Cyber Security - DOS ATTACK | Denial of Service ATTACK | Types of DOS Attack | DOS Attack Examples
Innehållsförteckning:
Distributed Denial of Service eller DDoS har en lång historia och det blev helt vanligt när Anonym Group startade sin verksamhet mot någon webbplats mot Wikileaks. Fram till dess var termen och vad det menade endast känt för personer med kunskap om Internet-säkerhet.
Distribuerad nekad tjänst
Jag avser att täcka några anmärkningsvärda DDoS-metoder i denna artikel innan vi diskuterar metoder för att undvika eller förhindra DDoS-attacker.
Vad är DDOS-attacker
Jag är säker på att alla känner till sin mening. För de nya till termen är det "distribuerat" förnekande av tjänst - orsakat av alltför många förfrågningar till servern än den kan hantera.
När det inte går att behandla förfrågningar i realtid på grund av hög trafik som med vilje är skickas av ett antal komprometterade datorer, hänger sideservern och slutar svara på några fler förfrågningar från olika kunder. Nätverket av komprometterade datorer kallas BOTNETS. I grund och botten kontrolleras alla datorer och smarta apparater i nätverket av hackare och de personer som äger dessa datorer är inte medvetna om att de har hackats.
Eftersom begäran är många och kommer från olika platser (regioner med hackade datorer kan varierar), kallas det för en "Distributed Denial of Service" eller DDoS för kort. För att DDoS ska hända, bör antalet och intensiteten av anslutningsförsök vara högre än vad den riktade servern kan hantera. Om bandbredden är hög måste alla DDoS-attacker behöva fler datorer och mer frekventa förfrågningar för att ta ner servern.
TIPS : Google Project Shield erbjuder gratis DDoS-skydd och du väljer webbplatser.
Populära DDoS-metoder och attacker Verktyg
Vi diskuterade just en av de många DDoS-metoderna i ovanstående avsnitt. Det kallas " distribuerat avslag " eftersom kommunikationslinjerna öppnas av inte en eller två men hundratals komprometterade datorer. En hacker som har tillgång till många datorer kan när som helst börja skicka förfrågningar till servern som han vill ta ner. Eftersom det inte är en eller två men många datorer placeras över hela världen, är den "distribuerad". Servern kan inte längre tillgodose de inkommande förfrågningarna och kraschar.
Bland andra metoder är Handshake-metoden . I ett normalt scenario öppnar datorn en TCP-linje med servern. De servern svarar och väntar på att du slutför handslaget. Ett handslag är en uppsättning åtgärder mellan datorn och servern innan den faktiska dataöverföringen börjar. I händelse av en attack öppnar hacker TCP men slutar aldrig handslaget, vilket gör att servern väntar. En annan webbplats ner?!
En snabb DDoS-metod är UDP-metoden . Den använder DNS (Domain Name Service) -servrar för att initiera DDoS-attack. För vanliga webbadressupplösningar använder dina datorer protokoll (UDP) eftersom de är snabbare än standard TCP-paket. UDP, i korthet, är inte mycket tillförlitlig eftersom det inte finns något sätt att kolla tappade paket och saker som det. Men det används överallt där fart är ett stort problem. Även onlinespelplatser använder UDP. Hackers använder svagheterna i UDP-paket för att skapa en flod av meddelanden till en server. De kan skapa falska paket som verkar som kommer från den riktade servern. Frågan skulle vara något som skulle skicka stora mängder data till den riktade servern. Eftersom det finns flera DNS-resolvere blir det lättare för hackerns mål en server som leder ner webbplatsen. I det här fallet får den riktade servern fler frågor / svar än vad den kan hantera.
Det finns många verktyg från tredje part som fungerar som en botnät om hackern inte har många datorer. Jag kommer ihåg en av de många hackningsgrupperna som frågar personer på Twitter för att fylla i slumpmässiga data i någon webbsida och klicka på Skicka. Jag gjorde det inte men var nyfiken på hur det fungerade. Förmodligen skickade det även upprepad skräppost till servrar tills mättningen korsades och servern gick ner. Du kan söka efter sådana verktyg på Internet. Men kom ihåg att hacking är ett brott, och vi stöder inte några cyberbrott. Detta är bara för din information.
Läs : Vad är Black Hat, Gray Hat eller White Hat Hacker?
DDoS skydd och förebyggande åtgärder
Det finns inte mycket du kan göra men ändå kan du minska DDoS chanser genom att vidta vissa försiktighetsåtgärder. En av de mest använda metoderna vid sådana attacker är att täppa till serverns bandbredd med falska förfrågningar från botnets. Att köpa lite mer bandbredd kommer att minska eller till och med förhindra DDoS-attacker, men det kan vara en dyr metod. Mer bandbredd betyder att du betalar mer pengar till din värdleverantör.
Det är också bra att använda en distribuerad dataförskjutningsmetod. Det är istället för bara en server, du har olika datacenter som svarar på förfrågningar i delar. Det hade varit mycket dyrt i äldre dagar när du var tvungen att köpa fler servrar. Idag kan datacenter appliceras på molnet - vilket minskar din belastning och distribuerar den från andra servrar istället för bara en server.
Du kan till och med använda spegling i händelse av en attack. En spegelserver innehåller den senaste (statiska) kopian av objekten på huvudservern. Istället för att använda de ursprungliga servrarna kanske du vill använda speglar så att trafiken som kommer in kan avledas och sålunda kan en DDoS misslyckas / förhindras.
För att stänga den ursprungliga servern och börja använda speglar behöver du att ha information om inkommande och utgående trafik i nätverket. Använd någon bildskärm som visar att du visar den sanna läget för trafik och om det larm, stänger huvudservern och vidarekopplar trafiken till speglar. Alternativt kan du använda andra metoder för att hantera trafiken, utan att behöva stänga av den.
Du kan också överväga att använda tjänster som Sucuri Cloudproxy eller Cloudflare eftersom de erbjuder skydd mot DDoS-attacker.
Det här är några metoder jag kan tänka mig för att förhindra och minska DDoS-attacker, baserat på deras natur. Om du har haft några erfarenheter med DDoS, snälla dela den med oss.
Läs också : Hur man förbereder sig och hanterar DDoS-attacken.
Brute Force Attacks - Definition och förebyggande åtgärder
Vad är brute Force Attacks? Ta reda på vad Brute Force Attack betyder, hur lång tid det tar att knäcka ett lösenord och grundläggande förebyggande och skyddsmetoder.
Vad är Clickjacking-attacker? Skydd och förebyggande tips
Clickjacking är en skadlig aktivitet där skadliga länkar döljs bakom genuina klickbara knappar eller länkar, vilket gör att användarna aktiverar en felaktigt åtgärd med sina klick.
CryptoMonitor: Gratis ransomware skydd och förebyggande åtgärder
EasySync CryptoMonitor är ett gratis verktyg för skydd och skydd av ransomware för att säkra din Windows mot ransomware. Det dödar en krypteringsinfektion och svartlistor den.