Атаки типа DoS (отказ в обслуживании) и DDoS (распределенный отказ в обслуживании) становятся все более распространенными и мощными. Атаки типа «отказ в обслуживании» бывают разных форм, но имеют общую цель: лишить пользователей доступа к ресурсу, будь то веб-страница, электронная почта, телефонная сеть или что-то еще. Давайте рассмотрим наиболее распространенные типы атак на веб-цели и то, как DoS может превратиться в DDoS.
Наиболее распространенные типы атак типа "отказ в обслуживании" (DoS)
По сути, атака типа «отказ в обслуживании» обычно выполняется путем переполнения сервера - скажем, сервера веб-сайта - настолько сильным, что он не может предоставлять свои услуги законным пользователям. Это можно сделать несколькими способами, наиболее распространенными из которых являются атаки TCP-лавинной рассылки и атаки с усилением DNS.
Атаки TCP Flooding
СВЯЗАННЫЕ С: В чем разница между TCP и UDP?
Практически весь веб-трафик (HTTP / HTTPS) выполняется с использованием Протокол управления передачей (TCP) . TCP имеет больше накладных расходов, чем альтернативный протокол пользовательских дейтаграмм (UDP), но рассчитан на надежность. Два компьютера, подключенные друг к другу через TCP, будут подтверждать получение каждого пакета. Если подтверждения не поступило, пакет необходимо отправить снова.
Что произойдет, если один компьютер отключится? Возможно, у пользователя пропадает питание, у его интернет-провайдера произошел сбой или какое-либо приложение, которое он использует, закрывается, не сообщая об этом другому компьютеру. Другой клиент должен прекратить повторную отправку того же пакета, иначе он тратит ресурсы. Чтобы предотвратить бесконечную передачу, указывается продолжительность тайм-аута и / или устанавливается ограничение на то, сколько раз пакет может быть повторно отправлен, прежде чем соединение будет полностью разорвано.
Протокол TCP был разработан для обеспечения надежной связи между военными базами в случае бедствия, но сама эта конструкция делает его уязвимым для атак типа «отказ в обслуживании». Когда был создан протокол TCP, никто не предполагал, что он будет использоваться более чем миллиардом клиентских устройств. Защита от современных атак типа «отказ в обслуживании» просто не входила в процесс разработки.
Наиболее распространенная атака типа «отказ в обслуживании» на веб-серверы осуществляется путем рассылки спама SYN-пакетами (синхронизация). Отправка SYN-пакета - это первый шаг в установлении TCP-соединения. После получения пакета SYN сервер отвечает пакетом SYN-ACK (подтверждение синхронизации). Наконец, клиент отправляет пакет ACK (подтверждение), завершая соединение.
Однако, если клиент не отвечает на пакет SYN-ACK в течение установленного времени, сервер снова отправляет пакет и ожидает ответа. Эта процедура будет повторяться снова и снова, что приведет к потере памяти и процессорного времени на сервере. Фактически, если сделать достаточно, это может тратить столько памяти и процессорного времени, что законные пользователи прерывают свои сеансы или новые сеансы не могут быть запущены. Кроме того, увеличенное использование полосы пропускания от всех пакетов может привести к перегрузке сетей, делая их неспособными передавать трафик, который им действительно нужен.
Атаки с усилением DNS
СВЯЗАННЫЕ С: Что такое DNS и следует ли использовать другой DNS-сервер?
Атаки отказа в обслуживании также могут быть нацелены на DNS серверы : серверы, которые переводят доменные имена (например, новтогеек.ком ) в IP-адреса (12.345.678.900), которые компьютеры используют для связи. Когда вы вводите howtogeek.com в своем браузере, он отправляется на DNS-сервер. Затем DNS-сервер направит вас на фактический веб-сайт. Скорость и низкая задержка являются основными проблемами для DNS, поэтому протокол работает по UDP вместо TCP. DNS является важной частью инфраструктуры Интернета, и пропускная способность, потребляемая DNS-запросами, обычно минимальна.
Однако DNS медленно рос, и с течением времени постепенно добавлялись новые функции. Это создало проблему: DNS имел ограничение на размер пакета в 512 байт, чего было недостаточно для всех этих новых функций. Итак, в 1999 году IEEE опубликовал спецификацию для механизмы расширения для DNS (EDNS) , что увеличило ограничение до 4096 байт, что позволяет включать больше информации в каждый запрос.
Однако это изменение сделало DNS уязвимым для «атак усиления». Злоумышленник может отправлять специально созданные запросы к DNS-серверам, запрашивая большие объемы информации и отправляя их на IP-адрес своей цели. «Усиление» создается потому, что ответ сервера намного больше, чем запрос, который его генерирует, и DNS-сервер отправит свой ответ на поддельный IP-адрес.
Многие DNS-серверы не настроены на обнаружение или отбрасывание неверных запросов, поэтому, когда злоумышленники неоднократно отправляют поддельные запросы, жертва наводняется огромными пакетами EDNS, перегружая сеть. При невозможности обработки такого количества данных их законный трафик будет потерян.
Так что же такое распределенный отказ в обслуживании (DDoS)?
Распределенная атака отказа в обслуживании - это атака, в которой участвуют несколько (иногда невольно) злоумышленников. Веб-сайты и приложения предназначены для обработки множества одновременных подключений - в конце концов, веб-сайты не были бы очень полезны, если бы одновременно мог посещать только один человек. Гигантские сервисы, такие как Google, Facebook или Amazon, предназначены для обслуживания миллионов или десятков миллионов одновременных пользователей. Из-за этого ни один злоумышленник не может остановить их с помощью атаки отказа в обслуживании. Но много злоумышленники могли.
СВЯЗАННЫЕ С: Что такое ботнет?
Самый распространенный метод вербовки злоумышленников - через ботнет . В ботнете хакеры заражают вредоносными программами все типы подключенных к Интернету устройств. Этими устройствами могут быть компьютеры, телефоны или даже другие устройства в вашем доме, например Видеорегистраторы и камеры видеонаблюдения . После заражения они могут использовать эти устройства (называемые зомби), чтобы периодически связываться с сервером управления и контроля и запрашивать инструкции. Эти команды могут варьироваться от майнинг криптовалют да, участие в DDoS-атаках. Таким образом, им не понадобится куча хакеров для объединения - они смогут использовать небезопасные устройства обычных домашних пользователей для выполнения своей грязной работы.
Другие DDoS-атаки могут выполняться добровольно, обычно по политическим мотивам. Клиенты любят
Низкоорбитальная ионная пушка
сделать DoS-атаки простыми и легко распространяемыми. Имейте в виду, что это
незаконно в большинстве стран
(намеренно) участвовать в DDoS-атаке.
Наконец, некоторые DDoS-атаки могут быть непреднамеренными. Первоначально назывался Эффект слэшдота и обобщенный как «объятие смерти», огромные объемы законного трафика могут нанести вред веб-сайту. Вы, наверное, уже видели, как это происходило раньше - популярный сайт ссылается на небольшой блог, и огромный поток пользователей случайно останавливает сайт. Технически это все еще классифицируется как DDoS, даже если оно не является преднамеренным или злонамеренным.
Как я могу защитить себя от атак типа «отказ в обслуживании»?
Обычным пользователям не нужно беспокоиться о том, что они станут целью атак типа «отказ в обслуживании». За исключением стримеры и профессиональные геймеры , очень редко DoS направлен на человека. Тем не менее, вы все равно должны делать все возможное, чтобы защити все свои устройства от вредоносных программ, которые могут сделать вас частью ботнета.
Однако если вы являетесь администратором веб-сервера, у вас есть обширная информация о том, как защитить свои службы от DoS-атак. Конфигурация сервера и устройства могут смягчить некоторые атаки. Другие могут быть предотвращены, если неаутентифицированные пользователи не смогут выполнять операции, требующие значительных ресурсов сервера. К сожалению, успех DoS-атаки чаще всего определяется тем, у кого больше труб. Такие услуги, как Cloudflare а также Инкапсулировать предлагают защиту, стоя перед веб-сайтами, но это может быть дорого.