Anonim

Atak DDoS jest czymś, o czym można usłyszeć lub przeczytać we wszystkim, od czasopism plotkarskich po fora programistów specjalistycznych. Jest to powszechna uciążliwość, która istnieje od późnych lat 90., z której wielu hakerów, a nawet niezadowolonych pracowników, może sparaliżować system ze zdalnej lokalizacji.

Zobacz także nasz artykuł Co to jest najlepsza usługa VPN?

Oto, co musisz wiedzieć o tym, jak przeprowadzany jest atak DDoS, co robi i jak duże są potencjalne implikacje dla niczego niepodejrzewającego lub nieprzygotowanego celu.

DoS vs. DDoS

Termin „DoS” oznacza atak typu „odmowa usługi”. Ten cyberatak obejmuje ograniczenie lub zakłócenie usług hosta.

Najczęstszym sposobem osiągnięcia tego jest zalanie hosta superoblicznymi żądaniami. Powoduje to przeciążenie komputera docelowego i może również powodować brak reakcji na większość, jeśli nie wszystkie uzasadnione żądania od innych użytkowników.

DDoS to w zasadzie atak DoS na znacznie większą skalę. Jest również określany jako rozproszony atak typu „odmowa usługi”. Ta sama technika zalewania jest stosowana na maszynie docelowej, ale ma pewien zwrot.

Ataki DDoS mają wiele źródeł pochodzenia. Dlatego coraz trudniej jest im zapobiegać. Atak DoS można zatrzymać, blokując źródło, ale w przypadku ataku DDoS nie jest to tak proste, jak podstawowe filtrowanie wejścia nie będzie skuteczne.

Implikacje DDoS

  • Brak możliwości odróżnienia legalnych użytkowników
  • Niedostępność strony internetowej
  • Niska wydajność sieci
  • Zwiększona liczba wiadomości spamowych
  • Odmowa dostępu do usług internetowych
  • Odłączanie od przewodowego lub bezprzewodowego połączenia z Internetem
  • Awaria sprzętu

Wspólna taktyka ataku

Fałszowanie adresów IP jest jedną z najczęstszych metod DDoS. Tworzenie fałszywych adresów IP jeszcze trudniej znaleźć i zablokować oryginalne źródła ataków.

Botnety są również znakiem towarowym ataków DDoS. Jeśli nie wiesz, czym jest botnet, pomyśl o nim jak o sieci komputerów, które działają jak agenci uśpienia. Komputery otrzymują polecenia ataku na określony host lub system docelowy.

Często maszyny te odbierają i realizują zamówienia bez wiedzy właścicieli. To sprawia, że ​​DDoSing jest niezwykle potężny, ponieważ potencjał do rozbudowy sieci jest dość wysoki. Zapobiega również dodawaniu przez hosty większej przepustowości w celu rozwiązania problemu.

Przeznaczenie

Wiele ataków DDoS stosuje się w programach wymuszeń przeciwko instytucjom finansowym lub właścicielom firm. Atakujący zwykle zaczynają od niewielkiego ataku, przeprowadzając prosty atak DDoS jako dowód koncepcji. Cele są następnie informowane o luce w systemie i są proszone o uiszczenie opłaty.

Większość żądań płatności jest w Bitcoinach lub innych alternatywnych walutach wirtualnych, które trudno jest prześledzić z powrotem do atakujących.

Niektóre ataki DDoS mają na celu uszkodzenie komponentów sprzętowych systemu docelowego. Nazywa się to PDoS, permanentną odmową usługi lub flashowaniem.

PDoS obejmuje przejęcie zdalnej kontroli nad zarządzaniem urządzeniami sprzętowymi systemu docelowego, które obejmują między innymi drukarki, routery i większość urządzeń sieciowych. Atakujący używają zmodyfikowanych lub uszkodzonych obrazów oprogramowania układowego w celu zastąpienia oryginalnego oprogramowania układowego docelowego urządzenia.

Po jednym z tych ataków system może ulec uszkodzeniu nie do naprawienia. Oznacza to, że cel może wymagać wymiany całego wyposażenia. To kosztuje czas i pieniądze.

Ataki PDoS są trudne do zauważenia. Można je również przeprowadzić bez polegania na botnecie lub serwerach root.

Niezamierzone DDoS

Czasami przyczyną przeciążenia witryny może być po prostu wzrost popularności. Jeśli tysiące lub setki tysięcy osób klikną ten sam link dostępu do strony internetowej w tym samym czasie, administratorzy mogą uznać ją za próbę DDoS.

To prawda, że ​​zwykle dzieje się tak tylko w mniej przygotowanych witrynach lub nowych witrynach o ograniczonej przepustowości. W niektórych kręgach, wariantem tego jest VIPDoS. VIP oznacza celebrytów, którzy w ciągu kilku sekund mogą publikować linki, które przyciągają tysiące kliknięć.

Zaplanowane zdarzenia mogą również powodować tymczasową odmowę usługi. Dzieje się tak, ponieważ mając wystarczająco dużo czasu z wyprzedzeniem, potencjalnie miliony ludzi wiedzą, że mają ograniczone ramy czasowe, w których mogą skorzystać z usługi.

Na przykład tego rodzaju niezamierzone DDoS wydarzyło się podczas australijskiego spisu powszechnego w 2016 roku.

Ochrona przed DDoS

Chociaż istnieje kilka technik obrony, które chronią lub łagodzą szkody wyrządzone przez atak DDoS, najlepszy system obrony wymaga użycia wielu warstw obrony.

Aby być jak najlepiej przygotowanym, musisz zacząć od potwierdzenia, że ​​nadchodzący atak DDoS jest możliwy. Połącz wykrywanie ataków, klasyfikację ruchu, narzędzia reagowania w czasie rzeczywistym i ochronę sprzętu, aby mieć większą szansę na powstrzymanie ataku.

Wysoka przepustowość jest również ważna, ponieważ nawet przy zaawansowanych środkach bezpieczeństwa zatrzymanie ataku DDoS 100 GB na przepustowość 10 GB może być niemożliwe.

Powszechnie stosowane metody zapobiegania DDoS obejmują:

  • Zapory ogniowe
  • Systemy zapobiegania włamaniom (IPS)
  • Sprzęt front-end aplikacji
  • Routing Blackhole
  • Routery
  • Przełączniki
  • Filtrowanie w górę

Ostatnia myśl

Chociaż coraz więcej mechanizmów i narzędzi obrony jest ciągle udoskonalanych, liczba ataków DDoS wciąż rośnie na całym świecie. Niektóre kraje próbują odstraszyć potencjalnych napastników, sugerując karę więzienia.

Jednak bardzo niewiele krajów faktycznie wydało w tej sprawie dobrze określone przepisy. Wielka Brytania jest jedną z niewielu, która ma jaśniejsze wytyczne dotyczące postępowania z DDoSing. Każdemu złapanemu na DDoSing może zostać wydany maksymalnie 10-letni wyrok więzienia. Jest to również jedyny kraj, który jasno zdefiniował DDoSing jako nielegalną działalność.

Popularna grupa hakerska Annonymous lobbuje, by sklasyfikować atak DDoS jako akceptowaną formę protestu zamiast nielegalnego ataku. Czy uważasz, że mają rację, czy DDoSing jest zbyt niebezpieczny w rękach osób o złych intencjach, aby uznać go za legalny?

Co to jest atak DDOS?