Почетна » како да » Шта су ускраћивање услуга и ДДоС напади?

    Шта су ускраћивање услуга и ДДоС напади?

    ДоС (Дениал оф Сервице) и ДДоС (Дистрибутед Дениал оф Сервице) напади постају све уобичајенији и моћнији. Напади ускраћивања услуге долазе у многим облицима, али имају заједнички циљ: спречавање корисника да дођу до неког ресурса, било да је у питању веб страница, е-пошта, телефонска мрежа или нешто сасвим друго. Погледајмо најчешће типове напада на веб циљеве и како ДоС може постати ДДоС.

    Најчешћи типови напада на ускраћивање услуга (ДоС)

    У основи, напад дениал оф сервице обично се врши поплављањем сервера, рецимо, сервера веб странице - толико да није у могућности да пружи своје услуге легитимним корисницима. Постоји неколико начина на које се ово може извести, а најчешћи су ТЦП флоодинг напада и ДНС појачавачки напади.

    ТЦП Флоодинг Аттацкс

    Скоро сви веб (ХТТП / ХТТПС) саобраћај се обавља помоћу протокола за контролу преноса (ТЦП). ТЦП има више оптерећења од алтернативног, Усер Датаграм Протоцол (УДП), али је дизајниран да буде поуздан. Два рачунара повезана међусобно преко ТЦП-а ће потврдити пријем сваког пакета. Ако нема потврде, пакет се мора поново послати.

    Шта се дешава ако се рачунар искључи? Можда корисник изгуби снагу, њихов ИСП има неуспех, или неку другу апликацију коју користи, без обавештавања другог рачунара. Други клијент мора да престане да поново шаље исти пакет, иначе губи ресурсе. Да би се спречила непрестана трансмисија, одређено је трајање временског ограничења и / или је постављено ограничење колико пута се пакет може поново послати пре него што се комплетно спусти веза.

    ТЦП је дизајниран да омогући поуздану комуникацију између војних база у случају катастрофе, али овај дизајн оставља га рањивим на нападе ускраћивања услуга. Када је ТЦП креиран, нико није видео да ће га користити више од милијарду уређаја. Заштита од модерних напада на ускраћивање услуга није била само дио процеса дизајнирања.

    Најчешћи напад на одбијање сервиса на веб сервере се врши спамовањем СИН (синцхронизинг) пакета. Слање СИН пакета је први корак покретања ТЦП везе. Након примања СИН пакета, сервер одговара СИН-АЦК пакетом (потврда синхронизације). Коначно, клијент шаље пакет АЦК (потврда), довршавајући везу.

    Међутим, ако клијент не одговори на СИН-АЦК пакет унутар одређеног времена, сервер поново шаље пакет и чека одговор. Понављаће ову процедуру изнова и изнова, што може потрошити меморију и процесорско време на серверу. У ствари, ако се уради довољно, може потратити толико меморије и процесорског времена да легитимни корисници прекидају сесије, или нове сесије не могу да почну. Поред тога, повећана употреба пропусног опсега из свих пакета може заситити мреже, што их чини немогућим да носе саобраћај који заправо желе.

    ДНС Амплифицатион Аттацкс

    Напади на ускраћивање услуга такође могу бити усмерени на ДНС сервере: сервери који преносе имена домена (као што је ховтогеек.цом) у ИП адресе (12.345.678.900) које рачунари користе за комуникацију. Када укуцате ховтогеек.цом у вашем претраживачу, он се шаље на ДНС сервер. ДНС сервер вас затим усмјерава на стварну веб локацију. Брзина и ниска латенција су главни проблеми за ДНС, тако да протокол ради преко УДП-а умјесто ТЦП-а. ДНС је критични део инфраструктуре интернета, а пропусност коју троше ДНС захтеви су генерално минимални.

    Међутим, ДНС је полако растао, а нове функције су постепено додаване током времена. Ово је представљало проблем: ДНС је имао ограничење величине пакета од 512 бајта, што није било довољно за све те нове могућности. Тако је 1999. године ИЕЕЕ објавио спецификацију за механизме проширења за ДНС (ЕДНС), која је повећала капу на 4096 бајтова, што је омогућило да више информација буде укључено у сваки захтјев..

    Ова промена, међутим, учинила је ДНС рањивим на "појачавање напада". Нападач може слати специјално израђене захтјеве ДНС серверима, тражећи велике количине информација и тражећи да се они пошаљу на њихову ИП адресу. "Амплификација" се креира зато што је одговор сервера много већи него што га генерише захтев, а ДНС сервер ће послати свој одговор на фалсификовани ИП.

    Многи ДНС сервери нису конфигурисани да детектују или испуштају лоше захтеве, тако да када нападачи опетовано шаљу фалсификоване захтеве, жртва се преплави огромним ЕДНС пакетима, загушујући мрежу. Њихов легитимни саобраћај неће моћи да обради толико података.

    Дакле, шта је напад дистрибуираног ускраћивања услуге (ДДоС)?

    Дистрибуирани напад ускраћивања услуге је онај који има више (понекад несвесних) нападача. Веб локације и апликације дизајниране су да се баве многим истовременим везама - на крају крајева, веб сајтови не би били веома корисни ако би само једна особа могла да посети истовремено. Огромне услуге као што су Гоогле, Фацебоок или Амазон су дизајниране да обрађују милионе или десетине милиона истовремених корисника. Због тога није могуће да их један нападач обори са нападом на ускраћивање услуге. Али мани нападачи су могли.

    Најчешћи начин регрутовања нападача је кроз ботнет. У ботнету хакери заразе све врсте уређаја повезаних са Интернетом са малваре-ом. Ови уређаји могу бити рачунари, телефони или чак и други уређаји у вашем дому, као што су ДВР и сигурносне камере. Једном заражени, они могу користити те уређаје (назване зомбији) да повремено контактирају командни и контролни сервер да би затражили упутства. Ове команде могу да се крећу од рударских крипто валута до, да, учествовања у ДДоС нападима. На тај начин им није потребна тона хакера да се саставе заједно - они могу користити несигурне уређаје нормалних кућних корисника да раде свој прљави посао.

    Други ДДоС напади могу се вршити добровољно, обично из политички мотивисаних разлога. Клијенти као што је Лов Орбит Ион Цаннон чине ДоС нападе једноставним и лако их је дистрибуирати. Имајте на уму да је у већини земаља незаконито (намјерно) учествовати у ДДоС нападу.

    Коначно, неки ДДоС напади могу бити ненамјерни. Првобитно назван Сласхдот ефекат и генерализован као "загрљај смрти", огромне количине легитимног саобраћаја могу осакатити веб страницу. Вероватно сте видели да се ово дешава и пре него што популарни линкови на мали блог и огроман прилив корисника случајно доведу сајт. Технички, ово је још увијек класифицирано као ДДоС, чак и ако није намјерно или злонамјерно.

    Како се могу заштитити од напада ускраћивања услуга?

    Типични корисници не морају бринути да ће бити мета напада ускраћивања услуга. Са изузетком стримера и професионалних играча, веома је ретко да се ДоС указује на појединца. Ипак, требало би да урадите најбоље што можете како бисте заштитили све своје уређаје од злонамерног софтвера који би вас могао учинити дијелом ботнета.

    Међутим, ако сте администратор веб сервера, постоји мноштво информација о томе како обезбедити своје услуге од ДоС напада. Конфигурација сервера и уређаји могу ублажити неке нападе. Други се могу спријечити осигуравањем да неовлаштени корисници не могу обављати операције које захтијевају значајне послужитељске ресурсе. Нажалост, успех ДоС напада најчешће се одређује ко има већу цев. Услуге као што су Цлоудфларе и Инцапсула пружају заштиту стојећи испред веб страница, али могу бити и скупе.