DDoS Attack Explained
Innehållsförteckning:
Har du någonsin haft en ovanlig långsamhet i din nätverkshastighet eller oväntat otillgänglighet av en viss webbplats? Det kan vara så att det kan finnas en Denial of Service attack pågår. Du kanske känner till termen Denial of Service men i verkligheten kan det vara svårt att skilja mellan en riktig attack och normal nätverksaktivitet. Denial of Service (eller DoS) attack, som, som namnet antyder, direkt hänför sig till att nekas en tjänst, särskilt Internet. En DoS-attack är en typ av attack som äter på en användares resurser och förmedlar nätverket till knä och förhindrar därigenom de legitima användarna att komma åt någon webbplats. DoS-attacken har varit och är fortfarande en av de mest sofistikerade attackerna som man inte har en potentiell förebyggande politik på. I det här inlägget ska vi kasta lite ljus över vad som är en DoS-attack och hur man bättre förhindrar det och vad man ska göra om du vet att du är attackerad.
Vad är DoS eller Denial of Service Attack
I en DoS-attack hindrar en angripare med skadlig avsikt användarna att komma åt en tjänst. Han gör det genom att antingen rikta in din dator och dess nätverksanslutning eller datorer och nätverk på webbplatsen som du försöker använda. Han kan sålunda förhindra dig från att få tillgång till dina e-postkonton eller online-konton.
Föreställ dig en situation där du försöker logga in på ditt internetbankkonto för online transaktionsaktivitet. Men så konstigt som det kan tyckas, nekas du tillgång till bankens hemsida, trots att du har en snabb internetanslutning. Nu kan det finnas två möjligheter - antingen din internetleverantör är nere eller du är under en DoS-attack!
I en DoS-attack skickar angriparen en översvämning av överflödiga förfrågningar till huvudservern på webbplatsen i fråga, som i grunden överbelastar det och blockerar några ytterligare förfrågningar innan kapaciteten behålls tillbaka. Detta föranleder en förnekelse av inkommande legitima förfrågningar till den här webbplatsen och följaktligen du är offeret.
Åtgärderna för attacker kan dock skilja sig beroende på attackerens motiv men det här är det mest vanligt sätt att starta en DoS-attack. Andra sätt att attackera kan innebära att man hindrar en viss person från att komma åt en viss webbplats, vilket hindrar kopplingen mellan två maskiner vid serverns slut, därför stör tjänsten etc.
Vissa angripare handlar också om en annan typ av DoS-attack - E-post bombning där många spam-e-postmeddelanden genereras och översvämmas i en inkorg så att eventuella ytterligare förfrågningar till e-postservern är borttagna. Detta kan hända allmänt, även på e-postkontot som tillhandahålls av dina arbetsgivare, för att inte tala om de offentliga posttjänsterna som Yahoo, Outlook etc. Du kan till och med bli berövad att ta emot ytterligare legitima e-postmeddelanden eftersom din tilldelade lagringskvot fylls upp. Med stor variation i sina ambitioner kan attackerens motivation sträcka sig från "just-for-fun" till finansiell klinik för att hämnas.
Typer av DoS Attacks
Baserat på attackens art och avsikt Det finns flera typer av program som kan användas för att starta DoS-attacker i ditt nätverk. Notera de vanligaste DoS-attackerna nedan:
1] SYN Flood
SYN Flood tar otillbörlig nytta av det vanliga sättet att öppna en TCP-anslutning. När en klient vill öppna en TCP-anslutning med serverns öppna port, skickar den ut ett SYN -paket. Servern tar emot paketen, bearbetar den och skickar sedan tillbaka ett SYN-ACK -paket som innehåller källklientens information lagrad i tabellen Transmission Control Block (TCB) . Under normala omständigheter skulle klienten skicka tillbaka ett ACK-paket som bekräftar serverns svar och därmed öppna en TCP-anslutning. Men under en potentiell SYN-översvämningsattack skickar angriparen en armé av anslutningsförfrågningar med en parodi-IP-adress som behandlas som legitima förfrågningar från målmaskinen. Därefter blir det upptagen att bearbeta var och en av dessa och försöker öppna anslutningen för alla dessa onda begäranden.
Under normala omständigheter skulle klienten skicka tillbaka ett ACK-paket som bekräftar serverns svar och därmed öppna en TCP-anslutning. Under en potentiell SYN-översvämningsattack skickar angriparen emellertid en armé av anslutningsförfrågningar med en parodi-IP-adress som behandlas som legitima förfrågningar från målmaskinen. Därefter blir det upptagen att bearbeta var och en av dessa och försöker öppna anslutningen för alla dessa illvilliga begäranden. Detta gör att servern fortsätter att vänta på ett ACK-paket för varje anslutningsförfrågan som faktiskt aldrig kommer. Dessa förfrågningar fyller snabbt upp serverns TCB-tabell innan det kan leda till någon anslutning och därigenom ytterligare legitima anslutningsförfrågningar dras in i vänteläget.
2] HTTP Flood
Detta används oftast för att attackera webbtjänster och tillämpningar. Utan att lägga stor vikt vid höghastighetsnätverkstrafiken sänder denna attack en fullständig och till synes giltig HTTP POST-förfrågan . Utformad specifikt för att uttömma målserverns resurser skickar angriparen ett antal av dessa förfrågningar för att se till att de ytterligare legitima förfrågningarna inte dras igenom av målservern medan den är upptagen med att behandla de falska förfrågningarna. Ändå så enkelt men det är väldigt svårt att skilja dessa HTTP-förfrågningar från de giltiga, eftersom innehållet i rubriken verkar tillåtet i båda fallen.
3] Distribuerat avslag på serviceattack (DDoS)
Distributed Denial of Service eller DDoS attack är som den dekorerade officer i det här gänget. Mycket sofistikerad av nivåer över normala DoS-attacker genererar DDoS trafiken på målmaskinen via mer än en dator. Anfallaren kontrollerar flera komprometterade datorer och andra enheter på en gång och distribuerar uppgiften att översvämma målservern med trafik, tungt äta på sina resurser och bandbredd. Anfallaren kan också använda din dator för att starta en attack på en annan dator om det finns långvariga säkerhetsproblem.
Det är så uppenbart att en DDoS-attack kan vara mycket effektivare och mer effektiv när man jämför till DoS. Några webbplatser som enkelt hanterar flera anslutningar kan enkelt sättas ner genom att skicka flera samtidiga spamförfrågningar. Botnets används för att rekrytera alla typer av sårbara enheter vars säkerhet kan äventyras genom att injicera ett virus i dem och signera dem upp för Zombie army som angriparen kan styra och använda dem för DDoS-attack. Eftersom du är en vanlig datoranvändare måste du vara medveten om säkerhetsmutningar i och runt ditt system annars kan du sluta göra någons smutsiga arbete och vet aldrig om det.
DoS attack prevention
DoS attacker kan inte vara förbestämd. Du kan inte hindra att bli offer för DoS attack. Det finns inte många effektiva sätt att det. Du kan dock minska risken att bli en del av en sådan attack där din dator kan användas för att attackera en annan. Notera nedan viktiga punkter som kan hjälpa dig att få oddsen till din fördel.
- Sätt in ett antivirusprogram och brandvägg i ditt nätverk om det inte redan är gjort. Detta hjälper till att begränsa användningen av bandbredd endast till autentiserade användare.
- Serverkonfiguration kan bidra till att minska sannolikheten för att bli attackerad. Om du är en nätverksadministratör hos ett företag, ta en titt på dina nätverkskonfigurationer och härda brandvägspolitiken för att blockera oautentiserade användare från att ta itu med serverns resurser.
- Några tredjepartstjänster erbjuder vägledning och skydd mot DoS-attacker. Dessa kan vara dyra men effektiva också. Om du har huvudstaden att distribuera sådana tjänster i ditt nätverk, gå bättre.
DoS-attacker är generellt inriktade på högprofilerade organisationer som bank- och finanssektorns företag, handels- och kommersiella stubbar etc. Man borde vara fullt medveten och hålla koll på axelns axel för att förhindra eventuella attacker. Även om dessa attacker inte direkt relaterar till stöld av konfidentiell information, kan det kosta offret en stor summa tid och pengar för att bli av med problemet.
Användbara länkar:
- Förhindra förnekande av serviceattacker - MSDN
- Bästa praxis för att förebygga DoS / Denial of Service Attacks - MSDN
- Förstå beteende angående beteende - US-Cert.gov
- Försvarskontor 365 mot avslag på serviceattacker - Ladda ner eBook från Microsoft
- Bildkälla wikipedia.
Warner Bros upptog sin Batman Arkham Asylum action-adventure demo för Xbox 360-ägare igår kväll, och jag har just slutat arbeta över Batman Arkham Asylum-demo är ute för Xbox 360-ägare, det handlar om 1,54 GB, jag har dragit ner den och tittat, och vad kan jag säga, "Jag är Batman." Det handlar om allt jag kan säga, men eftersom det är över innan det verkligen har börjat, och vad som finns att se, lägger inte till tillräckligt med uppriktighet. Det är ett par rum i ett galninghus, någr
Först och främst finns det en inledande video som spelar om du lämnar stänkskärmen ensam, en sammanfattande sammanfattning berättad av en medioker Christian Bale imitator (möjligen en komplimang, naturligtvis, om du tror att Christian Bale med laryngit är gud). Spelets titel ger berättelsen upp: Herr Batman går till Looney Town. Du är låst in från get-go, spelets drivkraft som motsvarar en stridslängd byggkrypning där du konfronterar strids- eller logiska utmaningar kastas upp en efter en.
Vad är cyberbullying? Hur man förhindrar och rapporterar det?
Internet ger anonymitet som utmärker cyberbullies. Läs vad som är Cyberbullying, orsaker, effekter, fakta, definition, förebyggande och rapportering av mobbningar.
Vad är Juice Jacking och hur man förhindrar det och skyddar din smartphone
Var försiktig när du laddar smartphones eller mobila enheter vid offentlig laddning USB-portar på flygplatser osv., Eftersom Juice Jacking-cyberattack kan stjäla dina data.