DDoS-támadás támadás típusok és szintek OSI modell

Az alapvető fogalmak a számítógépes biztonság rendelkezésre állását, sértetlenségét és titkosságát. Támadások „Denial of Service» (DoS) befolyásolja a rendelkezésre álló információs források. Denial of Service tekinthető sikeresnek, ha ez vezetett a hiánya az információs forrás. A siker a támadás és a hatása a cél forrásokat jellemzi az a tény, hogy a hatás kárt okoz az áldozat. Például, ha a támadás egy online áruház, a hosszú szolgáltatás megtagadása okozhat pénzügyi veszteséget a cég. Minden esetben DoS-aktivitás akár közvetlenül sértő vagy hozzon létre egy potenciális fenyegetést és a veszteség kockázata.

Egy első D DDoS jelenti elosztott. elosztott támadás, mint a „szolgáltatás megtagadása”. Ebben az esetben beszélünk a hatalmas tömegű rosszindulatú kéréseket a sértett kiszolgáló számos különböző helyen. Jellemzően ezek a támadások szervezésében bot hálók.

Ebben a cikkben fogjuk megvitatni részletesen, hogy milyen típusú DDoS-forgalom, és milyen típusú DDoS-támadások is. Minden típusú támadás kap egy rövid ajánlást a megelőzés és a helyreállítás az egészség.

Típusai DDoS-forgalom

A legegyszerűbb típus a forgalom - HTTP-kéréseket. Ezekkel kéréseket, például minden látogató kommunikál webhely böngészőn keresztül. A kérelem alapja az a HTTP-fejlécet.

A kérelmező használhat bármely címek száma, amely biztosítja számukra a kívánt tulajdonságokkal. Levezető DDoS-támadás, a támadó módosíthatja ezeket és sok más HTTP-fejléceket, így alig ismert, hogy észleli a támadást. Ezen túlmenően, a HTTP-fejléceket lehet írni úgy, hogy kezelje a cache és a proxy szolgáltatásokat. Például akkor utasíthatja a proxy szerver nem tárolják az információt.

  • HTTP (S) GET-lekérdezést - egy módszer, amely tájékoztatást kér a szerveren. Ez a kérés kérheti a szervert, hogy át minden fájlt, képet, oldalt vagy script, hogy megjelenjenek a böngészőben.
  • HTTP (S) GET-árvíz - az alkalmazás módja réteg támadások DDoS (7) OSI modell, amelyben a támadó küld egy hatalmas folyam a kéréseket a szerver céljára a túlfolyó a források. Ennek eredményeként, a szerver nem tud válaszolni nemcsak a hacker igényeket, hanem a valós vásárlói igényeket.
  • HTTP (S) POST-kérés - módszer, amelyben az adatok kerülnek a szervezetben a kérelem későbbi feldolgozás a szerver. HTTP POST-kérés kódolja a továbbított információt, és hozza a formáját, majd elküldi a tartalmat a szerverre. Ezt a módszert alkalmazzák, hogy át nagy mennyiségű adat vagy fájlok, ha szükséges.
  • HTTP (S) árvíz utáni - a DDoS-támadások, amelyben az összeg utáni kérelmek meghaladják a szerver, hogy a kiszolgáló nem tud válaszolni minden megkeresésre. Ez ahhoz vezethet, hogy rendkívül magas használati a rendszer erőforrásait, és ennek következtében egy vészleállító a szerver.

Minden HTTP-kéréseket a fent leírt lehet továbbítani HTTPS biztonsági protokollal. Ebben az esetben az összes elküldött a kliens (a támadó), és az adatok titkosítva a szerver. Poluchetsya, hogy a „biztonság” itt kezére játszik a bűnözők: felismerni a rosszindulatú kérelmet, a kiszolgáló először visszafejteni. Ie Meg kell megfejteni a teljes áramlás kérelmeket, amelyek abban az időben a DDoS támadások érkezik nagyon. Ez létrehoz egy további terhet ró a szerver áldozatot.

SYN-elárasztás (TCP / SYN) létrehozza a félig nyitott kapcsolatok a csomóponthoz. Amikor az áldozat megkapja a SYN-csomag a nyitott port, meg kell küldeni válaszként SYN-ACK csomagot, és létrehozza a kapcsolatot. Ezt követően a kezdeményező küld egy fogadó ACK válasz csomagot. Ezt a folyamatot szokásosan nevezik kézfogás. Azonban a támadás során SYN-flood kézfogás nem lehet befejezni, mert A támadó nem reagál a szerver SYN-ACK-áldozatot. Ezek a vegyületek a félig nyitott lejárta előtt az időtúllépés sorban túlfolyó csatlakozás és az új ügyfelek nem tud csatlakozni a szerverhez.

UDP-árvíz leggyakrabban használt szélessávú DDoS támadások miatt nem kapcsolódó, valamint az egyszerűség létrehozásának 17. (UDP) protokoll üzenetek különböző nyelveken.

ICMP elárasztás. Internet Protocol vezérlő üzenetek (ICMP) elsősorban hibajelentésre és nem használják adatátvitelre. ICMP-csomagok kísérheti TCP-csomagokat, amikor csatlakozik a szerverhez. Az ICMP-árvíz - a módszer DDoS támadások a 3. szint az OSI modell, amely az ICMP-üzenetek terheljük a hálózati kapcsolat megtámadta.

Osztályozása és célpontjai DDoS-támadások az OSI rétegek

Az Internet használja az OSI modell. Összesen 7 szint modell, amely minden kommunikációs média, kezdve a fizikai környezet (1. szint), hogy az alkalmazási réteg (7. szint), ahol a „kommunikálnak” egymással programot.

DDoS-támadások lehetséges mind a hét szinten. Nézzük őket részletesen.

7. OSI réteg: Alkalmazás

Elérte a határait a csatorna szélességét vagy számának megengedett kapcsolatok, a hálózati zavarok berendezések

Mit kell tenni: Szűrés DDoS-forgalom, az úgynevezett blackholing - módszer gyakran használják a szolgáltatók által a fogyasztók védelme (mi ezt a módszert). Azonban ez a megközelítés teszi az ügyfél telephelyén elérhetetlen támadó forgalmat, és a jogos felhasználói forgalmat. Azonban a hozzáférés megakadályozásának által használt szolgáltatók elleni küzdelemben DDoS-támadások a fogyasztók védelme a fenyegetések, mint például a lelassulása, hálózati eszközök és szolgáltatások, a munka megtagadása.

Harmadik OSI réteg: Hálózati

Routing és információtovábbítás a különböző hálózatok közötti

IP protokoll, ICMP, ARP, RIP, és útválasztók használják őket

Példák technológiák DoS

ICMP-árvíz - DDoS-támadás a harmadik réteg az OSI modell, amely felhasználja az ICMP-üzenetek, hogy túlterheli a cél hálózati sávszélesség

Sávszélesség csökkentési cél hálózati torlódás és az esetleges tűzfal

Mi a teendő: Korlátozza a feldolgozott keresztül ICMP kérelmeket, és csökkentsék a lehetséges hatását, hogy a forgalom a tűzfal sebesség és internetes sávszélességgel.

2. OSI réteg: Channel

Lineáris ACL, sebességkorlátozással

Egyes tevékenységek és eszközök, hogy megszüntesse a támadások: