Напади DDoS і що ви можете зробити, щоб захистити себе

Якщо ви останнім часом переглядали новини або читали одну з наших статей веб-хостингу, ви, ймовірно, почули термін DDoS-атака. У цій статті Cloudwards.net збирається пояснити, що це таке, і як можна захиститися від них.


Кількість DDoS-атак зростає, і їх вплив відчувається більше, ніж будь-коли раніше. У минулому році найдовша атака за всю історію зафіксована за останні 292 години. DDoS-атаки – це реальна загроза та улюбленець кіберзлочинців скрізь, оскільки їх легко налаштувати та важко відстежити.

Що таке DDoS атаки?

Давайте для початку визначимося з тим, що насправді ці атаки. Атака DDoS – це лише зміна того, що називається атакою відмови в обслуговуванні. Ці дії – це спроба перервати послуги, щоб зробити ресурс машини чи мережі недоступним.

Подумайте про це так. Ви намагаєтесь увійти в ваш будинок, але в дверях стоїть семеро жорстоких чоловіків. Вони не мають причин бути там, і перешкоджають доступу до вас, хтось у кого є підстави бути там.

Ось що таке DoS-атака. Нелегітимні запити надсилаються на веб-сервер або з повільною швидкістю, або збиваються з сервером повністю. Це запобігає заповненню законних запитів, забороняючи доступ авторизованим користувачам.

DDoS-атака – це варіант “регулярної” DoS-атаки. Додаткові «D» на передній частині роздаються: замість однієї машини, що надсилає всі запити, вони розкидаються по мережі, часто складається з тисяч комп’ютерів.

Розподілена атака – це парасольовий термін для всіх атак, для використання яких використовується більше ніж одна унікальна IP-адреса. Під цією парасолькою найпоширенішими є атаки шару програми. Назва походить від моделі взаємозв’язку Open System. Модель OSI має сім шарів для опису того, як сервер (або будь-який інший комп’ютер) спілкується з обладнанням користувачеві.


© Lifewire

Найважливішим шаром для DDoS-атак є прикладний шар. Він розташований у верхній частині ланцюга зв’язку і найближчий до кінцевого споживача; у більшості випадків це користувальницький інтерфейс.

Такі речі, як поле пошуку, є частиною шару програми. Через це зловмисники можуть націлювати їх на певні функції, наприклад панель пошуку, щоб спробувати їх відключити. Ніби тисячі людей одночасно намагалися використовувати цю функцію веб-сайту.

Атаки на прикладний рівень використовуються для відволікання ІТ-відділів та безпеки від порушень. Поки ІТ-відділ зайнятий, зловмисники можуть отримати доступ до ресурсів, які в іншому випадку могли б контролюватися. Це схоже на класичний кляп “загляньте туди”, але з комп’ютерами.

Коротше кажучи, всі DoS-атаки здійснюють одне; вони переглядають веб-сайт в автономному режимі. Загальна передумова полягає в тому, що сервер залитий нелегітимними запитами, блокуючи доступ до законного трафіку.

Як відбувається DDoS-атака?

DDoS-атаки, у своїй найосновнішій формі, здійснюються шляхом надсилання більшої кількості запитів на з’єднання, ніж може обробити сервер. Є 15+ різних способів цього, але ми розбимо деякі найпоширеніші.

Єдине, що є справжнім для формування, – це повені УДП. UDP розшифровується як User Datagram Protocol – мережевий протокол, який не потребує фізичного з’єднання. Ця атака також може бути здійснена за допомогою пакетів TCP і працює майже так само..

Випадкові порти цільової машини надсилають величезну кількість пакетів UDP. Ці порти перевіряють прослуховування програм, нічого не знаходять і надсилають назад пакети ICMP «недоступні місця призначення». В основному цей процес здійснюється стільки разів за такий короткий проміжок часу, що машина не може виконати законних запитів.

Наступний – пінг смертного нападу. Ця атака збиває сервер, надсилаючи пакет, більший, ніж дозволяє протокол IP. Великі пакети IP, що мають максимальний байт, надсилаються та знову збираються перед тим, як потрапити на сервер. Не можна обробляти масивний пакет, і сервер виходить з ладу.

Ці напади вже не є великою проблемою, загалом кажучи. Однак тактика все ще використовується для орієнтації на конкретне обладнання та програми. Деякі приклади – напади сліз, бонусів та бокінгів. Оскільки ці три останні є трохи незрозумілими та технічними, ми зараз їх пропустимо.

Інший тип цифрового нападу – деградація службової атаки. Вони працюють майже однаково, але мають іншу мету. Замість того, щоб збити сервер, ці атаки мають на меті зменшити швидкість, що призводить до досить тривалого завантаження часу, коли сайт стає непридатним.

Комп’ютери заповнюють ціль постійним потоком руху, поблизу, але не над тим, що воно може впоратися. Їх поруч неможливо виявити, їх часто плутають за просто збільшення трафіку веб-сайтів.

Цифрове співробітництво


© Брайан Клуг

Для багатьох методик потрібна одна річ; багато машин працюють разом, щоб реалізувати атаку.

Деякі атаки узгоджуються, у них беруть участь тисячі людей. Операція Окупність – яскравий приклад. Анонім, Інтернет-активіст, розпочав атаки проти опонентів піратства у відповідь на веб-сайти для обміну файлами, зняті в автономному режимі.

Однак частіше зловмисники будують великі мережі комп’ютерів, щоб ініціювати атаки. Це відоме як ботнет, велика кількість машин, заражених шкідливим програмним забезпеченням: ми зробили розслідувальну роботу щодо Hola VPN, особливо шкідливого шахрайства, який засмоктує людей у ​​ботнет.

Зловмисне програмне забезпечення – це паралельний термін для всього шкідливого програмного забезпечення, яке можна завантажити на вашу машину. Віруси, троянські коні, хробаки та рекламне програмне забезпечення – все це під назвою.

Троянці, взагалі кажучи, використовуються у випадку DDoS-атак. Вони часто мовчки встановлюються з іншим програмним забезпеченням, а потім використовуються для отримання віддаленого доступу до вашої машини або встановлення іншого шкідливого програмного забезпечення після факту..

MyDoom є прикладом зловмисного програмного забезпечення, використовуваного в DDoS-атаках ще в 2004 році. Це був черв’як, який становив майже 20 відсотків усіх електронних листів, відправлених під час його запуску. 1 лютого 2004 року було розпочато одну з найбільших DDoS-атак, в якій, за оцінками, мільйон машин невідомо брали участь.  

Ботнети купуються та продаються на веб-сайтах чорного ринку. Засоби, за допомогою яких машини додаються до ботнету, постійно змінюються, з метою побудови максимально можливої ​​мережі. Деякі ботнети, такі як Bamital botnet, щороку приносили своїм операторам 1 мільйон доларів або більше.

Як захистити себе 

Якщо у вас немає веб-сайту, вам мало хвилюватися про фактичну атаку. Ваша основна проблема повинна зосереджуватись на тому, щоб ваша машина заразилася та потрапила в потвор до ботнету.

Загальна хороша практика в Інтернеті дозволить уникнути більшості проблем. Не відкривайте спам-пошту, не завантажуйте схематичні програми з веб-сайтів для обміну файлами тощо. Однак це не охопить усе.

Окрім сильного антивірусного рішення, VPN можна використовувати для захисту себе в Інтернеті. В основному, VPN – це зашифрований тунель, який ви використовуєте в Інтернеті. VPN виступає посередником, тому сервер призначення не бачить вашу IP-адресу джерела (детальніше про наші кращі VPN-сервіси).

Якщо у вас є веб-сайт, вам доведеться захиститись від фактичної атаки. Навіть менші веб-сайти можна робити офлайн. Якщо ти достатньо великий, щоб заробляти гроші, ти достатньо великий для нападу.

Міцний брандмауер вашого постачальника веб-хостингу є важливим аспектом захисту на стороні сервера. Брандмауери не захистять від усього, але вони заблокують прості атаки. Кращі постачальники веб-хостингів використовують цілодобовий моніторинг як програмним забезпеченням, так і людьми для вирішення будь-яких підозрілих дій, заблокованих брандмауером..

Зрештою, необхідний також ретельний моніторинг. Найкращий спосіб захисту від DDoS-атаки – це можливість виявити її на початку. Сценарії можуть бути написані для блокування трафіку, який виглядає підозріло, але це сьогодні рідко працює з атаками.

Слідкуйте за своїм трафіком, щоб спробувати помітити підозрілі сплески. Наприклад, якщо ви ЗМІ та помітили раптовий сплеск трафіку без пояснень (ви не були пов’язані, не опублікували суперечливу статтю), можливо, час вивчити далі.

Нарешті, провайдери веб-хостингу інтегруватимуть фільтрацію за течією на своїх серверах для захисту від атак. Це тунелі, по яких проходить трафік, перш ніж потрапляти на сервер, який визначає, що добре, а що погано. Наприклад, Cloudflare – це безкоштовна послуга фільтрації за течією.

Фільтрування вгору за течією – це техніка, яка використовується постачальниками програм із зменшення хмарності. Ці компанії здійснюють моніторинг трафіку на вашому веб-сайті, не потребуючи фізичного обладнання. На додаток до фільтрації за течією, вони можуть стримувати підозрілий трафік на підроблені сайти з великою кількістю пропускної здатності мережі.

Завжди є ризики, але в цілому хороша поведінка в Інтернеті повинна значно зменшити його. Ваша інформація завжди цінна, і те, як зловмисне програмне забезпечення завантажується на ваш апарат, постійно змінюється. Не забудьте прочитати наш інтернет-посібник щодо конфіденційності, щоб дізнатися, як захистити себе.

Висновок

DDoS-атаки є поширеною проблемою сьогодні і продовжують зростати з кожним роком. Методи, які використовуються для перегляду веб-сайту в режимі офлайн або зниження його продуктивності, постійно розвиваються, зловмисники відкривають нові методи та поєднують старі.

Однак заходи безпеки постійно розвиваються. Розумна поведінка в Інтернеті захистить більшість людей від того, щоб стати частиною ботнету. Підприємства можуть захистити себе ретельним спостереженням за трафіком та заходами безпеки, такими як міжмережеві стіни та пом’якшення хмар.

Як захистити себе в Інтернеті? Повідомте нас у коментарях нижче, дякую за прочитане.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map