DDoS-атаки и что вы можете сделать, чтобы защитить себя

Если вы недавно смотрели новости или читали одну из наших статей о веб-хостинге, вы наверняка слышали термин DDoS-атака. В этой статье Cloudwards.net расскажет, что это такое и как вы можете защитить себя от них..


Количество DDoS-атак растет, и их влияние ощущается как никогда ранее. В прошлом году самая длинная атака за всю историю зафиксировала 292 часа. DDoS-атаки – реальная угроза и любимец киберпреступников повсюду, потому что их легко установить и отследить сложно.

Что такое DDoS-атаки?

Давайте начнем с определения того, что эти атаки на самом деле. DDoS-атака – это всего лишь разновидность атаки типа «отказ в обслуживании». Что они делают, это пытаются прервать службы, чтобы сделать компьютер или сетевой ресурс недоступным.

Думайте об этом так. Вы пытаетесь проникнуть в свой дом, но в дверях стоят семь здоровенных мужчин. У них нет причин быть там, и они блокируют доступ к вам, тому, у кого есть причина быть там.

Вот что такое DoS-атака. Нелегитимные запросы отправляются на веб-сервер либо с низкой скоростью, либо сбои сервера полностью. Это предотвращает заполнение законных запросов и запрещает доступ авторизованным пользователям..

DDoS-атака – это разновидность «обычной» DoS-атаки. Дополнительная буква «D» впереди означает распределенный: вместо одной машины, отправляющей все запросы, они распределяются по сети, часто состоящей из тысяч компьютеров.

Распределенная атака – это общий термин для всех атак, которые используют более одного уникального IP-адреса для его проведения. В рамках этого подхода наиболее распространенными являются атаки на уровне приложений. Название происходит от модели взаимодействия открытых систем. Модель OSI имеет семь уровней, чтобы описать, как сервер (или любой другой компьютер) взаимодействует с аппаратным обеспечением для пользователя..


© Lifewire

Наиболее важным уровнем для DDoS-атак является прикладной уровень. Он находится на вершине коммуникационной цепочки и ближе всего к конечному пользователю; в большинстве случаев это пользовательский интерфейс.

Такие вещи, как окно поиска, являются частью уровня приложения. Из-за этого злоумышленники могут использовать определенные функции, например панель поиска, чтобы попытаться отключить их. Как будто тысячи людей пытались использовать эту функцию сайта одновременно.

Атаки на уровне приложений используются для отвлечения ИТ-отделов и безопасности от нарушений. Пока ИТ-отдел занят, злоумышленники могут получить доступ к ресурсам, которые в противном случае отслеживались бы. Это как классический кляп “посмотри туда”, но с компьютерами.

Короче говоря, все DoS-атаки выполняют одну задачу; они переводят сайт в автономный режим. Общая предпосылка заключается в том, что сервер наводнен незаконными запросами, блокируя доступ к законному трафику..

Как происходит DDoS-атака??

DDoS-атаки в своей основной форме осуществляются путем отправки большего количества запросов на подключение, чем сервер может обработать. Существует более 15 различных способов, но мы разберем некоторые из наиболее распространенных.

Самый верный для формирования это поток UDP. UDP означает User Datagram Protocol, сетевой протокол, который не требует физического соединения. Эта атака также может быть осуществлена ​​с помощью пакетов TCP и работает примерно так же..

Случайным портам целевой машины отправляется огромное количество пакетов UDP. Эти порты проверяют приложения на прослушивание, ничего не находят и отправляют пакеты ICMP «пункт назначения недоступен». По сути, этот процесс выполняется так много раз за такой короткий промежуток времени, что машина не может выполнить законные запросы.

Следующим является пинг смертельной атаки. Эта атака приводит к сбою сервера, посылая пакет больше, чем позволяет протокол IP. Большие IP-пакеты с максимальным разрешением в байтах отправляются, а затем повторно собираются перед попаданием на сервер. Массивный пакет не может быть обработан, и сервер падает.

Вообще говоря, эти атаки больше не являются проблемой. Тем не менее, эта тактика по-прежнему используется для конкретных аппаратных средств и приложений. Некоторыми примерами являются атаки слезами, бонками и боинками. Поскольку эти последние три являются немного неясными и техническими, мы пропустим их пока.

Другим типом цифрового нападения является ухудшение качества обслуживания. Они работают примерно так же, но имеют другую цель. Вместо того чтобы отключить сервер, эти атаки направлены на снижение скорости, что приводит к достаточно продолжительному времени загрузки, что делает сайт непригодным для использования..

Компьютеры наводняют цель постоянным потоком трафика, почти, но не сверх того, с чем он может справиться. Их практически невозможно обнаружить, их часто путают из-за простого увеличения трафика на сайте..

Цифровое сотрудничество


© Брайан Клуг

Для многих методов требуется одна вещь; многие машины работают вместе, чтобы оживить атаку.

Некоторые атаки координируются с участием тысяч людей. Операция окупаемости является ярким примером. Anonymous, группа интернет-активистов, начала атаки на противников пиратства в ответ на то, что веб-сайты для обмена файлами были отключены.

Однако чаще злоумышленники строят большие сети компьютеров, чтобы инициировать атаки. Это известно как ботнет, большое количество машин, зараженных вредоносным ПО: мы провели расследование в отношении Hola VPN, особенно вредоносного мошенника, который втягивает людей в ботнет.

Вредоносное ПО – это общий термин для всех вредоносных программ, которые могут быть загружены на ваш компьютер. Вирусы, троянские кони, черви и рекламное ПО подходят под именем.

Трояны, вообще говоря, используются в случае DDoS-атак. Они часто устанавливаются автоматически с другим программным обеспечением, а затем используются для получения удаленного доступа к вашему компьютеру или установки другого вредоносного программного обеспечения после.

MyDoom является примером вредоносного ПО, использовавшегося в DDoS-атаках в 2004 году. Это был червь, на долю которого приходилось почти 20 процентов всех писем, отправленных при его запуске. 1 февраля 2004 года была инициирована одна из крупнейших зарегистрированных атак DDoS, в которой, по подсчетам, участвовало около миллиона компьютеров..  

Ботнеты покупаются и продаются на сайтах черного рынка. Способы добавления машин в ботнет постоянно меняются с целью создания максимально возможной сети. Некоторые ботнеты, такие как ботнет Bamital, приносили своим операторам 1 миллион долларов в год или больше.

Как защитить себя 

Если у вас нет веб-сайта, вам не о чем беспокоиться о реальной атаке. Ваша главная задача должна быть связана с заражением вашей машины и порабощением ее ботнетом..

Общая хорошая практика в Интернете позволит избежать большинства проблем. Не открывайте спам-сообщения, не загружайте отрывочные приложения с веб-сайтов для обмена файлами и т. Д. Однако это не касается всего.

В дополнение к мощному антивирусному решению VPN можно использовать для защиты себя в Интернете. По сути, VPN – это зашифрованный туннель, который вы используете в Интернете. VPN действует как посредник, поэтому сервер назначения не видит ваш IP-адрес источника (узнайте больше о наших лучших VPN-сервисах).

Если у вас есть веб-сайт, вам придется защищаться от фактической атаки. Даже небольшие сайты могут быть отключены. Если вы достаточно велики, чтобы зарабатывать деньги, вы достаточно велики, чтобы подвергнуться нападению.

Надежный брандмауэр от вашего веб-хостинга является ключевым аспектом защиты на стороне сервера. Брандмауэры не будут защищать от всего, но они будут блокировать простые атаки. Лучшие провайдеры веб-хостинга используют круглосуточный мониторинг со стороны как программного обеспечения, так и людей, чтобы справиться с любой подозрительной активностью, заблокированной брандмауэром..

С вашей стороны также необходим тщательный мониторинг. Лучший способ защититься от DDoS-атаки – это уметь обнаружить ее на ранней стадии. Скрипты могут быть написаны, чтобы блокировать трафик, который выглядит подозрительно, но это редко работает с атаками сегодня.

Контролируйте свой трафик, чтобы попытаться заметить подозрительные пики. Например, если вы являетесь средством массовой информации и заметили внезапный всплеск трафика без объяснения причин (вы не были связаны, не опубликовали противоречивую статью), возможно, пришло время продолжить расследование..

Наконец, провайдеры веб-хостинга будут интегрировать восходящую фильтрацию на своих серверах для защиты от атак. Это туннели, по которым трафик проходит до попадания на сервер, который определяет, что хорошо, а что плохо. Cloudflare, например, является бесплатным сервисом восходящей фильтрации.

Фильтрация в восходящем направлении – это метод, используемый поставщиками услуг по смягчению воздействия на облака. Эти компании отслеживают трафик на ваш сайт без физического оборудования. Помимо фильтрации в восходящем направлении, они могут сдерживать подозрительный трафик на фиктивных сайтах с огромной пропускной способностью сети..

Всегда есть риски, но в целом хорошее поведение в Интернете должно значительно снизить его. Ваша информация всегда ценна, и то, как вредоносные программы загружаются на ваш компьютер, постоянно меняется. Обязательно ознакомьтесь с нашим онлайн-руководством по конфиденциальности, чтобы узнать, как обезопасить себя.

Вывод

DDoS-атаки сегодня являются распространенной проблемой и продолжают расти с каждым годом. Методы, используемые для перевода сайта в автономный режим или снижения производительности, постоянно развиваются, злоумышленники открывают новые методы и объединяют старые..

Однако меры безопасности также постоянно развиваются. Умное поведение в интернете защитит большинство людей от участия в бот-сети. Предприятия могут защитить себя с помощью тщательного мониторинга трафика и мер безопасности, таких как брандмауэры и уменьшение облачных сред.

Как вы защищаете себя онлайн? Дайте нам знать в комментариях ниже, спасибо за чтение.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map