DoS (Denial of Service) og DDoS (Distribueret Denial of Service) angreb bliver stadig mere almindelige og potente. Denial of Service-angreb findes i mange former, men deler et fælles formål: at forhindre brugere i at få adgang til en ressource, hvad enten det er en webside, e-mail, telefonnetværket eller noget helt andet. Lad os se på de mest almindelige typer angreb mod webmål, og hvordan DoS kan blive DDoS.
De mest almindelige typer af Denial of Service (DoS) -angreb
I sin kerne udføres et Denial of Service-angreb typisk ved at oversvømme en server - f.eks. Serveren på et websted - så meget, at den ikke er i stand til at levere sine tjenester til legitime brugere. Der er et par måder, dette kan udføres på, den mest almindelige er TCP-oversvømmelsesangreb og DNS-amplifikationsangreb.
TCP-oversvømmelsesangreb
RELATEREDE: Hvad er forskellen mellem TCP og UDP?
Næsten al webtrafik (HTTP / HTTPS) udføres ved hjælp af Transmission Control Protocol (TCP) . TCP har mere overhead end alternativet, User Datagram Protocol (UDP), men er designet til at være pålidelig. To computere, der er forbundet med hinanden via TCP, bekræfter modtagelsen af hver pakke. Hvis der ikke gives nogen bekræftelse, skal pakken sendes igen.
Hvad sker der, hvis en computer afbrydes? Måske mister en bruger strøm, deres internetudbyder har en fejl, eller hvilken applikation de bruger afslutter uden at informere den anden computer. Den anden klient skal stoppe med at sende den samme pakke igen, ellers spilder den ressourcer. For at forhindre uendelig transmission er en timeout-varighed specificeret, og / eller der er en grænse for, hvor mange gange en pakke kan sendes igen, før forbindelsen helt afbrydes.
TCP blev designet til at lette pålidelig kommunikation mellem militærbaser i tilfælde af en katastrofe, men netop dette design gør det sårbart over for benægtelse af serviceangreb. Da TCP blev oprettet, forestillede ingen sig, at det ville blive brugt af over en milliard klientenheder. Beskyttelse mod moderne denial of service-angreb var bare ikke en del af designprocessen.
Det mest almindelige denial of service-angreb mod webservere udføres ved spamming af SYN-pakker (synkroniser). Afsendelse af en SYN-pakke er det første trin i initiering af en TCP-forbindelse. Efter modtagelse af SYN-pakken reagerer serveren med en SYN-ACK-pakke (synkroniser bekræftelse). Endelig sender klienten en ACK-pakke (bekræftelse), der fuldfører forbindelsen.
Men hvis klienten ikke reagerer på SYN-ACK-pakken inden for en bestemt tid, sender serveren pakken igen og venter på et svar. Det gentager denne procedure igen og igen, hvilket kan spilde hukommelse og processortid på serveren. Faktisk, hvis det er gjort nok, kan det spilde så meget hukommelse og processortid, at legitime brugere får deres sessioner korte, eller nye sessioner kan ikke starte. Derudover kan den øgede båndbreddeforbrug fra alle pakker mætte netværk, hvilket gør dem ude af stand til at bære den trafik, de faktisk ønsker.
DNS-forstærkningsangreb
RELATEREDE: Hvad er DNS, og skal jeg bruge en anden DNS-server?
Denial of service-angreb kan også tage sigte på DNS-servere : serverne, der oversætter domænenavne (som f.eks howtogeek.com ) til IP-adresser (12.345.678.900), som computere bruger til at kommunikere. Når du skriver howtogeek.com i din browser, sendes det til en DNS-server. DNS-serveren dirigerer dig derefter til det aktuelle websted. Hastighed og lav latenstid er store bekymringer for DNS, så protokollen fungerer over UDP i stedet for TCP. DNS er en kritisk del af internetets infrastruktur, og båndbredde, der forbruges af DNS-anmodninger, er generelt minimal.
Dog voksede DNS langsomt med nye funktioner, der gradvist blev tilføjet over tid. Dette introducerede et problem: DNS havde en pakkestørrelsesgrænse på 512 bytes, hvilket ikke var nok til alle disse nye funktioner. Så i 1999 offentliggjorde IEEE specifikationen for udvidelsesmekanismer til DNS (EDNS) , hvilket øgede hætten til 4096 byte, hvilket gjorde det muligt at medtage flere oplysninger i hver anmodning.
Denne ændring gjorde dog DNS sårbar over for "amplifikationsangreb". En angriber kan sende specielt udformede anmodninger til DNS-servere, beder om store mængder information og beder om, at de sendes til deres måls IP-adresse. En "forstærkning" oprettes, fordi serverens svar er meget større end den anmodning, der genererer den, og DNS-serveren sender sit svar til den falske IP.
Mange DNS-servere er ikke konfigureret til at opdage eller droppe dårlige anmodninger, så når angribere gentagne gange sender falske anmodninger, bliver offeret oversvømmet med store EDNS-pakker, der overbelaster netværket. Kan ikke håndtere så mange data, deres legitime trafik går tabt.
Så hvad er et DDoS-angreb (Distribueret Denial of Service)?
Et distribueret denial of service-angreb er et, der har flere (undertiden ubevidste) angribere. Websteder og applikationer er designet til at håndtere mange samtidige forbindelser - når alt kommer til alt ville websteder ikke være meget nyttige, hvis kun en person kunne besøge ad gangen. Kæmpe tjenester som Google, Facebook eller Amazon er designet til at håndtere millioner eller titusinder af samtidige brugere. På grund af det er det ikke muligt for en enkelt angriber at bringe dem ned med et benægtelsesangreb. Men mange angribere kunne.
RELATEREDE: Hvad er et Botnet?
Den mest almindelige metode til at rekruttere angribere er gennem en botnet . I et botnet inficerer hackere alle mulige internetforbundne enheder med malware. Disse enheder kan være computere, telefoner eller endda andre enheder i dit hjem DVR'er og sikkerhedskameraer . Når de er inficeret, kan de bruge disse enheder (kaldet zombier) til periodisk at kontakte en kommando- og kontrolserver for at bede om instruktioner. Disse kommandoer kan variere fra minedrift af kryptokurver til, ja, at deltage i DDoS-angreb. På den måde har de ikke brug for masser af hackere til at binde sig sammen - de kan bruge de usikre enheder fra normale hjemmebrugere til at udføre deres beskidte arbejde.
Andre DDoS-angreb kan udføres frivilligt, normalt af politisk motiverede grunde. Kunder kan lide
Kanon med lav omløbsion
gør DoS-angreb enkle og er lette at distribuere. Husk, at det er tilfældet
ulovligt i de fleste lande
at (bevidst) deltage i et DDoS-angreb.
Endelig kan nogle DDoS-angreb være utilsigtede. Oprindeligt omtalt som Slashdot-effekt og generaliseret som "dødens kram", kan enorme mængder legitim trafik lamme et websted. Du har sandsynligvis set dette ske før - et populært websted linker til en lille blog og en enorm tilstrømning af brugere bringer siden ved et uheld ned. Teknisk set er dette stadig klassificeret som DDoS, selvom det ikke er forsætligt eller ondsindet.
Hvordan kan jeg beskytte mig mod benægtelse af serviceangreb?
Typiske brugere behøver ikke bekymre sig om at være målet for denial of service-angreb. Med undtagelse af streamere og pro gamere , det er meget sjældent, at en DoS peges på en person. Når det er sagt, skal du stadig gøre det bedste, du kan beskyt alle dine enheder fra malware, der kan gøre dig til en del af et botnet.
Hvis du er administrator af en webserver, er der dog et væld af oplysninger om, hvordan du sikrer dine tjenester mod DoS-angreb. Serverkonfiguration og apparater kan afbøde nogle angreb. Andre kan forhindres ved at sikre, at uautoriserede brugere ikke kan udføre operationer, der kræver betydelige serverressourcer. Desværre bestemmes et DoS-angrebs succes oftest af, hvem der har det større rør. Tjenester som Cloudflare og Indkapsling tilbyde beskyttelse ved at stå foran hjemmesider, men det kan være dyrt.