Mitkä ovat palvelunestohyökkäykset ja DDoS-hyökkäykset?

Sisällysluettelo:

Mitkä ovat palvelunestohyökkäykset ja DDoS-hyökkäykset?
Mitkä ovat palvelunestohyökkäykset ja DDoS-hyökkäykset?

Video: Mitkä ovat palvelunestohyökkäykset ja DDoS-hyökkäykset?

Video: Mitkä ovat palvelunestohyökkäykset ja DDoS-hyökkäykset?
Video: High Density 2022 - YouTube 2024, Maaliskuu
Anonim
DoS (Denial of Service) ja DDoS (Distributed Denial of Service) hyökkäykset ovat yhä yleisempiä ja voimakkaampia. Palvelunestohyökkäykset ovat monessa muodossa, mutta niillä on yhteinen tarkoitus: estää käyttäjiä käyttämästä resursseja, olipa kyse sitten verkkosivusta, sähköpostista, puhelinverkosta tai jostakin muusta. Katsotaanpa yleisimpiä hyökkäyksiä web-kohteisiin, ja miten DoS voi tulla DDoSiksi.
DoS (Denial of Service) ja DDoS (Distributed Denial of Service) hyökkäykset ovat yhä yleisempiä ja voimakkaampia. Palvelunestohyökkäykset ovat monessa muodossa, mutta niillä on yhteinen tarkoitus: estää käyttäjiä käyttämästä resursseja, olipa kyse sitten verkkosivusta, sähköpostista, puhelinverkosta tai jostakin muusta. Katsotaanpa yleisimpiä hyökkäyksiä web-kohteisiin, ja miten DoS voi tulla DDoSiksi.

Yleisimmät palvelunestohyökkäystyypit (DoS)

Pääasiassa palvelunestohyökkäys suoritetaan tyypillisesti tulvamalla palvelin-sanoma, www-sivuston palvelin - niin paljon, että se ei pysty tarjoamaan palveluitaan laillisille käyttäjille. Tähän voidaan tehdä muutamia tapoja, joista yleisimpiä ovat TCP-tulva-iskut ja DNS-vahvistuskohtaukset.

TCP Flooding Attacks

Lähes kaikki web (HTTP / HTTPS) liikenne suoritetaan Transmission Control Protocol (TCP) avulla. TCP: llä on enemmän vaihtoehtoista vaihtoehtoa kuin UDP (User Datagram Protocol), mutta se on suunniteltu luotettavaksi. Kaksi tietokonetta, jotka on kytketty toisiinsa TCP: n kautta, vahvistaa jokaisen paketin vastaanoton. Jos vahvistusta ei ole annettu, paketti on lähetettävä uudelleen.

Mitä tapahtuu, jos yksi tietokone irtautuu? Ehkä käyttäjä menettää voimaa, ISP: llä on epäonnistuminen tai mitä tahansa sovellusta, jonka he käyttävät, lopettaa ilmoittamatta toiselle tietokoneelle. Toisen asiakkaan täytyy lopettaa saman paketin uudelleen lähettäminen, tai se tuhlaa resursseja. Jotta vältetään loputon lähetys, määritetään aikakatkaisun kesto ja / tai asetetaan raja, kuinka monta kertaa paketti voidaan lähettää uudelleen ennen yhteyden pudottamista kokonaan.

TCP: n tarkoituksena oli helpottaa luotettavaa kommunikaatiota sotilastukikohtien välillä katastrofin sattuessa, mutta tämä muoto jättää sen haavoittuvaksi palvelunestohyökkäyksille. Kun TCP luotiin, kukaan ei kuvannut, että sitä käyttäisi yli miljardi asiakasystävällistä laitetta. Suojelu nykyaikaista palvelunestohyökkäystä vastaan ei ollut vain osa suunnitteluprosessia.

Yleisimmät palvelunestohyökkäykset web-palvelimia vastaan suoritetaan lähettämällä SYN (synkronoi) paketteja. SYN-paketin lähettäminen on ensimmäinen vaihe TCP-yhteyden aloittamiseksi. SYN-paketin vastaanottamisen jälkeen palvelin vastaa SYN-ACK-pakettina (synkronoi kuittaus). Lopuksi asiakas lähettää ACK (kuittauspaketin), joka täyttää yhteyden.

Jos asiakas ei kuitenkaan vastaa SYN-ACK-pakettiin asetetussa ajassa, palvelin lähettää paketin uudelleen ja odottaa vastausta. Se toistaa tämän prosessin uudestaan ja uudestaan, mikä voi tuhlata muistia ja prosessorin aikaa palvelimelta. Itse asiassa, jos se tehdään tarpeeksi, se voi tuhlata niin paljon muistia ja prosessorin aikaa, että oikeutetut käyttäjät saavat istuntonsa lyhentyä tai uusia istuntoja ei voi aloittaa. Lisäksi kaikkien pakettien lisääntynyt kaistanleveyden käyttö voi kyllästää verkkoja, jolloin ne eivät pysty kuljettamaan liikennettä, jota he itse haluavat.

DNS-laajennushyökkäykset

Palvelunestohyökkäysten estäminen voi myös pyrkiä DNS-palvelimiin: palvelimet, jotka kääntävät verkkotunnuksia (kuten howtogeek.com) IP-osoitteisiin (12.345.678.900), joita tietokoneet käyttävät kommunikoida. Kun kirjoitat howtogeek.com -selaimesi, se lähetetään DNS-palvelimelle. DNS-palvelin sitten ohjaa sinut varsinaiselle verkkosivustolle. Nopeus ja matala latenssi ovat tärkeitä DNS: n huolenaiheita, joten protokolla toimii TCP: n sijasta UDP: n sijasta. DNS on kriittinen osa Internetin infrastruktuuria, ja DNS-pyyntöjen kuluttamat kaistanleveydet ovat yleensä vähäisiä.

DNS kuitenkin kasvoi hitaasti, ja uusia ominaisuuksia lisättiin vähitellen ajan myötä. Tämä aiheutti ongelman: DNS: n paketin koon raja oli 512 tavua, mikä ei riittänyt kaikille uusille ominaisuuksille. Niinpä vuonna 1999 IEEE julkaisi DNA: n (EDNS) laajennusmekanismien spesifikaation, joka lisäsi korkin 4096 tavua, mikä mahdollisti lisätietojen sisällyttämisen jokaiseen pyyntöön.

Tämä muutos teki kuitenkin DNS: n alttiiksi "monistushyökkäyksille". Hyökkääjä voi lähettää nimenomaisesti muotoillut pyynnöt DNS-palvelimille, pyytää suuria määriä tietoja ja pyytää heitä lähettämään heidän tavoitteensa IP-osoitteeseen. "Vahvistus" luodaan, koska palvelimen vastaus on paljon suurempi kuin pyyntö, joka tuottaa sen, ja DNS-palvelin lähettää vastauksensa väärennettyyn IP-osoitteeseen.

Monet DNS-palvelimet eivät ole konfiguroitu havaitsemaan tai pudottamaan huonoja pyyntöjä, joten kun hyökkääjät toistuvasti lähettävät väärennettyjä pyyntöjä, uhri joutuu valtaville EDNS-paketeille, jotka ruuhkaavat verkon. Ei voida käsitellä niin paljon tietoja, niiden laillinen liikenne menetetään.

Joten mikä on hajautettu palvelunestohyökkäys (DDoS)?

Hajautettu palvelunestohyökkäys on sellainen, jolla on useita (joskus tietämättömiä) hyökkääjiä. Verkkosivustot ja sovellukset on suunniteltu käsittelemään useita samanaikaisia yhteyksiä - loppujen lopuksi verkkosivustot eivät ole kovin hyödyllisiä, jos vain yksi henkilö voisi käydä kerrallaan. Giant-palvelut, kuten Google, Facebook tai Amazon, on suunniteltu käsittelemään miljoonia tai kymmeniä miljoonia samanaikaisia käyttäjiä. Tästä syystä yksittäisen hyökkääjän ei ole mahdollista tuoda heidät alas palvelunestohyökkäykseen. Mutta monet hyökkääjät voisivat.

Hyökkääjien rekrytointi on yleisintä tapaa botnetin kautta.Botnetissa hakkerit tartuttavat kaikenlaisia Internet-yhteyden omaavia laitteita haittaohjelmilla. Nämä laitteet voivat olla tietokoneita, puhelimia tai jopa muita laitteita kotonasi, kuten DVR: t ja turvakamerat. Kun ne ovat tartunnan saaneet, he voivat käyttää näitä laitteita (zombieja) säännöllisin väliajoin yhteyttä komento- ja ohjauspalvelimeen pyytääkseen ohjeita. Nämä komennot voivat vaihdella kaivostoiminnasta kryptovaluuttoihin, kyllä, osallistumaan DDoS-hyökkäyksiin. Tällä tavoin he eivät tarvitse useita hakkereita yhteen, joten he voivat käyttää tavanomaisten kotikäyttäjien turvattomia laitteita tekemään likaisen työnsä.

Muita DDoS-hyökkäyksiä voidaan tehdä vapaaehtoisesti, yleensä poliittisista syistä. Asiakkaat, kuten Low Orbit Ion Cannon, tekevät DoS-hyökkäyksistä yksinkertaisia ja helppoja jakaa. Muista, että useimmissa maissa on laittomia (tahallisesti) osallistumaan DDoS-hyökkäykseen.

Lopuksi jotkut DDoS-hyökkäykset voivat olla tahattomia. Alunperin viitattiin Slashdot-tehosteeksi ja yleistyi kuoleman äkillisenä, laillisen liikenteen suuria määriä voi loukata verkkosivustoa. Olet todennäköisesti nähnyt tämän tapahtuneen ennen, että suosittu sivuston linkit pieneen blogiin ja valtava käyttäjäkuormitus vahingossa tuovat sivuston alas. Teknisesti tämä luokitellaan edelleen DDoS: ksi, vaikka se ei olekaan tahallista tai haittaavaa.

Kuinka voin suojella itseään palvelunestohyökkäysten vastaisesti?

Tyypillisten käyttäjien ei tarvitse huolehtia palvelunestohyökkäysten kohteeksi. Pelkkää streameriä ja pro-pelaajia lukuun ottamatta on erittäin harvinaista, että tietoturva-asiakkuus osoitetaan yksilölle. Se sanoi, sinun pitäisi vielä tehdä parhaansa, jotta voit suojata kaikki laitteet haittaohjelmilta, jotka voisivat tehdä sinut osaksi botnetia.

Jos olet verkkopalvelimen ylläpitäjä, on kuitenkin olemassa runsaasti tietoa siitä, miten voit suojata palveluitasi DoS-hyökkäyksiltä. Palvelimen konfigurointi ja laitteet voivat lievittää joitakin hyökkäyksiä. Toiset voidaan estää varmistamalla, että epäviralliset käyttäjät eivät pysty suorittamaan toimia, jotka edellyttävät merkittäviä palvelinresursseja. Valitettavasti DoS-hyökkäysmenettely määräytyy useimmiten kuka on isompi putki. Palvelut kuten Cloudflare ja Incapsula tarjoavat suojaa seisomalla verkkosivustojen edessä, mutta ne voivat olla kalliita.

Suositeltava: