DDOS támadások típusai
Ismertetése előtt minden típusú DDoS támadás, meg kell értened, hogy mi az. Megértése a probléma természetét - felét megoldásokat. Denial of Service, illetve röviden - DDoS jelentése szolgáltatás megtagadása. Sőt - hogy hozzon létre olyan helyzetet, ahol az erőforrás válik teljesen megközelíthetetlen a felhasználók számára, vagy az idő a válasz meghaladja a megengedett mértéket. Mindenesetre, a kereskedelmi projektgazdák ez jelent veszteséget a potenciális és meglévő ügyfelek, ami azt jelenti - a veszteségeket. Ennek elkerülése érdekében meg kell kellő időben kell védeni az esetleges betolakodóktól. A támadás az úgynevezett DDoS (Distributed Denial of Service), amikor egyidejűleg végezzük több forrásból - így Elosztott konzol (osztott). A leggyakoribb változat a szervezet elosztott DoS támadások - botnetek.
Számos módja van, hogy megakadályozza DDoS támadások, azok hatékonysága attól függ, milyen típusú támadás, így nézd meg a leggyakoribb típusú bűnözők között DDoS támadások.
Típusai DDoS támadások - a globális rangsorban
Vannak különböző típusú támadások: a forgalmi típusok szerint OSI rétegek, a spektrumát megtámadta oldalakon. Ebben a cikkben áttekintjük őket, és hogy a leghatékonyabb minden esetben a védelmi módszereket.
- Alkalmazási réteg.
- protokoll szinten.
- Tömeges.
DDoS támadások Alkalmazás szintű
Ez a fajta támadás alkalmazásán alapuló biztonsági rések a különböző operációs rendszerek és alkalmazások (Apache, a Windows, OpenBSD). A munka az élet befolyásolják közvetve, de nem kevésbé hatásos - ha egy kritikus alkalmazás vagy egy egész rendszer, a forrás, vagy annak egy része elérhetetlenné válik, és nem reagál a felhasználó kéri. A hatékonysága az ilyen támadások nagyon magas, és nyomon követni őket nagyon nehéz, mivel a „pont” akció. Ezen túlmenően, nem igényel nagy mennyiségű erőforrást annak végrehajtását.
Például Slowloris (egy támadás egy web szerver), amely képes „lefagy” a szerver segítségével a biztonsági rés az építészet (Apache fontos az első és a második változat, tintahal, dhttpd és GoAhead WebServer). Web alapú szerverek Apache van egy korlát a számos nyitott kapcsolatok. Bombázzák a kiszolgáló nagyszámú adatcsomagok rendszeres időközönként, a hacker „lefagy” neki a végtelenségig. És a CPU használat szintjén ebben az esetben viszonylag alacsony lesz - a kiszolgáló csak várni a végtelenségig lezáró aktív kapcsolatokat. A támadás az ezen a szinten lesz csak az egyik az átlagos PC egy sor programot. A legújabb változat a Apache, ahol ez a biztonsági rés megszűnt, vagy a szervezet a szerver alapú lighttpd nem fog aggódni Slowloris munkát. Ez a példa csak akkor van jelen, hogy vizsgálja felül a hatásmechanizmus, mert a szoftver gyártók próbálják gyorsan reagálni az információs terjed a hálózaton. És kimutatására ez a fajta kiszolgáltatottság -, hogy készítsen az úgynevezett „csonk”, amely véd a hackertámadások a lehető leghamarabb. Védekezni DDoS támadások az alkalmazás szintjén, szükséges, hogy a szűrési bejövő forgalom, mind a szerver szinten, és segítségével külső források.
SYN árvíz, ICMP árvíz és egyéb protokoll szintű DDoS támadások
Már a neve is egyértelmű, hogy a sérülékenység keresi a protokollokat, amelyeken keresztül a kiszolgáló fut. Az ilyen támadások középpontjában szerver erőforrások vagy a felszívódás közbenső szerverek (hardver). rosszindulatú tevékenységek lényege egyszerű - még nincs feldolgozva a küldött csomagokat a hacker által a csomagok felhasználók várakoznak. Ha a számot küldeni a hackerek szövetségek jelentősen meghaladja a csomagok számát a rendes felhasználók, a várakozási időt a választ a szerver felhasználók megengedhetetlenül nagy.
A leggyakoribb példa az ilyen támadások ping a halál, SYN árvíz, árvíz ICMP, és mások. A hatásfok mérése a csomagok száma egységnyi idő alatt. Elleni védelemre az ilyen támadások alkalmasak a különféle szűrési algoritmus bejövő forgalmat a hardver szinten. Egy másik lehetőség - igénybe vehetik a speciális szolgáltatások, szakterülete a szűrés a forgalom a „árvíz”
UDP flood támadás a szegmens térfogatát DDoS
A leghatékonyabb módja, hogy megvédje az ilyen támadások - a különleges szűrők adatközpont vagy harmadik féltől származó szolgáltatásokra nyújt ilyen szolgáltatást.
Típusai DDoS támadások a besorolás OSI rétegek
OSI - hétrétegű referencia modell, amely leírja a kölcsönhatás rendszer hálózati eszközök. Az OSI modell alakult ki a 70-es években, és leírja a kölcsönhatás egy család a saját protokollokat, melyek speciálisan a fő versenytársak TCP / IP. Bár sok spread nem kaptak, interakciós modell annyira sikeres volt, hogy alkalmazták a TCP / IP protokollt, akkor és most. Típusai DDoS támadások és védelmet ellenük, elérhető az egyes szinteken eltérő.
1-szint. Fizikai.
Ez a szint specializálódott átadását az adatfolyamot egy bináris kód protokollok 100BaseT 1000 Base-X. Feedback DDoS támadás ezen a szinten van a megsemmisítés vagy kontroll nem (a fizikai szinten) csomópontok, vagy patch panel segítségével fentiekben ismertetett eljárások. Működésének visszaállítása a berendezés normál üzemmódban ki kell töltenie javításokat. Mint megelőző intézkedés, amely képes megvédeni a negatív következményeket a rosszindulatú támadások ezen a szinten, akkor javasoljuk, hogy rendszeresen ellenőrizze a berendezés.
Mint alkalmazott vezeték nélküli hálózatok, DDoS támadások jellemzik a fizikai réteg létrehozására különféle zavaró, hogy nem zavarja a kommunikációs hálózati elemek között.
Ezen a szinten van routing és adatcsere hálózatokban csomag információ ilyen protokollok IP, ICMP, ARP, RIP. Egy példa a DDoS támadás ezen a szinten egy ICMP elárasztás. Az alsó sorban a támadás, hogy a fogadó folyamatosan „pingelték” bajkeverők, arra kényszerítve őt, hogy válaszoljon a ping-kérelmeket. Amikor jönnek jelentős mennyiségű hálózati sávszélesség nem elég, és a válaszok kérés érkezik jelentős késéssel. Hogy megelőzzék az ilyen DDoS támadások teljesen ki ICMP kérelmek feldolgozásának a tűzfalon keresztül, vagy legalábbis korlátozza a számukat, vezetjük a szerverre.
4 szinten. Szállítás.
A cél ezen a szinten - biztosítja a stabil, és hibamentes adatátvitel hálózati csomópontok között. Továbbá, ezen a szinten, a vezérlési információ átviteli folyamat egy fizikai hálózati réteg. Előadja TCP és UDP protokollokat.
Típusai DDoS támadások használt azon a szinten - SYN-flood, Törp-támadás és mások. Ennek eredményeként ezek a támadások figyelhető számának túllépése elérhető kapcsolatok (csatorna szélessége eléri a határértéket), és az esetleges zavarok a hálózati berendezések. A leggyakoribb módszer leküzdésére ilyen támadások blackholing. Ez a szűrés forgalom a szolgáltató szintjén, mielőtt eléri a privát hálózat. Ennek lényege abban rejlik, hogy támadás esetén a hálózati rendszergazda beállíthatja a rendszert oly módon, hogy a rosszindulatú csomagokat eldobja. A blackholing vannak hátrányai - ha elég pontos szűrési paramétereket, továbbá a rosszindulatú csomagokat lehet nyírni és kérések „jogos” a felhasználóknak nem kell támadók semmilyen módon.
Ezen a szinten van egy folyamatinicializáló és a szerelés a kommunikációs folyamatok az operációs rendszert (például, ha a változó felhasználói ablakok), valamint a szinkronizálás ugyanazon hálózati protokollok az RPC protokoll, PAP. Ezen a szinten a támadások téve a hálózati berendezések. A szoftver használata sérülékenységek Telnet szerver a kapcsolót, a támadók elzárhatja a lehetőségét, hogy egy hálózati kapcsoló vezérlő az adminisztrátornak. Annak elkerülése érdekében, az ilyen jellegű támadások, a firmware szükséges fenntartani a berendezés naprakész. Ahhoz, hogy megakadályozzák, hogy a „lyukak” a szoftver a jövőben, minden sikeres támadás gyártó kötelezően megjelent „hamarosan”. Használata csak a jelenlegi licencelt szoftverek szervereken drámaian csökkenti a veszélyt a kapcsolati szinten.
6 szinten. Benyújtása.
Ezen a szinten az adatok átvitele a forrástól a cél. Használt ASCII, EBCDIC tervezett tömörítés és titkosítás. Leggyakrabban a támadás ezen a szinten használják csalárd SSL technológia kéréseket. Tehát hogyan ellenőrizze az SSL titkosított csomagokat költött jelentős mennyiségű erőforrást igényel, gyakran azok értelmezése zajlik már bent a szervezet hálózati vagy szerver erőforrásait. Más szóval, nem kell tölteni egy csomó időt, hogy dekódolni a titkosított kéréseket, tűzfal és egyéb biztonsági rendszerek egyszerűen figyelmen kívül hagyja őket anélkül, hogy ellenőrizte a hálózaton. Ezt gyakran használják a hackerek létre saját csalárd SSL kéréseket, amelyek elindítják illetéktelen újraindítás szolgáltatás, felelős fogadását az SSL-kapcsolatokat.
A másik dolog dolgozik a kéz támadók, az a tény, hogy a folyamat a dekódolás a csomag előírja közel 10-szer több forrást szükséges titkosítást. Támadásokért csalárd SSL kéréseket hozhat jelentős kárt, a támadó erőforrás költségek viszonylag alacsony lesz. Megközelítés elleni védelem DDoS támadások ezen a szinten kell integrálni: speciális eszközökkel, hogy ellenőrizze a bejövő forgalom (forgalom szűrése DDoS), és próbálja terjeszteni az SSL infrastruktúra (például, hogy helyezze a funkcionális SSL - megszűnése külön szerver).
7 szinten. Alkalmazások.
Ezen a szinten manipuláció az adatok keresztül történik felhasználói protokollok (FTP, HTTP, POP3, SMTP, Telnet, RAS). DDoS támadások következtében válik teljes források hiánya miatt nem az alapvető műveleteket a feltört erőforrás. A leghatékonyabb módja elleni rosszindulatú - folyamatos ellenőrzését a rendszer állapota, mint egész és szoftverek, különösen. Azonosítása után a támadás ezen a szinten tudja azonosítani a támadó, és teljesen elzárja őt követnek semmilyen intézkedést.
Módszerek elleni védelem DDoS támadások
Tekintsük a különböző módszerek, hogy megakadályozzák DDoS támadások és károk csökkentése hackerek által okozott köszönhető a sikeres támadást.
Adócsalás. Szükség van a hálózati erőforrások megosztását, forgalomba őket a különböző szervereken, vagy akár a különböző adatközpontok. Így egy sikeres támadás egyik erőforrás továbbra is rendelkezésre áll a többi felhasználó számára. Ezen túlmenően, a szervezet támadások több objektum - költségesebb betolakodóktól.
A tűzfal használata csak akkor engedélyezett a magánhálózatok, de ez a módszer nagyon hatásos elleni DDoS támadások.
Választ. Számos szervezet szolgáltatásnyújtás megtalálni az elkövetőket és a szervezők a DDoS támadások további állítsák őket bíróság elé. Továbbá, amikor elegendő kiszolgáló kapacitás és számítási megtámadta okozhat átirányítása forgalmat vissza a támadó. Ez a módszer nehezen megvalósítható, és nem csupán egy jó alapanyag, hanem magasan képzett rendszergazda a szerver erőforrás. A szolgáltatás szembeni védelemről szóló, DDoS támadások. Sok szervezet szolgáltatásnyújtás átmeneti vagy tartós védelmet a rosszindulatú támadások ellen. Az előnye ennek a lehetőséget választja védelem egy erős anyagi bázis és a szakemberek széleskörű tapasztalattal rendelkezik a területen az informatikai biztonság.
Kiválasztása tárhely elleni védelem DDoS RigWEB elhelyezésére a forrás, akkor kap nem csak a kiszolgáló tér, hanem a szakmai elleni védelem DDoS támadások. Beszélj nekünk ma, ne hagyja, hogy a támadók egy esélyt, hogy végezzen egy sikeres támadást a szerver!
Rendelés web hosting
Tárhely több mint 99 p. által RigWEB.RU - fizetett virtuális tárhely oldalak