Windows

Har du noen gang følt uvanlig langsomhet i nettverkshastigheten eller uventet utilgjengelighet av et bestemt nettsted? Det kan være at det kan være et

What is a DDoS Attack?

What is a DDoS Attack?

Innholdsfortegnelse:

Anonim

pågår. Du kan være kjent med begrepet Denial of Service, men i virkeligheten kan det være vanskelig å skille mellom et ekte angrep og en normal nettverksaktivitet. Denial of Service (eller DoS) angrep, som, som navnet antyder, direkte vedrører å bli nektet en tjeneste, spesielt Internett. Et DoS-angrep er et slags angrep som spiser på ressursene til en bruker og bringer nettverket ned på knærne, og hindrer dermed de legitime brukerne fra å få tilgang til et hvilket som helst nettsted. DoS-angrepet har vært og er fortsatt et av de mest sofistikerte angrepene som man ikke har en potensiell forebyggingspolitikk på. I dette innlegget vil vi kaste litt lys på hva som er et DoS-angrep og hvordan du bedre kan forhindre det og hva du skal gjøre hvis du vet at du er angrepet. Hva er DoS eller Denial of Service Attack I et DoS-angrep forhindrer en angriper med ondsinnet hensikt brukere å få tilgang til en tjeneste. Han gjør det ved å enten målrette mot datamaskinen og nettverksforbindelsen, eller datamaskinene og nettverket av nettstedet du prøver å bruke. Han kan dermed forhindre deg i å få tilgang til e-post eller nettkontoer.

Tenk deg en situasjon der du prøver å logge deg på din Internett-bankkonto for online transaksjonsaktivitet. Men så merkelig som det kan virke, blir du nektet tilgang til bankens nettside, til tross for at du har en rask internettforbindelse. Nå kan det være to muligheter - enten Internett-leverandøren din er nede eller du er under et DoS-angrep!

I et DoS-angrep sender angriperen en oversvømmelse av overflødige forespørsler til hovedserveren til nettstedet, som i utgangspunktet overbelaster den og blokkerer ytterligere forespørsler før kapasiteten blir beholdt tilbake. Dette fører til nektelse av innkommende legitime forespørsler om denne nettsiden og følgelig

du er offeret

. Angrepene kan imidlertid variere basert på angripernes motiver, men dette er mest vanlig måte å starte et DoS-angrep på. Andre metoder for å angripe kan innebære å hindre en bestemt person fra å få tilgang til en bestemt nettside, hindre forbindelsen mellom to maskiner ved serverenden, derfor forstyrre tjenesten etc. Noen angripere handler også på en annen type DoS-angrep -

E-post bombing

hvor mange e-postmeldinger blir generert og oversvømmet i en innboks, slik at eventuelle ytterligere forespørsler til e-postserveren blir ødelagt. Dette kan skje i stor grad, selv på e-postkontoen du har oppgitt av dine arbeidsgivere, for ikke å nevne de offentlige posttjenestene som Yahoo, Outlook etc . Du kan til og med bli fratatt å motta ytterligere legitime e-postmeldinger ettersom din tildelte lagerkvote vil bli fylt opp. Med stor variasjon i ambisjonene, kan angripernes motivasjon variere fra "bare for moro" til økonomisk klinikk for hevn. Typer av DoS-angrep Basert på angrepets natur og hensikt, er flere typer programmer som kan brukes til å starte DoS-angrep på nettverket ditt. Legg merke til de mest brukte DoS-angrepene nedenfor:

1] SYN Flood

SYN Flood tar unødvendig fordel av den vanlige måten å åpne en TCP-tilkobling på. Når en klient ønsker å åpne en TCP-forbindelse med serverens åpne port, sender den ut en

SYN

pakke. Serveren mottar pakkene, behandler den og sender deretter tilbake en SYN-ACK pakke som inneholder kildeklientens informasjon lagret i Transmisjonskontrollblokk (TCB) -tabellen. Under normale omstendigheter vil klienten sende tilbake en ACK-pakke som anerkjenner serverens svar og dermed åpne en TCP-tilkobling. Men under en potensiell SYN flomangrep sender angriperen en hær av tilkoblingsforespørsler ved hjelp av en parodi-IP-adresse som behandles som legitime forespørsler av målmaskinen. Deretter blir det opptatt å behandle hver enkelt av disse og forsøker å åpne forbindelse for alle disse ondsinnede forespørsler. Under normale omstendigheter vil klienten sende tilbake en ACK-pakke som anerkjenner serverens svar og dermed åpne en TCP-tilkobling. Under et potensielt SYN-flomangrep sender angriperen imidlertid en hær av tilkoblingsforespørsler ved hjelp av en parodi-IP-adresse som behandles som legitime forespørsler av målmaskinen. Deretter blir det opptatt å behandle hver enkelt av disse og forsøker å åpne forbindelse for alle disse ondsinnede forespørsler. Dette fører til at serveren fortsetter å vente på en ACK-pakke for hver tilkoblingsforespørsel som faktisk aldri kommer. Disse forespørslene fyller raskt opp serverens TCB-tabell før det kan komme til en hvilken som helst forbindelse ut, og dermed blir flere legitime tilkoblingsforespørsler presset inn i ventekøen. 2] HTTP Flood

Dette brukes mest for å angripe webtjenester og applikasjoner. Uten å legge stor vekt på høyhastighets nettverkstrafikk sender dette angrepet en fullstendig og tilsynelatende gyldig

HTTP POST-forespørsel

. Utformet spesielt for å utmatte målserverens ressurser, sender angriperen flere av disse forespørslene for å sikre at de videre legitime forespørslene ikke trekkes gjennom av målserveren mens det er opptatt å behandle falske forespørsler. Likevel så enkelt, men det er svært vanskelig å skille disse HTTP-forespørsler fra de gyldige som innholdet i overskriften virker tillatt i begge tilfellene. 3] Distribuert Denial of Service Attack (DDoS) Distribuert Denial of Service eller DDoS angrep er som dekorert offiser i dette gjengen. Meget sofistikert av nivåer over det normale DoS-angrepet, genererer DDoS trafikken på målmaskinen via mer enn en datamaskin. Angriperen kontrollerer flere kompromitterte datamaskiner og andre enheter samtidig, og distribuerer oppgaven med å oversvømme målserveren med trafikk, tungt å spise på ressurser og båndbredde. Angriperen kan også bruke datamaskinen til å starte et angrep på en annen datamaskin hvis det er langvarige sikkerhetsproblemer.

Nå, så åpenbart som et

DDoS-angrep, kan det være mye mer effektivt og ekte når man sammenligner til DoS. Botnets brukes til å rekruttere alle slags sårbare enheter hvis sikkerhet kan kompromitteres ved å injisere et virus i dem og signere dem. opp for Zombie army som angriperen kan kontrollere og bruke dem til et DDoS-angrep. Derfor må du være oppmerksom på sikkerhetsmutthull i og rundt systemet, ellers kan du ende opp med å gjøre en persons skitne arbeid og vet aldri om det. DoS-angrep forebygging DoS-angrep kan ikke være forhåndsbestemt. Du kan ikke forhindre at du blir offer for DoS-angrep. Det er ikke mange effektive måter å gjøre. Du kan imidlertid redusere muligheten til å være en del av et slikt angrep der datamaskinen din kan brukes til å angripe en annen. Legg merke til nedenfor viktige punkter som kan hjelpe deg med å få oddsen til din fordel.

Implementér et

antivirusprogram

  1. og brannmur i nettverket dersom det ikke allerede er gjort. Dette bidrar til å begrense båndbreddebruken til kun autentiserte brukere. Serverkonfigurasjon kan bidra til å redusere sannsynligheten for å bli angrepet. Hvis du er en nettverksadministrator på et bestemt firma, ta en titt på nettverkskonfigurasjonene dine og herd brannmurpolitikkene for å blokkere uautoriserte brukere fra å adressere serverens ressurser.
  2. Noen tredjepartstjenester
  3. gir veiledning og beskyttelse mot DoS-angrep. Disse kan være dyre, men effektive også. Hvis du har hovedstaden til å distribuere slike tjenester i nettverket ditt, kan du gå videre. DoS-angrep er generelt rettet mot høyprofilerte organisasjoner

som bank- og finanssektorselskaper, handels- og kommersielle stubber osv. Man bør være fullt klar over og fortsette å se over skulderen for å forhindre potensielle angrep. Selv om disse angrepene ikke direkte er relatert til tyveri av konfidensiell informasjon, kan det koste ofrene en stor sum tid og penger for å kvitte seg med problemet. Nyttige lenker: Forhindre deial of service attacks - MSDN

Best Practices for Preventing DoS / Denial of Service Attacks - MSDN

  • Forståelse om deial-of-service-anfall - US-Cert.gov
  • Forsvarskontor 365 mot nektet av serviceangrep - Last ned eBook fra Microsoft
  • Bilde kilde Wikipedia.