what is ddos attack
Co je Distribuováno Odmítnutí služby ( DDoS ) Záchvat?
Při práci na počítačovém systému existuje několik chyb zabezpečení, které mohou způsobit selhání systému prostřednictvím několika činností narušitele.
Mezi tyto aktivity patří útok DDoS, který blokuje síťové prostředky pro jeho uživatele prostřednictvím více zdrojů. Tento článek vám poskytne kompletní přehled o tom, jak lze rozpoznat útok DDoS, jeho typy, techniky, prevenci atd., Abyste je mohli snadno pochopit.
Co se naučíte:
- Co je útok DDoS?
- Druhy DDoS Attack
- Jak DDoS?
- Prevence / zmírnění DDoS útoků
- Cloudová prevence DDoS
- Závěr
- Doporučené čtení
Co je útok DDoS?
Níže uvedené body vás seznámí s významem DDoS útoku:
# 1) DDoS (Distributed Denial of Service) útok se v zásadě používá k zaplavení síťových prostředků, aby uživatel nedostal přístup k důležitým informacím a zpomalil výkon přidružené aplikace.
#dva) K infikování systému obvykle používá trojského koně a protože pochází z více zdrojů, je obtížné určit vhodný původ útoku.
# 3) Doposud bylo vysledováno několik příznaků, které by identifikovaly, že váš systém je cílen DDoS.
Jsou to následující:
- Web, který byl dříve přístupný, se náhle stane nedostupným.
- Snížený výkon sítě.
- Nelze získat přístup k žádnému webu.
- Často ztrácí připojení k síti.
- Dlouhodobě nelze získat přístup k síťovým službám.
# 4) Útok DDoS se liší od útoku DoS (Denial of Service). Kde se útok DoS používá k cílení pouze na jeden počítačový systém a jediné připojení k internetu, zatímco útok DDoS se používá k poškození několika systémů a více připojení k internetu najednou.
Druhy DDoS Attack
Útok DDoS je rozdělen do několika typů, ale hlavně existují pouze 3 typy.
otázky týkající se manuálního a automatizačního testování
Ačkoli je útok Brute Force považován za nejběžnější způsob útoku DDoS, který obecně pochází z botnetu (jedná se o síťové prostředí, které se skládá ze zařízení infikovaných malwarem).
Na základě chování a cíle jsou typy útoku DDoS kategorizovány, jak je uvedeno níže:
# 1) Traffic Attack / Fragmentation Attack:
V tomto typu útoku útočník odesílá obrovské množství paketů TCP nebo UDP do systému, který má být napaden, a tím neustále snižuje jeho výkon.
# 2) Bandwidth Attack / Volumetric Attack:
Tento útok vytváří přetížení spotřebováváním šířky pásma mezi síťovou službou a také zaplavuje cíl velkým množstvím anonymních dat.
# 3) Application Attack:
Toto útočí na konkrétní aspekt systému nebo sítě a je tak obtížné jej rozpoznat a zmírnit. Konflikty aplikační vrstvy způsobují vyčerpání prostředků na aplikační vrstvě.
Jak DDoS?
Útok DDoS se spouští pomocí některých tradičních technik, které jsou následující:
# 1) SYN Flood:
Tato konkrétní technika je implementována zaplavením požadavků SYN falešnou / falešnou adresou odesílatele. Jakmile je adresa odesilatele zfalšována, příjemce po odeslání potvrzení čeká na další odpověď od odesílatele.
Ale nikdy nedostane žádnou odpověď, takže se SYN požadavky opakovaně zasílají, dokud nedostane odpověď od odesílatele. Tato komunikace na půli cesty zaplaví v určitém okamžiku internet několika požadavky SYN.
otevírání souborů .7z na macu
# 2) Teardrop Attack:
Jedná se o pakety IP, jako jsou velké a překrývající se fragmenty paketů IP. K jeho selhání využívá chyby zabezpečení v operačním systému, jako jsou Windows NT a Linux.
# 3) IP Spoofed Attack:
IP Spoofed útok se používá k útoku na velké množství počítačů s řadou neplatných požadavků určitého typu.
Toto ID techniky je implementováno dvěma způsoby:
- První z nich je oběť zaplavena několika padělanými pakety pocházejícími z několika zfalšovaných IP adres.
- Druhá se používá k spoofování adresy IP samotné oběti a poté prostřednictvím oběti odesílá požadavek ostatním příjemcům.
Používá se také k obejití ověřování pomocí protokolu IP.
# 4) Trvalý útok DoS:
Trvalý útok DoS se používá k hackování systému ověřeného uživatele.
Tato konkrétní technika se používá ke zhroucení systému pomocí cílení na podporu hardwaru. Pro jeho zmírnění vyžaduje celkovou reinstalaci nebo výměnu hardwaru.
# 5) Distribuovaný útok:
To zahrnuje více strojů k zaplavení šířky pásma oběti.
Více strojů může vyprodukovat více provozu než jeden, což zase popře identifikaci útočícího stroje, aby jej vypnul.
# 6) Útok peer-to-peer:
Tady útok dává pokyny připojeným klientům peer to peer k přerušení a odpojení jejich sítě a nastavení připojení k cílovému systému.
Prevence / zmírnění DDoS útoků
Je lepší si uvědomit, že prevence útoků DDoS je klam. Pro prevenci není definována žádná specifická technika, jediné, co můžete udělat, je změřit poškození způsobené tímto útokem. Ani Firewall nemůže poskytnout dostatečné zabezpečení proti DDoS útoku.
Jelikož útok DDoS je obtížné identifikovat a zastavit, jsou zohledněna některá fakta, například:
zdarma blokování automaticky otevíraných oken pro Google Chrome
- Prvním základním krokem je zkontrolovat systémové mezery.
- Příprava plánu, který zahrnuje přizpůsobení osvědčených postupů aktuálně používaných k ochraně systémů, síťových infrastruktur a služeb DNS atd.
- Identifikujte zranitelná místa v síti, která se mohou stát překážkami.
- Neustálé sledování pohybů probíhajících v síti.
- Zkontrolujte zaplavení paketů a útok na aplikační vrstvu.
- Detekce útoků, které mohou ovlivnit několik systémů najednou.
Cloudová prevence DDoS
I když lze tato opatření použít k prevenci velkých škod způsobených útokem DDoS, doposud došlo k určitým omezením, která zase vedou k prevenci DDoS založené na cloudu.
Zapouzdřuje:
V současné době Zapouzdřit je nejoblíbenější cloudové řešení pro vyléčení DDoS útoku. Poskytuje ochranu vaší aplikace spolu se službami DNS a síťovou infrastrukturou. Toto řešení bojuje proti všem výše uvedeným typům DDoS útoků.
Několik vrcholů Incapsula je:
- Rozpoznává požadavek z jedné relace uživatele.
- Zkontroluje podezřelé a neobvyklé aktivity v síti.
- Identifikuje návštěvníka pomocí kombinovaného klíče podpisu a přesnosti testu (některé zamýšlené a předdefinované úkoly, které má uživatel provést).
- Počáteční kontrola běžných typů útoků s ohledem na potřesení rukou TCP a spoofing paketů
- Identifikuje škodlivý požadavek, který nesplňuje standardy protokolu HTTP.
Sada řešení Cisco:
Další je Sada řešení Cisco který pomáhá detekovat všechny typy DDoS útoků, včetně těch, které byly dříve neznámé. Toto konkrétní řešení poskytuje obousměrnou ochranu založenou na dvou komponentách.
Cisco Traffic Anomaly Detector (TAD) pro analýzu útoku a Cisco Guard XT k ochraně sítě a upozornění, jakmile je cíl napaden. Toto řešení filtruje síťový provoz, blokuje podezřelé a irelevantní datové pakety a předává přesné a spolehlivé pakety příjemci.
Závěr
Útok DDoS využívá zranitelnost sítě, která v konečném důsledku zpomaluje výkon systému a zaplavuje provoz na internetu. Tato technika je výhodná pro vetřelce, kteří chtějí, aby legitimní uživatel udělal kompromis se zabezpečením svých důležitých a citlivých dat.
Útok DDoS nebylo možné snadno odhalit a jeho prevence je téměř jako hledání vody v zemi pouště. Jediným řešením je tedy změřit škody, které způsobil, a přijmout opatření k jejich odstranění.
Nedávno se zavádějí některé cloudové nástroje k provádění tohoto úkolu, ale tento útok stále zachovává svoji závažnost.
Doufám, že jste získali jasnou znalost z útok DDoS a jak před ním chránit váš systém.
Doporučené čtení
- 8 nejlepších nástrojů DDoS Attack (bezplatný nástroj DDoS roku 2021)
- Top 10 nejlepších DDoS Protection Services k zabezpečení vašeho webu
- Výukový program útoku na Cross Site Scripting (XSS) s příklady, typy a prevencí
- Výukový program HTML Injection: Typy a prevence s příklady
- Výukový program pro testování injekce SQL (příklad a prevence útoku SQL Injection)
- Jak provádět testování zabezpečení webových aplikací pomocí AppTrana
- 15 nejlepších nástrojů pro síťové skenování (síťový a IP skener) z roku 2021
- Testování zabezpečení sítě a nejlepší nástroje pro zabezpečení sítě