2Sep

Шта су дениал оф сервице и ДДоС напада?

click fraud protection

ДоС( Дениал оф Сервице) и ДДоС( Дистрибутед Дениал оф Сервице) напади постају све чешћи и снажнији.Напади за одбијање услуге долазе у различитим облицима, али деле заједничку сврху: заустављање корисника од приступа ресурсу, било да је то веб страница, е-пошта, телефонска мрежа или нешто друго у потпуности.Хајде да погледамо најчешће типове напада на веб циљеве и како ДоС може постати ДДоС.

Најчешћи видови напада на ДоС( ДоС)

У свом језгру напад напада на услуге је обично изведен поплавом сервера, на серверу веб странице - толико да не може пружити своје услугелегитимни корисници.Постоји неколико начина на који се ово може извршити, најчешћи су напади ТЦП поплаве и напади амплификације ДНС-а.

Напади поплава ТЦП

Скоро сви веб( ХТТП / ХТТПС) саобраћај се обавља користећи ТЦП.ТЦП има више трошкова него алтернативни протокол Усер Датаграм Протоцол( УДП), али је дизајниран да буде поуздан.Два компјутера повезана једним другима преко ТЦП-а ће потврдити пријем сваког пакета.Ако нема потврде, пакет мора бити поново послат.

instagram viewer

Шта се дешава ако се један рачунар искључи?Можда корисник губи снагу, њихов ИСП има неуспјех или било коју апликацију коју користе помоћу отказа без информисања другог рачунара.Други клијент мора престати поново слати исти пакет, или уопште троши ресурсе.Да би се спречио непрекидни пренос, прецизно је одређено трајање времена и / или се ограничава колико пута пакет може бити поново послат пре пуштања везе у потпуности.

ТЦП је дизајниран да олакша поуздану комуникацију између војних база у случају катастрофе, али овај сам дизајн препушта рањивости нападима одбијања услуга.Када је ТЦП креиран, нико није снимио да ће га користити више од милијарду клијентских уређаја.Заштита од модерних напада одбијања услуга није била само део процеса дизајна.

Најчешћи напад напада на веб сервере врши се спамовањем СИН( синхронизујућих) пакета.Слање СИН пакета је први корак покретања ТЦП везе.После примања СИН пакета, сервер одговара СИН-АЦК пакетом( синхронизује потврду).Коначно, клијент шаље АЦК( потврду) пакет, довршавајући везу.

Међутим, ако клијент не одговори на СИН-АЦК пакет у одређено вријеме, сервер поново шаље пакет и чека одговор.То ће поновити ову процедуру изнова и изнова, што може изгубити вријеме меморије и процесора на серверу.Заправо, ако је довољно учињено, може се трошити толико времена памћења и времена процесора који легитимни корисници могу смањити своје сесије или се нове сесије не могу започети.Поред тога, повећана употреба пропусног опсега из свих пакета може засићити мреже, што их чини неспособним да преносе саобраћај који стварно желе.

ДНС амплификациони напади

Напади одбијања услуга такође могу да имају циљ на ДНС серверима: серверима који преводе имена домена( попут ховтогеек.цом) у ИП адресе( 12.345.678.900) које рачунари користе за комуникацију.Када упишете ховтогеек.цом у ваш претраживач, он се шаље на ДНС сервер.ДНС сервер затим вас усмерава на стварну веб страницу.Брзина и ниска латенција су главна забринутост за ДНС, тако да протокол функционише преко УДП-а уместо ТЦП-а.ДНС је критичан део интернетске инфраструктуре, а пропусни опсег потрошен од ДНС захтева је углавном минималан.

Међутим, ДНС се полако повећао, а нове функције се постепено додаје током времена.Ово је представљало проблем: ДНС је имао границу величине пакета од 512 бајтова, што није било довољно за све те нове функције.Дакле, 1999. године, ИЕЕЕ је објавио спецификацију механизама проширења за ДНС( ЕДНС), који је повећао ограничење на 4096 бајтова, омогућавајући више информација у сваком захтјеву.

Ова промена, међутим, учинила је ДНС рањивим на "нападе амплификације".Нападач може послати специјално израђене захтјеве на ДНС сервере, тражећи велике количине информација и тражећи их да буду упућени на ИП адресу свог циља."Амплификација" је створена јер је одговор сервера много већи од захтјева који га генеришу, а ДНС сервер ће послати свој одговор на фалсификовану ИП адресу.

Многи ДНС сервери нису конфигурисани да откривају или испадну лоше захтеве, тако да када нападачи више пута шаљу фалсификоване захтеве, жртва је поплављена великим ЕДНС пакетом, загушујући мрежу.Не може се управљати толико података, њихов легитимни саобраћај ће бити изгубљен.

Дакле, шта је дистрибуирани дениал оф сервице( ДДоС) напада?

Дистрибуирани напад одбијања услуга је онај који има вишеструке( понекад неважне) нападаче.Веб локације и апликације дизајниране су за рјешавање многих истовремених веза - уосталом, веб странице не би биле врло корисне ако би само једна особа могла посјетити у исто вријеме.Велике услуге као што су Гоогле, Фацебоок или Амазон су дизајниране да управљају милионима или десетинама милиона истовремених корисника.Због тога није изводљиво да један нападач доведе их на забрану напада.Али многи нападачи могли.

Најчешћи начин регрутирања нападача је преко ботнет-а.У боту, хакери инфицирају све врсте прикључених уређаја са малвером.Ти уређаји могу бити рачунари, телефони или чак други уређаји у вашем дому, као што су ДВР и сигурносне камере.Једном заражени, они могу да користе те уређаје( зове се зомби) да повремено контактирају команду и контролни сервер да захтевају упутства.Ове команде могу да се крећу од мининг криптоквучности до, да, учествујући у ДДоС нападима.На тај начин њима није потребан тон хакера да се бенд заједно - они могу да користе небезбедне уређаје нормалних корисника код куће како би урадили свој прљав посао.

Остали ДДоС напади могу се извршити добровољно, обично из политички мотивисаних разлога.Клијенти попут Лов Орбит Ион Цаннон чине ДоС нападе једноставним и лако се дистрибуирају.Имајте на уму да је у већини земаља незаконито( намерно) учествовати у нападу ДДоС-а.

Најзад, неки ДДоС напади могу бити ненамерни.Првобитно назван ефекат Сласхдот и генерализован као "загрљај смрти", огромне количине легитимног саобраћаја могу оштетити веб страницу.Вероватно сте то видели раније - популарна страница повезује се са малим блогом, а велики прилив корисника случајно доводи страницу.Технички, ово је и даље класификовано као ДДоС, чак и ако није намерно или злонамјерно.

Како могу да се заштитим од напада негирања службе?

Типични корисници не морају да брину о томе да ли су циљ напада одбијања услуге.Са изузетком струје и про Гамера, веома је ретко да се ДоС усмери на појединца.То је рекао, и даље би требало да урадите најбоље што можете заштитити све уређаје од малвера који би могли да буду део ботара.

Ако сте администратор веб сервера, међутим, постоји пуно информација о томе како осигурати своје услуге од ДоС напада.Конфигурација сервера и уређаји могу ублажити неке нападе.Други могу бити спречени тако што обезбеђују неовлашћеним корисницима не могу обављати операције које захтевају значајне серверске ресурсе.Нажалост, успех ДоС напада најчешће одређује ко има већу цев.Услуге као што су Цлоудфларе и Инцапсула нуде заштиту тако што стоје пред сајтовима, али могу бити скупе.