Înainte de a descrie fiecare tip de atac DDoS, aveți nevoie pentru a înțelege ce este. Înțelegerea natura problemei - jumătate din soluțiile sale. Denial of Service, sau pe scurt - DDoS reprezintă negarea serviciului. De fapt - este de a crea o situație în care resursa devine complet inaccesibile pentru utilizatorii, sau timpul răspunsului său depășește limita maximă permisă. În orice caz, pentru un proiect comercial, proprietarii de acest lucru înseamnă o pierdere de potențial și clienții existenți, ceea ce înseamnă - pierderile. Pentru a evita acest lucru, trebuie, în timp util să fie protejate de posibile intruși. Atacul este numit un DDoS (Distributed Denial of Service), atunci cand sunt efectuate simultan din mai multe surse - prin urmare, distribuite Console (distribuit). Varianta cea mai comuna a organizației distribuite atacurilor DOS - prin botnet.
Există mai multe moduri de a contracara atacurile DDoS, eficacitatea lor depinde de tipul de atac, asa ca uita-te la cele mai frecvente tipuri de criminali printre atacuri DDoS.
Tipuri de atacuri DDoS - un clasament mondial
Există diferite tipuri de atacuri: pe tipuri de trafic, în funcție de straturi OSI, din spectrul siturilor atacat. În acest articol vom le vom analiza și aduce cele mai eficiente în fiecare caz, metodele de protecție.
- Strat de aplicare.
- nivel de protocol.
- Vrac.
DDoS ataca nivelul de aplicare
Acest tip de atac se bazează pe utilizarea unor vulnerabilități ale diferitelor sisteme de operare si aplicatii (Apache, Windows, OpenBSD). viața ei de lucru influențează în mod indirect, dar nu mai puțin eficace - în cazul unei cereri critice sau pe un întreg sistem, o resursă sau o porțiune a acestuia devine indisponibil și nu răspund la solicitările utilizatorilor. Eficacitatea acestor atacuri este foarte mare, și ține evidența acestora este extrem de dificilă din cauza „punctul“ de acțiune. În plus, acestea nu necesită o cantitate mare de resurse pentru punerea sa în aplicare.
De exemplu, Slowloris (un tip de atac pe un server de web), este capabil de a „închide“ server folosind vulnerabilitatea în arhitectura sa (Apache importantă pentru prima și a doua versiuni, Squid, dhttpd și GoAhead server de web). servere web bazate pe Apache au o limită a numărului de conexiuni deschise. Bombardand server un număr mare de pachete de date, la intervale regulate, hacker poate „închide“ el pe termen nelimitat. Iar nivelul de utilizare a procesorului, în acest caz, va fi relativ scăzută - serverul va aștepta doar de închidere pe termen nelimitat de conexiuni active. Pentru un atac al acestui nivel va fi doar unul dintre PC-ul mediu cu un set de programe. Folosind cele mai recente versiuni de Apache, în cazul în care se elimină această vulnerabilitate, sau organizarea server bazat pe lighttpd nu va face griji cu privire la locul de muncă Slowloris. Acest exemplu este prezent doar pentru a revizui mecanismul de acțiune, deoarece producătorii de software să încerce să răspundă rapid la informațiile publicate în rețea. Și în detectarea acestui tip de vulnerabilitate - pentru a produce așa-numitele „cioturi“, care protejează împotriva atacurilor hacker-ilor, cât mai curând posibil. Pentru a-și apăra împotriva atacurilor DDoS la nivel de aplicație, este necesar să se prevadă filtrarea traficului de intrare, atât la nivel de server, și cu ajutorul resurselor externe.
SYN de inundații, inundații ICMP, și alte atacuri DDoS la nivel de protocol
Deja de la numele este clar că vulnerabilitatea este căutată în protocoalele pe care rulează serverul. Atacurile de acest gen sunt axate pe resursele de server sau absorbția de servere intermediare (hardware). acțiuni rău intenționate esență este simplu - încă procesat pachetele trimise de pachetele hacker-ilor de la utilizatorii așteaptă rândul lor. În cazul în care numărul trimis de hackeri legăminte depășește în mod semnificativ numărul de pachete de către utilizatorii obișnuiți, timpul de așteptare pentru un răspuns de la utilizatorii de server vor fi prohibitiv de mare.
Cele mai frecvente exemple de astfel de atacuri ping de moarte, SYN de inundații, inundații ICMP, și altele. Nivelul de impact se măsoară în numărul de pachete pe unitate de timp. Pentru protecția împotriva atacurilor de acest tip sunt potrivite pentru o varietate de filtrare algoritm pentru traficul de intrare la nivel de hardware. O altă opțiune - utilizează serviciile servicii speciale, specializat în trafic de filtrare de la „potop“
atac de inundații în udp DDoS segmentul de volum
Cel mai eficient mod de a proteja împotriva atacurilor de acest gen - utilizarea unor filtre speciale la centrele de date sau servicii de la terțe părți care furnizează astfel de servicii.
Tipuri de atacuri DDoS în clasificarea straturilor OSI
OSI - model de referință cu șapte straturi care descrie schema de interacțiune a dispozitivelor de rețea. Modelul OSI a fost dezvoltat în anii 70, și descrie interacțiunea unei familii de protocoale proprii, care au fost dezvoltate ca principalii competitori TCP / IP. Deși mult mai răspândit nu au primit, modelul de interacțiune a fost atât de mult succes încât a fost aplicată pentru protocolul TCP / IP, atât atunci și acum. Tipuri de atacuri DDoS și de apărare împotriva lor, disponibile la fiecare nivel sunt diferite.
1 nivel. Fizică.
Acest nivel este specializat în transferul fluxului de date printr-un binar protocoale de cod 100BaseT 1000 Base-X. Feedback atac DDoS la acest nivel este distrugerea sau controlul nu (la nivel fizic) butucii sau patch panel utilizând protocoalele descrise mai sus. Pentru a restabili funcționarea echipamentului în modul normal va trebui să completeze reparații. Ca o acțiune preventivă, de natură să protejeze consecințele negative ale atacurilor rău intenționate pe acest nivel, putem recomanda pentru a verifica sistematic starea echipamentului.
Așa cum este aplicat la rețelele fără fir, atacuri DDoS sunt caracterizate prin stratul fizic care generează diferite tipuri de interferență care pot perturba comunicarea între elementele de rețea.
La acest nivel există rutare și schimbul de date între rețelele de informații prin pachete de astfel de protocoale IP, ICMP, ARP, RIP. Un exemplu de un atac DDoS la acest nivel este un ICMP inundare. Linia de jos de atac este că gazda este în mod constant „apelată“ scandalagii, forțându-l să răspundă la ping-cereri. Când au venit o cantitate semnificativă de lățime de bandă de rețea nu este suficient, iar răspunsurile la cererile vin cu o întârziere considerabilă. Pentru a preveni astfel de atacuri DDoS poate dezactiva complet procesarea cererilor de ICMP prin firewall, sau cel puțin pentru a limita numărul lor, este trecut la server.
4 nivel. Transport.
Scopul acestui nivel - pentru a asigura o transmisie de date stabilă și fără erori între nodurile de rețea. Mai mult decât atât, la acest nivel, procesul de transmitere a informației de control într-un strat de rețea fizică. Interpretat de protocoale TCP și UDP.
Tipuri de atacuri DDoS utilizate la acel nivel - SYN-inundații, Smurf-atac și altele. Ca urmare a acestor atacuri se observă depășirea numărului de conexiuni disponibile (lățimea canalului atinge limita), și eventualele întreruperi ale echipamentelor de rețea. Cea mai comună metodă de combatere a acestor atacuri este blackholing. Această metodă de filtrare a traficului la nivel de furnizor, înainte de a ajunge în rețeaua privată. Esența ei constă în faptul că, în caz de atac administratorul de rețea poate configura sistemul astfel încât pachetele de malware vor fi eliminate. În blackholing există aspecte negative - în cazul în care parametrii suficient de precise de filtrare, în plus față de pachete rău intenționate pot fi tăiate și cereri din partea utilizatorilor „legitime“ nu trebuie să atacatori în nici un fel.
La acest nivel există o inițiere a sesiunii și finalizarea instalării proceselor de comunicare în cadrul sistemului de operare (de exemplu, atunci când schimbă utilizatorii din Windows), precum și sincronizarea lor în aceleași protocoale de rețea prin protocolul RPC, PAP. La acest nivel, atacurile expuse echipamente de rețea. Utilizarea vulnerabilități software-Telnet server la switch, atacatorii pot bloca posibilitatea unui control comutator de rețea administratorului. Pentru a evita aceste tipuri de atacuri, firmware-ul este necesar pentru a menține echipamentul până în prezent. Pentru a preveni utilizarea de „găuri“ în software-ul, în viitor, după fiecare producător atac de succes lansat în mod obligatoriu „în curând“. Folosind doar software-ul curent licențiat pe servere reduce dramatic nivelul de amenințare la nivelul sesiunii.
6 nivel. Prezentarea.
La acest nivel de date sunt transmise de la sursă la destinație. Folosit ca ASCII, EBCDIC, concepute pentru criptare de compresie și de date. Cel mai frecvent pentru a ataca la acest nivel este utilizat toate cererile frauduloase de tehnologie SSL. Deci, cum să verificați SSL pachetele criptate petrecut o cantitate considerabilă de resurse, de multe ori interpretarea lor are loc deja în interiorul resurselor de rețea sau serverul organizației. Cu alte cuvinte, pentru a nu cheltui o mulțime de timp pentru a decoda cererile criptate, firewall-ul și alte sisteme de securitate pur și simplu le trece cu vederea fără a verifica în rețea. Acest lucru este folosit de multe ori hackeri pentru a genera propriile cereri de SSL frauduloase, care pot iniția o repornire de servicii neautorizate, responsabile pentru primirea conexiunilor SSL.
Un alt lucru care lucrează în atacatorii de mână, este faptul că procesul de decodare a pachetului necesită de aproape 10 ori mai multe resurse decât este necesar pentru criptare. Atacuri efectuate prin SSL cereri frauduloase, care pot aduce prejudicii semnificative, costurile de resurse atacator va fi relativ scăzută. Abordarea la protecție împotriva atacurilor DDoS la acest nivel ar trebui să fie integrate: utilizeze instrumente specializate care verifică traficul de intrare (DDoS de filtrare a traficului), și să încerce să se răspândească infrastructura SSL (de exemplu, pentru a plasa SSL funcțional - terminare pe un server separat).
7 nivel. Aplicații.
La acest nivel de manipulare a datelor se realizează prin protocoale de utilizator (FTP, HTTP, POP3, SMTP, Telnet, RAS). Atacurile DDoS sunt o consecință a deveni o totală lipsă de resurse pentru a face operațiunile de bază privind resursa compromisă. Cel mai eficient mod de combatere a malware - monitorizarea constantă a stării sistemului ca întreg și software-ul, în special. După identificarea unui atac de la acest nivel, puteți identifica atacatorul și să-l blocheze complet de la comiterea oricărei acțiuni.
Metode de protecție împotriva atacurilor DDoS
Luați în considerare o varietate de metode pentru a preveni atacurile DDoS și de a reduce daunele cauzate de hackeri din cauza unui atac de succes.
Evasion. Este necesar să se împartă resursele de rețea, plasându-le pe diferite servere sau chiar în diferite centre de date. Astfel, pentru un atac de succes pe una dintre resursele rămân disponibile pentru alți utilizatori. În plus, organizarea de atacuri asupra mai multor obiecte - mai costisitoare pentru intruși.
Utilizarea unui paravan de protecție este permisă numai pentru rețelele private, dar această metodă este foarte eficientă în combaterea atacurilor DDoS.
Răspuns. Multe organizații oferă servicii pentru a găsi autorii și organizatorii de atacuri DDoS pentru a le aduce în continuare în fața justiției. Mai mult decât atât, atunci când capacitatea serverelor suficiente și de calcul a atacat poate produce redirecționarea traficului înapoi la atacator. Această metodă este dificil de implementat și necesită nu numai o bază materială bună, dar, de asemenea, administratorul de înaltă calificare a resursei de server. Serviciul privind protecția împotriva atacurilor DDoS. Multe organizații furnizează servicii pe o protecție temporară sau permanentă de la atacuri rău intenționate. protecție Avantajele acestei opțiuni este selectată este o bază materială puternică și specialiști cu o vastă experiență în domeniul securității informațiilor.
Alegerea unui hosting cu protecție împotriva DDoS RigWEB pentru a se potrivi resursa, veți obține nu numai spațiul de server, dar, de asemenea, protecția împotriva atacurilor DDoS profesionale. Vorbește cu noi astăzi, nu lasa atacatorii o șansă de a efectua un atac de succes pe serverul dvs.!
Comanda web hosting
Hosting peste 99 p. de RigWEB.RU - plătite site-uri de găzduire virtuală