Denial of Service Attack: Hva er det og hvordan å forhindre det

Innholdsfortegnelse:

Denial of Service Attack: Hva er det og hvordan å forhindre det
Denial of Service Attack: Hva er det og hvordan å forhindre det

Video: Denial of Service Attack: Hva er det og hvordan å forhindre det

Video: Denial of Service Attack: Hva er det og hvordan å forhindre det
Video: Advanced Troubleshooting for Frozen/Lockup Computers/Servers and Applications - YouTube 2024, Mars
Anonim

Har du noen gang følt en uvanlig langsomhet i nettverkshastigheten eller uventet utilgjengelighet av et bestemt nettsted? Sjansene kan være at det kan være en Denial of Service angrep i prosess. Du er kanskje kjent med begrepet - Denial of Service men i virkeligheten kan det være vanskelig å skille mellom et ekte angrep og en normal nettverksaktivitet. Denial of Service (eller DoS) angrep, som, som navnet antyder, direkte vedrører å bli nektet en tjeneste, spesielt Internett. Et DoS-angrep er et slags angrep som spiser på ressursene til en bruker og bringer nettverket ned på knærne, og hindrer dermed de legitime brukerne fra å få tilgang til et hvilket som helst nettsted. DoS-angrepet har vært og er fortsatt et av de mest sofistikerte angrepene som man ikke har en potensiell forebyggingspolitikk på. I dette innlegget vil vi kaste litt lys på hva som er et DoS-angrep og hvordan du bedre kan forhindre det og hva du skal gjøre hvis du vet at du er angrepet.

Hva er DoS eller Denial of Service Attack

I et DoS-angrep forhindrer en angriper med ondsinnet hensikt brukere å få tilgang til en tjeneste. Han gjør det ved å enten målrette mot datamaskinen og nettverksforbindelsen, eller datamaskinene og nettverket av nettstedet du prøver å bruke. Han kan dermed forhindre deg i å få tilgang til e-post eller online kontoer.

Tenk deg en situasjon der du prøver å logge deg på din Internett-bankkonto for online transaksjonsaktivitet. Men så merkelig som det kan virke, blir du nektet tilgang til bankens nettside, til tross for at du har en rask internettforbindelse. Nå kan det være to muligheter - enten er internettleverandøren din nede eller du er under et DoS-angrep!

I et DoS-angrep sender angriperen en oversvømmelse av overflødige forespørsler til hovedserveren på nettstedet i spørsmålet, som i utgangspunktet overbelaster det og blokkerer ytterligere forespørsler før kapasiteten blir beholdt tilbake. Dette fører til nektelse av innkommende legitime forespørsler om dette nettstedet og følgelig, du er offeret.

Angrepene kan imidlertid variere basert på angripernes motiver, men dette er den vanligste måten å starte et DoS-angrep. Andre måter å angripe på kan innebære å hindre en bestemt person fra å få tilgang til en bestemt nettside, og hindrer forbindelsen mellom to maskiner ved serverenden, derfor forstyrrer tjenesten etc.

Noen angripere handler også på en annen type DoS-angrep - E-post bombing der mange spam-e-postmeldinger genereres og oversvømmes i en innboks, slik at enhver ytterligere forespørsel til e-postserveren blir ødelagt. Dette kan skje i stor grad, selv på e-postkontoen du har oppgitt av dine arbeidsgivere, for ikke å nevne de offentlige posttjenestene som Yahoo, Outlook osv. Du kan til og med bli fratatt å motta ytterligere legitime e-postmeldinger ettersom din tildelte lagerkvote vil bli fylt opp. Med stor variasjon i deres ambisjoner, kan motivasjonene til angripere variere fra "bare for moro" til økonomisk klinikk for hevn.

Typer DoS Attacks

Basert på angrepets natur og hensikt, er det flere typer programmer som kan brukes til å starte DoS-angrep på nettverket ditt. Legg merke til de mest brukte DoS-angrepene nedenfor:

1] SYN Flood

SYN Flood tar unødvendig fordel av den vanlige måten å åpne en TCP-tilkobling på. Når en klient ønsker å åpne en TCP-forbindelse med serverens åpne port, sender den ut en SYN pakke. Serveren mottar pakkene, behandler den og sender deretter tilbake a SYN ACK- pakke som inneholder kildeklientens informasjon lagret i Transmisjonskontrollblokk (TCB) bord. Under normale omstendigheter vil klienten sende tilbake en ACK-pakke som anerkjenner serverens svar og dermed åpne en TCP-tilkobling. Men under et potensial SYN flomangrep, sender angriperen en serie av tilkoblingsforespørsler ved hjelp av en parodi-IP-adresse som behandles som legitime forespørsler av målmaskinen. Deretter blir det opptatt å behandle hver enkelt av disse og forsøker å åpne forbindelse for alle disse ondsinnede forespørsler.

Under normale omstendigheter vil klienten sende tilbake en ACK-pakke som anerkjenner serverens svar og dermed åpne en TCP-tilkobling. Under et potensielt SYN-flomangrep sender angriperen imidlertid en hær av tilkoblingsforespørsler ved hjelp av en parodi-IP-adresse som behandles som legitime forespørsler av målmaskinen. Deretter blir det opptatt å behandle hver enkelt av disse og forsøker å åpne forbindelse for alle disse ondsinnede forespørsler. Dette fører til at serveren fortsetter å vente på en ACK-pakke for hver tilkoblingsforespørsel som faktisk aldri kommer. Disse forespørslene fyller raskt opp serverens TCB-tabell før det kan gå ut av en forbindelse, og dermed blir eventuelle legitime tilkoblingsforespørsler presset inn i ventekøen.
Under normale omstendigheter vil klienten sende tilbake en ACK-pakke som anerkjenner serverens svar og dermed åpne en TCP-tilkobling. Under et potensielt SYN-flomangrep sender angriperen imidlertid en hær av tilkoblingsforespørsler ved hjelp av en parodi-IP-adresse som behandles som legitime forespørsler av målmaskinen. Deretter blir det opptatt å behandle hver enkelt av disse og forsøker å åpne forbindelse for alle disse ondsinnede forespørsler. Dette fører til at serveren fortsetter å vente på en ACK-pakke for hver tilkoblingsforespørsel som faktisk aldri kommer. Disse forespørslene fyller raskt opp serverens TCB-tabell før det kan gå ut av en forbindelse, og dermed blir eventuelle legitime tilkoblingsforespørsler presset inn i ventekøen.

2] HTTP Flood

Dette brukes mest for å angripe webtjenester og applikasjoner. Uten å legge stor vekt på høyhastighets nettverkstrafikk, sender dette angrepet en komplett og tilsynelatende gyldig HTTP POST-forespørsler. Utformet spesielt for å utmatte målserverens ressurser, sender angriperen et antall av disse forespørslene for å sikre at de videre legitime forespørsler ikke blir trukket gjennom målserveren mens det er opptatt å behandle falske forespørsler.Likevel så enkelt, men det er svært vanskelig å skille disse HTTP-forespørsler fra de gyldige som innholdet i overskriften virker tillatt i begge tilfellene.

3] Distribuert Denial of Service Attack (DDoS)

Distribuert Denial of Service eller DDoS-angrep er som dekorert offiser i dette gjengen. Meget sofistikert av nivåer over det normale DoS-angrepet, genererer DDoS trafikken på målmaskinen via mer enn en datamaskin. Angriperen kontrollerer flere kompromitterte datamaskiner og andre enheter samtidig, og distribuerer oppgaven med å oversvømme målserveren med trafikk, tungt å spise på ressurser og båndbredde. Angriperen kan også bruke datamaskinen til å starte et angrep på en annen datamaskin hvis det er langvarige sikkerhetsproblemer.
Distribuert Denial of Service eller DDoS-angrep er som dekorert offiser i dette gjengen. Meget sofistikert av nivåer over det normale DoS-angrepet, genererer DDoS trafikken på målmaskinen via mer enn en datamaskin. Angriperen kontrollerer flere kompromitterte datamaskiner og andre enheter samtidig, og distribuerer oppgaven med å oversvømme målserveren med trafikk, tungt å spise på ressurser og båndbredde. Angriperen kan også bruke datamaskinen til å starte et angrep på en annen datamaskin hvis det er langvarige sikkerhetsproblemer.

Nå, så åpenbart som det er, a DDoS angrep kan være mye mer effektiv og ekte når man sammenligner med DoS. Noen nettsteder som lett kan håndtere flere tilkoblinger, kan lett nedbringes ved å sende mange samtidige spamforespørsler. botnet brukes til å rekruttere alle slags sårbare enheter hvis sikkerheten kan kompromitteres ved å injisere et virus inn i dem og signere dem opp for Zombie hær som angriperen kan kontrollere og bruke dem til et DDoS-angrep. Derfor, å være en vanlig datamaskin bruker, må du være oppmerksom på sikkerheten smutthull i og rundt systemet ellers kan du ende opp med å gjøre en persons skitne arbeid og aldri vite om det.

DoS-angrep forebygging

DoS-angrep kan ikke forhåndsbestemmes. Du kan ikke forhindre at du blir offer for DoS-angrep. Det er ikke mange effektive måter å gjøre. Du kan imidlertid redusere muligheten til å være en del av et slikt angrep der datamaskinen din kan brukes til å angripe en annen. Ta notat under de viktigste poengene som kan hjelpe deg med å få oddsen til din fordel.

  1. Distribuere en antivirus program og brannmur inn i nettverket ditt hvis ikke allerede gjort. Dette bidrar til å begrense båndbreddebruken til kun autentiserte brukere.
  2. Server konfigurasjon kan bidra til å redusere sannsynligheten for å bli angrepet. Hvis du er en nettverksadministrator på et bestemt firma, ta en titt på nettverkskonfigurasjonene dine og herd firewall-retningslinjene for å blokkere uautoriserte brukere fra å adressere serverens ressurser.
  3. Noen tredjepartstjenester gi veiledning og beskyttelse mot DoS-angrep. Disse kan være dyre, men effektive også. Hvis du har hovedstaden til å distribuere slike tjenester i nettverket ditt, kan du gå videre.

DoS-angrep er generelt rettet mot profesjonelle organisasjoner for eksempel bank- og finanssektoren, handels- og handelsstubber osv. Man bør være fullt klar over og fortsette å se over skulderen for å hindre eventuelle angrep. Selv om disse angrepene ikke direkte er relatert til tyveri av konfidensiell informasjon, kan det koste ofrene en stor sum tid og penger for å kvitte seg med problemet.

Nyttige lenker:

  • Forhindre avslag på serviceangrep - MSDN
  • Best Practices for Preventing DoS / Denial of Service Attacks - MSDN
  • Forståelse om deial-of-service angrep - US-Cert.gov
  • Defending Office 365 Against Denial of Service Attacks - Les mer på Microsoft
  • Bilde kilde Wikipedia.

Anbefalt: