what is ddos attack
Co jest Rozpowszechniane Odmowa usługi ( DDoS ) atak?
Podczas pracy na systemie komputerowym istnieje kilka luk, które mogą spowodować awarię systemu poprzez kilka działań intruza.
Działania te obejmują atak DDoS, który blokuje użytkownikom zasoby sieciowe z wielu źródeł. W tym artykule znajdziesz szczegółowe informacje na temat tego, jak można rozpoznać atak DDoS, jego rodzaje, techniki, metody zapobiegania itp., Aby ułatwić zrozumienie.
Czego się nauczysz:
- Co to jest atak DDoS?
- Rodzaje ataku DDoS
- Jak DDoS?
- Zapobieganie / łagodzenie ataków DDoS
- Oparta na chmurze ochrona przed atakami DDoS
- Wniosek
- rekomendowane lektury
Co to jest atak DDoS?
Poniższe punkty przybliżą Ci znaczenie ataku DDoS:
# 1) Atak DDoS (Distributed Denial of Service) jest zasadniczo używany do zalewania zasobów sieciowych, aby użytkownik nie uzyskał dostępu do ważnych informacji i spowolnił działanie skojarzonej aplikacji.
#dwa) Zwykle wykorzystuje trojana do infekowania systemu, a ponieważ pochodzi z wielu źródeł, trudno jest zidentyfikować odpowiednie źródło ataku.
# 3) Do tej pory udało się wykryć kilka symptomów wskazujących, że Twój system jest celem ataku DDoS.
Są one następujące:
- Strona internetowa, która była wcześniej dostępna, nagle staje się niedostępna.
- Obniżona wydajność sieci.
- Nie można uzyskać dostępu do żadnej witryny internetowej.
- Częsta utrata połączenia sieciowego.
- Brak dostępu do usług sieciowych przez długi czas.
# 4) Atak DDoS różni się od ataku DoS (Denial of Service). Atak DoS jest używany do kierowania tylko jednego systemu komputerowego i jednego połączenia internetowego, podczas gdy atak DDoS jest używany do uszkodzenia kilku systemów i wielu połączeń internetowych jednocześnie.
Rodzaje ataku DDoS
Atak DDoS jest podzielony na kilka typów, ale głównie są tylko 3 typy.
najlepszy program do czyszczenia rejestru dla systemu Windows 7 w wersji 64-bitowej
Chociaż atak Brute Force jest uważany za najczęstszy sposób ataku DDoS, który generalnie pochodzi z botnetu (jest to środowisko sieciowe składające się z urządzeń zainfekowanych złośliwym oprogramowaniem).
Na podstawie zachowania i celu typy ataków DDoS są podzielone na kategorie, jak pokazano poniżej:
# 1) Atak drogowy / Atak fragmentacji:
W tego typu ataku osoba atakująca wysyła ogromną liczbę pakietów TCP lub UDP do systemu, który ma być zaatakowany, i tym samym stale zmniejsza jego wydajność.
# 2) Atak na pasmo / Atak wolumetryczny:
Atak ten powoduje przeciążenie, zużywając przepustowość między usługami sieciowymi, a także powoduje zalanie celu ogromną ilością anonimowych danych.
# 3) Atak aplikacji:
Atakuje określony aspekt systemu lub sieci i jest tak trudny do rozpoznania i złagodzenia. Konflikty warstwy aplikacji powodują wyczerpywanie zasobów w warstwie aplikacji.
Jak DDoS?
Atak DDoS jest wyzwalany przy użyciu kilku tradycyjnych technik, które są następujące:
1) Powódź SYN:
Ta konkretna technika jest implementowana przez zalewanie żądań SYN sfałszowanym / fałszywym adresem nadawcy. Ponieważ adres nadawcy jest sfałszowany, odbiorca po wysłaniu potwierdzenia oczekuje na kolejną odpowiedź od nadawcy.
Ale nigdy nie otrzymuje odpowiedzi, więc żądania SYN są wysyłane wielokrotnie, dopóki nie otrzyma odpowiedzi od nadawcy. Ta komunikacja w połowie drogi zalewa Internet w pewnym momencie kilkoma żądaniami SYN.
jaki program do pobierania muzyki jest najlepszy
# 2) Atak łzy:
Dotyczy to pakietów IP, takich jak duże i zachodzące na siebie fragmenty pakietów IP. Wykorzystuje luki w systemie operacyjnym, takim jak Windows NT i Linux, aby go zawiesić.
# 3) Fałszywy atak IP:
Atak polegający na sfałszowaniu adresu IP jest używany do atakowania dużej liczby komputerów za pomocą pewnej liczby nieprawidłowych żądań określonego typu.
Ten identyfikator techniki jest implementowany na dwa sposoby:
- Po pierwsze, ofiara jest zalewana wieloma sfałszowanymi pakietami pochodzącymi z kilku sfałszowanych adresów IP.
- Drugi służy do fałszowania adresu IP samej ofiary, a następnie wysyła żądanie do innych odbiorców za pośrednictwem ofiary.
Służy również do omijania uwierzytelniania opartego na protokole IP.
# 4) Stały atak DoS:
Permanentny atak DoS służy do włamania się do systemu uwierzytelnionego użytkownika.
Ta konkretna technika jest używana do awarii systemu przez nakierowanie na obsługę sprzętu. Aby to złagodzić, wymaga całkowitej ponownej instalacji lub wymiany sprzętu.
# 5) Atak rozproszony:
Obejmuje to wiele maszyn, które zalewają przepustowość ofiary.
Wiele maszyn może generować większy ruch niż jedna, co z kolei uniemożliwi zidentyfikowanie atakującej maszyny, aby ją wyłączyć.
# 6) Atak peer-to-peer:
W tym przypadku atak instruuje klientów połączonych peer to peer, aby przerwać i rozłączyć swoją sieć oraz ustawić połączenie z docelowym systemem.
Zapobieganie / łagodzenie ataków DDoS
Lepiej zrozumieć, że zapobieganie atakom DDoS jest błędem. Nie ma określonej techniki zapobiegania temu, jedyne, co możesz zrobić, to zmierzyć szkody spowodowane tym atakiem. Nawet zapora sieciowa nie może zapewnić wystarczającego zabezpieczenia przed atakiem DDoS.
Ponieważ atak DDoS jest trudny do zidentyfikowania i zatrzymania, należy wziąć pod uwagę kilka faktów, takich jak:
jak dostać się do testów Qa
- Pierwszym podstawowym krokiem jest sprawdzenie, czy w systemie nie ma luk.
- Przygotowanie planu obejmującego dostosowanie aktualnie działających najlepszych praktyk w celu ochrony systemów, infrastruktury sieciowej, usług DNS itp.
- Zidentyfikuj luki w sieci, które mogą stać się wąskimi gardłami.
- Stała obserwacja ruchów zachodzących w sieci.
- Sprawdź, czy nie występują powodzie pakietów i atak w warstwie aplikacji.
- Wykrywanie ataków, które mogą mieć wpływ na kilka systemów jednocześnie.
Oparta na chmurze ochrona przed atakami DDoS
Chociaż środki te można zastosować, aby zapobiec poważnym szkodom spowodowanym atakiem DDoS, do tej pory wystąpiły pewne ograniczenia, które z kolei prowadzą do zapobiegania atakom DDoS w chmurze.
Hermetyzuje:
Obecnie, Hermetyzować to najpopularniejsze rozwiązanie oparte na chmurze do leczenia ataku DDoS. Zapewnia ochronę Twojej aplikacji wraz z usługami DNS i infrastrukturą sieciową. To rozwiązanie zwalcza wszystkie wymienione powyżej typy ataków DDoS.
Kilka zalet Incapsula to:
- Rozpoznaje żądanie z pojedynczej sesji użytkownika.
- Sprawdza podejrzane i nietypowe działania w sieci.
- Identyfikuje gościa za pomocą połączonego klucza podpisu i dokładności testu (niektóre zamierzone i predefiniowane zadania do wykonania przez użytkownika).
- Przeprowadza wstępne sprawdzanie typowych typów ataków z uwzględnieniem uzgadniania protokołu TCP i fałszowania pakietów.
- Identyfikuje złośliwe żądanie, które nie spełnia standardów protokołu HTTP.
Zestaw rozwiązań Cisco:
Inny jest Zestaw rozwiązań Cisco co pomaga wykryć wszystkie rodzaje ataków DDoS, w tym te, które były wcześniej nieznane. To szczególne rozwiązanie zapewnia dwukierunkową ochronę opartą na dwóch komponentach.
Cisco Traffic Anomaly Detector (TAD) do analizy ataku i Cisco Guard XT do ochrony sieci i powiadamiania, gdy cel jest atakowany. Rozwiązanie to filtruje ruch sieciowy, blokuje podejrzane i nieistotne pakiety danych oraz przekazuje dokładne i niezawodne pakiety do odbiorcy.
Wniosek
Atak DDoS wykorzystuje lukę w zabezpieczeniach sieci, która ostatecznie spowalnia działanie systemu i zalewa ruch w Internecie. Technika ta jest korzystna dla intruzów, którzy chcą, aby legalny użytkownik narażał bezpieczeństwo swoich ważnych i wrażliwych danych.
Ataku DDoS nie udało się łatwo wykryć, a jego zapobieganie przypomina poszukiwanie wody w krainie pustyni. Więc jedynym lekarstwem jest zmierzenie spowodowanych przez nią szkód i podjęcie działań w celu ich naprawienia.
Niedawno wprowadzane są narzędzia oparte na chmurze, które wykonują to zadanie, ale nadal ten atak utrzymuje się z zachowaniem jego wagi.
Mam nadzieję, że zdobyłeś jasną wiedzę z atak DDoS i jak zabezpieczyć system przed nim.
rekomendowane lektury
- 8 najlepszych narzędzi do ataku DDoS (bezpłatne narzędzie DDoS roku 2021)
- Top 10 najlepszych usług ochrony DDoS do zabezpieczenia Twojej witryny
- Samouczek dotyczący ataków typu Cross Site Scripting (XSS) z przykładami, typami i zapobieganiem
- Samouczek dotyczący wstrzykiwania HTML: typy i zapobieganie z przykładami
- Kurs testowania SQL Injection (przykład i zapobieganie atakowi SQL Injection Attack)
- Jak przeprowadzić testy bezpieczeństwa aplikacji internetowych za pomocą AppTrana
- 15 najlepszych narzędzi do skanowania sieciowego (skaner sieciowy i IP) z 2021 r
- Testowanie bezpieczeństwa sieci i najlepsze narzędzia bezpieczeństwa sieci