DoS- (Denial of Service) en DDoS-aanvallen (Distributed Denial of Service) komen steeds vaker voor en worden steeds krachtiger. Denial of Service-aanvallen zijn er in vele vormen, maar hebben een gemeenschappelijk doel: voorkomen dat gebruikers toegang krijgen tot een bron, of dit nu een webpagina, e-mail, het telefoonnetwerk of iets heel anders is. Laten we eens kijken naar de meest voorkomende soorten aanvallen op webdoelen, en hoe DoS DDoS kan worden.
De meest voorkomende soorten Denial of Service-aanvallen (DoS)
In de kern wordt een Denial of Service-aanval meestal uitgevoerd door een server - bijvoorbeeld de server van een website - zo erg te overspoelen dat deze zijn services niet aan legitieme gebruikers kan leveren. Er zijn een paar manieren waarop dit kan worden uitgevoerd, de meest voorkomende zijn TCP-overstromingsaanvallen en DNS-versterkingsaanvallen.
TCP Flooding-aanvallen
VERWANT: Wat is het verschil tussen TCP en UDP?
Bijna al het webverkeer (HTTP / HTTPS) wordt uitgevoerd met behulp van de Transmission Control Protocol (TCP) . TCP heeft meer overhead dan het alternatief, User Datagram Protocol (UDP), maar is ontworpen om betrouwbaar te zijn. Twee computers die via TCP met elkaar zijn verbonden, bevestigen de ontvangst van elk pakket. Als er geen bevestiging wordt gegeven, moet het pakket opnieuw worden verzonden.
Wat gebeurt er als een computer wordt losgekoppeld? Misschien verliest een gebruiker stroom, heeft zijn internetprovider een storing of wordt de toepassing die hij gebruikt, afgesloten zonder de andere computer hiervan op de hoogte te stellen. De andere client moet stoppen met het opnieuw verzenden van hetzelfde pakket, anders verspilt het bronnen. Om oneindige verzending te voorkomen, wordt een time-outduur gespecificeerd en / of wordt een limiet gesteld aan het aantal keren dat een pakket opnieuw kan worden verzonden voordat de verbinding volledig wordt verbroken.
TCP is ontworpen om betrouwbare communicatie tussen militaire bases mogelijk te maken in geval van een ramp, maar juist door dit ontwerp is het kwetsbaar voor denial of service-aanvallen. Toen TCP werd gemaakt, kon niemand zich voorstellen dat het door meer dan een miljard clientapparaten zou worden gebruikt. Bescherming tegen moderne denial of service-aanvallen was gewoon geen onderdeel van het ontwerpproces.
De meest voorkomende denial of service-aanval op webservers wordt uitgevoerd door SYN-pakketten (synchroniseren) te spammen. Het verzenden van een SYN-pakket is de eerste stap bij het tot stand brengen van een TCP-verbinding. Na ontvangst van het SYN-pakket reageert de server met een SYN-ACK-pakket (synchronisatiebevestiging). Ten slotte stuurt de client een ACK-pakket (bevestiging), waarmee de verbinding is voltooid.
Als de client echter niet binnen een bepaalde tijd op het SYN-ACK-pakket reageert, verzendt de server het pakket opnieuw en wacht op een antwoord. Het herhaalt deze procedure keer op keer, wat geheugen en processortijd op de server kan verspillen. Als het voldoende wordt gedaan, kan het zelfs zoveel geheugen en processortijd verspillen dat legitieme gebruikers hun sessies afgebroken krijgen of dat nieuwe sessies niet kunnen starten. Bovendien kan het toegenomen bandbreedtegebruik van alle pakketten netwerken verzadigen, waardoor ze niet in staat zijn om het verkeer te vervoeren dat ze eigenlijk willen.
DNS-versterkingsaanvallen
VERWANT: Wat is DNS en moet ik een andere DNS-server gebruiken?
Denial of service-aanvallen kunnen ook gericht zijn op DNS-servers : de servers die domeinnamen vertalen (zoals howtogeek.com ) naar IP-adressen (12.345.678.900) die computers gebruiken om te communiceren. Wanneer u howtogeek.com in uw browser typt, wordt het naar een DNS-server gestuurd. De DNS-server leidt u vervolgens naar de eigenlijke website. Snelheid en lage latentie zijn grote zorgen voor DNS, dus het protocol werkt via UDP in plaats van TCP. DNS is een cruciaal onderdeel van de internetinfrastructuur en de bandbreedte die wordt verbruikt door DNS-verzoeken is over het algemeen minimaal.
DNS groeide echter langzaam, met nieuwe functies die in de loop van de tijd geleidelijk werden toegevoegd. Dit veroorzaakte een probleem: DNS had een pakketgroottelimiet van 512 bytes, wat niet genoeg was voor al die nieuwe functies. Dus in 1999 publiceerde de IEEE de specificatie voor uitbreidingsmechanismen voor DNS (EDNS) , waardoor de limiet werd verhoogd tot 4096 bytes, waardoor er meer informatie in elk verzoek kon worden opgenomen.
Deze wijziging maakte DNS echter kwetsbaar voor "amplification-aanvallen". Een aanvaller kan dat stuur speciaal vervaardigde verzoeken naar DNS-servers, die om grote hoeveelheden informatie vragen en vragen om deze naar het IP-adres van hun doelwit te sturen. Er wordt een "versterking" gecreëerd omdat de respons van de server veel groter is dan het verzoek dat deze genereert, en de DNS-server stuurt zijn reactie naar het vervalste IP-adres.
Veel DNS-servers zijn niet geconfigureerd om slechte verzoeken te detecteren of te laten vallen, dus wanneer aanvallers herhaaldelijk vervalste verzoeken verzenden, wordt het slachtoffer overspoeld met enorme EDNS-pakketten, waardoor het netwerk overbelast raakt. Omdat ze niet zoveel gegevens kunnen verwerken, gaat hun legitieme verkeer verloren.
Dus wat is een Distributed Denial of Service (DDoS) -aanval?
Een gedistribueerde denial of service-aanval is een aanval met meerdere (soms onwetende) aanvallers. Websites en applicaties zijn ontworpen om veel gelijktijdige verbindingen te verwerken. Websites zouden immers niet erg nuttig zijn als er maar één persoon tegelijk zou kunnen bezoeken. Gigantische services zoals Google, Facebook of Amazon zijn ontworpen om miljoenen of tientallen miljoenen gelijktijdige gebruikers te verwerken. Daarom is het niet haalbaar voor een enkele aanvaller om ze neer te halen met een denial of service-aanval. Maar veel aanvallers konden.
VERWANT: Wat is een botnet?
De meest gebruikelijke methode om aanvallers te werven is via een botnet . In een botnet infecteren hackers allerlei soorten met internet verbonden apparaten met malware. Die apparaten kunnen computers, telefoons of zelfs andere apparaten in uw huis zijn, zoals DVR's en beveiligingscamera's . Eenmaal geïnfecteerd, kunnen ze die apparaten (zombies genaamd) gebruiken om periodiek contact op te nemen met een commando- en controleserver om instructies te vragen. Deze commando's kunnen variëren van cryptocurrencies minen om, ja, deel te nemen aan DDoS-aanvallen. Op die manier hebben ze niet veel hackers nodig om samen te werken: ze kunnen de onveilige apparaten van normale thuisgebruikers gebruiken om hun vuile werk op te knappen.
Andere DDoS-aanvallen kunnen vrijwillig worden uitgevoerd, meestal om politiek gemotiveerde redenen. Klanten houden van
Ionenkanon met lage baan
maken DoS-aanvallen eenvoudig en zijn gemakkelijk te verspreiden. Houd er rekening mee dat dit zo is
illegaal in de meeste landen
om (opzettelijk) deel te nemen aan een DDoS-aanval.
Ten slotte kunnen sommige DDoS-aanvallen onbedoeld zijn. Oorspronkelijk aangeduid als de Slashdot-effect en algemeen als de "knuffel des doods", kunnen enorme hoeveelheden legitiem verkeer een website verlammen. Je hebt dit waarschijnlijk al eerder zien gebeuren: een populaire site linkt naar een kleine blog en een enorme toestroom van gebruikers brengt de site per ongeluk naar beneden. Technisch gezien wordt dit nog steeds geclassificeerd als DDoS, zelfs als het niet opzettelijk of kwaadaardig is.
Hoe kan ik mezelf beschermen tegen Denial of Service-aanvallen?
Typische gebruikers hoeven zich geen zorgen te maken dat ze het doelwit zijn van Denial of Service-aanvallen. Met uitzondering van streamers en professionele gamers komt het zelden voor dat een DoS op een persoon wordt gericht. Dat gezegd hebbende, moet u nog steeds uw best doen bescherm al uw apparaten tegen malware waardoor u onderdeel zou kunnen worden van een botnet.
Als u echter een beheerder van een webserver bent, is er een schat aan informatie over hoe u uw services kunt beveiligen tegen DoS-aanvallen. Serverconfiguratie en apparaten kunnen sommige aanvallen verzachten. Anderen kunnen worden voorkomen door ervoor te zorgen dat niet-geverifieerde gebruikers geen bewerkingen kunnen uitvoeren waarvoor aanzienlijke serverbronnen nodig zijn. Helaas wordt het succes van een DoS-aanval meestal bepaald door wie de grootste pijp heeft. Diensten zoals Cloudflare en Inkapselen bescherming bieden door voor websites te staan, maar kan duur zijn.