DDoS Distributed Denial of Service Attacks og Threats Protection and Prevention
nektet tilgang til tjenester eller DDoS har en lang historie, og det ble helt vanlig da Anonym Group startet sin virksomhet mot ethvert nettsted mot Wikileaks. Inntil da var begrepet og hva det betydde kun kjent for personer med kunnskap om Internett-sikkerhet.
nektet tilgang til tjenester
Jeg har tenkt å dekke noen bemerkelsesverdige DDoS-metoder i denne artikkelen før du diskuterer metoder for å unngå eller forhindre DDoS-angrep.
Hva er DDOS-angrep
Jeg er sikker på at alle dere vet hva det betyr. For de nye til begrepet er det "distribuert" tjenestenekt - forårsaket av altfor mange forespørsler til serveren enn den kan håndtere.
Når det ikke er mulig å behandle forespørsler på sanntid på grunn av høy trafikk som forsettlig sendes av en rekke kompromitterte datamaskiner, henger nettstedsserveren og slutter å svare på flere forespørsler fra forskjellige klienter. Nettverket av kompromitterte datamaskiner kalles BOTNETS. I utgangspunktet er alle datamaskiner og smarte apparater i nettverket kontrollert av hackere, og folkene som eier disse datamaskinene, er ikke klar over at de har blitt hacket.
Siden forespørslene er mange og kommer fra forskjellige steder (regioner med hackede datamaskiner kan variere), kalles det en "Distribuert Denial of Service" eller DDoS for kort. For at DDoS skal skje, bør antall og intensitet av tilkoblingsforsøk være mer enn hva målrettet Server kan håndtere. Hvis båndbredden er høy, vil enhver DDoS-angriper trenge flere datamaskiner og hyppigere forespørsler om å ta ned serveren.
TIPS: Google Project Shield tilbyr gratis DDoS beskyttelse yo utvalgte nettsteder.
Populære DDoS Methods & Attack Tools
Vi har nettopp diskutert en av de mange DDoS-metodene i avsnittet ovenfor. Det kalles "distribuert fornektelse"Som kommunikasjonslinjer åpnes av ikke en eller to, men hundrevis av kompromitterte datamaskiner. En hacker som har tilgang til mange datamaskiner, kan når som helst begynne å sende forespørsler til serveren han vil ta ned. Siden det ikke er en eller to, men mange datamaskiner plassert over hele verden, er det "distribuert". Serveren kan ikke lenge imøtekomme innkommende forespørsler og krasjer.
Blant andre metoder er Håndtrykksmetode. I et normalt scenario åpner datamaskinen din en TCP-linje med serveren. De serverer og venter på deg for å fullføre håndtrykket. Et håndtrykk er et sett med handlinger mellom datamaskinen og serveren før den faktiske dataoverføringen starter. I tilfelle et angrep åpner hackeren TCP, men fullfører aldri håndtrykket - og dermed serveren venter. Et annet nettsted ned?!
En rask DDoS-metode er UDP-metoden. Det benytter DNS-servere (Domain Name Service) for å starte DDoS-angrep. For vanlige URL-oppløsninger bruker datamaskinene User Datagram Protocol (UDP), da de er raskere enn standard TCP-pakker. UDP, kort sagt, er ikke veldig pålitelig, da det ikke er mulig å sjekke nedpakket pakker og ting som det. Men det er brukt hvor hastighet er en stor bekymring. Selv online spill nettsteder bruker UDP. Hackere bruker svakhetene i UDP-pakker for å skape en flom av meldinger til en server. De kan lage falske pakker som ser ut som de kommer fra den målrettede serveren. Spørringen ville være noe som ville sende store mengder data til den målrettede serveren. Fordi det er flere DNS-resolvere, blir det lettere for hacker-målet en server som bringer ned nettstedet. I dette tilfellet mottar den målrettede serveren også flere spørsmål / svar enn den kan håndtere.
Det er mange tredjepartsverktøy som fungerer som en botnet hvis hackeren ikke har mange datamaskiner. Jeg husker en av de mange hackinggruppene som spør folk på Twitter for å fylle ut tilfeldige data i et websider og trykke Send. Jeg gjorde det ikke, men var nysgjerrig på hvordan det virket. Sannsynligvis sendte den også gjentatt spam til servere til metningen ble krysset og serveren gikk ned. Du kan søke etter slike verktøy på Internett. Men husk at hacking er en forbrytelse, og vi støtter ikke noen cyberforbrytelser. Dette er bare for din informasjon.Etter å ha snakket om metoder for DDoS-angrep, la oss se om vi kan unngå eller forhindre DDoS-angrep.
Lese: Hva er Black Hat, Gray Hat eller White Hat Hacker?
DDoS beskyttelse og forebygging
Det er ikke mye du kan gjøre, men du kan redusere DDoS-sjansene ved å ta noen forholdsregler. En av de mest brukte metodene ved slike angrep er å tette serverens båndbredde med falske forespørsler fra botnets. Å kjøpe litt mer båndbredde vil redusere eller til og med forhindre DDoS-angrep, men det kan være en kostbar metode. Mer båndbredde betyr å betale mer penger til hostingleverandøren din.
Det er også godt å bruke en distribuert databevegelsesmetode. Det er, i stedet for bare én server, du har forskjellige datacenter som svarer på forespørsler i deler. Det ville vært svært kostbart i eldre dager da du måtte kjøpe flere servere. I disse dager kan datasentre brukes på skyen, og dermed redusere belastningen og distribuere den fra tvers av servere i stedet for bare én server.
Du kan til og med bruke speiling i tilfelle et angrep. En speilserver inneholder den siste (statiske) kopien av elementene på hovedserveren. I stedet for å bruke de opprinnelige serverne, vil du kanskje bruke speil slik at trafikken som kommer inn, kan viderekobles, og dermed kan en DDoS mislykkes / forhindres.
For å lukke den opprinnelige serveren og begynne å bruke speil, må du ha informasjon om innkommende og utgående trafikk på nettverket. Bruk noen skjerm som holder viser deg den sanne trafikkstatusen, og hvis den alarmer, lukker hovedserveren og viderekobler trafikk til speil. Alternativt, hvis du holder en fane på trafikken, kan du bruke andre metoder for å håndtere trafikken uten å måtte slå den ned.
Du kan også vurdere å bruke tjenester som Sucuri Cloudproxy eller Cloudflare, da de gir beskyttelse mot DDoS-angrep.
Dette er noen metoder jeg kan tenke på, for å forebygge og redusere DDoS-angrep, basert på deres natur. Hvis du har hatt noen erfaringer med DDoS, vennligst del den med oss.
Les også: Hvordan forberede seg på og håndtere et DDoS-angrep.