, több millió vagy tízmillió párhuzamos felhasználó kezelésére tervezték. Emiatt egyetlen támadónak nem lehetséges a szolgáltatást megtagadó támadással legyőzni őket. De sok a támadók

ÖSSZEFÜGGŐ: Mi az a botnet?

A támadók toborzásának leggyakoribb módszere aegy botneten keresztül. Egy botnetben a hackerek mindenféle internethez csatlakoztatott eszközt megfertőznek malware-kel. Ezek az eszközök lehetnek számítógépek, telefonok, vagy akár otthoni egyéb eszközök, például DVR-ek és biztonsági kamerák. A fertőzés után ezeket az eszközöket (úgynevezett zombiknak) használhatják, hogy időszakonként felvegyék a kapcsolatot egy parancs- és vezérlőszerverrel, hogy utasításokat kérjenek. Ezek a parancsok a kriptovaluták bányászásától a igen, a DDoS támadásokban való részvételig terjedhetnek. Ilyen módon nincs szükségük egy csomó hackert az együttes összekapcsoláshoz - piszkos munkájukhoz használhatják a normál otthoni felhasználók nem biztonságos eszközeit.

Más DDoS támadások önkéntesen is végrehajthatók, általában politikai okokból. Az ügyfelek kedvelik az alacsony orbitális ionágyúkat tegye egyszerűvé a DoS támadásokat és könnyen terjeszthetők. Ne feledje, hogy a legtöbb országban illegális (szándékosan) részt venni egy DDoS támadásban.

Végül, néhány DDoS támadás véletlenszerű lehet. Eredetileg Slashdot-effektusnak nevezték, és a „halál öleléseként” általánosították, hatalmas mennyiségű törvényes forgalom megronthatja a weboldalt. Valószínűleg látta már, hogy ez történt már korábban - egy népszerű webhely linkre mutat egy kis blogra, és hatalmas felhasználói beáramlás véletlenül csökkenti a webhelyet. Technikai szempontból ez továbbra is DDoS besorolású, még akkor is, ha nem szándékos vagy rosszindulatú.

Hogyan tudom megvédeni magát a szolgáltatás megtagadásának támadásaitól?

A tipikus felhasználóknak nem kell attól tartaniuk, hogy létezneka szolgáltatásmegtagadási támadások célja. A szerpesztők és profi játékosok kivételével nagyon ritka, ha a DoS-t egyénre mutatják. Ennek ellenére a lehető legjobban meg kell tennie minden eszköze megóvását az olyan rosszindulatú programoktól, amelyek a botnet részévé válhatnak.

Ha Ön egy webszerver adminisztrátora,mindazonáltal rengeteg információ áll rendelkezésre arról, hogyan lehetne szolgáltatásait a DoS támadások ellen biztosítani. A szerverkonfiguráció és az eszközök csökkenthetik egyes támadásokat. Mások megakadályozhatók annak biztosításával, hogy a nem hitelesített felhasználók nem végezhetnek olyan műveleteket, amelyek jelentős kiszolgáló erőforrásokat igényelnek. Sajnos a DoS támadás sikerét leggyakrabban az határozza meg, ki a nagyobb. Az olyan szolgáltatások, mint a Cloudflare és az Incapsula, védelmet nyújtanak a weboldalak előtt állva, ám drágák lehetnek.