Vad är denial of Service och DDoS-attacker?

Apr 2, 2025
Sekretess och säkerhet
OBEHANDLAT INNEHÅLL

DoS (Denial of Service) och DDoS (Distribuerad Denial of Service) attacker blir allt vanligare och potentare. Denial of Service-attacker finns i många former, men har ett gemensamt syfte: att hindra användare från att komma åt en resurs, oavsett om det är en webbsida, e-post, telefonnätverket eller något annat helt. Låt oss titta på de vanligaste typerna av attacker mot webbmål och hur DoS kan bli DDoS.

De vanligaste typerna av denial of service (DoS) -attacker

I grunden utförs en Denial of Service-attack genom att översvämma en server - till exempel servern på en webbplats - så mycket att den inte kan tillhandahålla sina tjänster till legitima användare. Det finns några sätt detta kan utföras, det vanligaste är TCP-översvämningsattacker och DNS-förstärkningsattacker.

TCP översvämningsattacker

RELATERAD: Vad är skillnaden mellan TCP och UDP?

Nästan all webbtrafik (HTTP / HTTPS) utförs med hjälp av Transmission Control Protocol (TCP) . TCP har mer overhead än alternativet, User Datagram Protocol (UDP), men är utformat för att vara tillförlitligt. Två datorer som är anslutna till varandra via TCP kommer att bekräfta mottagandet av varje paket. Om ingen bekräftelse ges måste paketet skickas igen.

Vad händer om en dator kopplas bort? Kanske förlorar en användare ström, deras Internet-leverantör har misslyckats eller vilken applikation de använder slutar utan att informera den andra datorn. Den andra klienten måste sluta skicka om samma paket, annars slösar det med resurser. För att förhindra oändlig sändning anges en tidsgräns och / eller en gräns läggs på hur många gånger ett paket kan skickas igen innan anslutningen släpps helt.

TCP var utformat för att underlätta tillförlitlig kommunikation mellan militärbaser i händelse av en katastrof, men just den här designen gör det sårbart för attacker om förnekelse av tjänster. När TCP skapades avbildade ingen att den skulle användas av över en miljard klientenheter. Skydd mot moderna förnekelser av tjänsteattacker var bara inte en del av designprocessen.

Den vanligaste förnekelsen av tjänsteattack mot webbservrar utförs genom att skicka SYN-paket (synkronisera). Att skicka ett SYN-paket är det första steget att initiera en TCP-anslutning. Efter att ha mottagit SYN-paketet svarar servern med ett SYN-ACK-paket (synkroniseringsbekräftelse). Slutligen skickar klienten ett ACK-paket (bekräftelse) och slutför anslutningen.

Men om klienten inte svarar på SYN-ACK-paketet inom en viss tid, skickar servern paketet igen och väntar på svar. Det upprepar proceduren om och om igen, vilket kan slösa minne och processortid på servern. Om det görs tillräckligt kan det faktiskt slösa så mycket minne och processortid att legitima användare får sina sessioner korta, eller så kan nya sessioner inte starta. Dessutom kan den ökade användningen av bandbredd från alla paket mätta nätverk, vilket gör att de inte kan bära den trafik de faktiskt vill ha.

DNS-förstärkningsattacker

RELATERAD: Vad är DNS och ska jag använda en annan DNS-server?

Denial of service-attacker kan också ta sikte på DNS-servrar : servrarna som översätter domännamn (som howtogeek.com ) till IP-adresser (12.345.678.900) som datorer använder för att kommunicera. När du skriver howtogeek.com i din webbläsare skickas det till en DNS-server. DNS-servern leder dig sedan till den faktiska webbplatsen. Hastighet och låg latens är stora problem för DNS, så protokollet fungerar över UDP istället för TCP. DNS är en viktig del av internetens infrastruktur och bandbredd som konsumeras av DNS-förfrågningar är i allmänhet minimal.

Men DNS växte långsamt med nya funktioner som gradvis tillkom över tiden. Detta införde ett problem: DNS hade en paketstorleksgräns på 512 byte, vilket inte räckte för alla de nya funktionerna. Så 1999 publicerade IEEE specifikationen för förlängningsmekanismer för DNS (EDNS) , vilket ökade locket till 4096 byte, vilket möjliggjorde mer information för varje begäran.

Denna förändring gjorde dock DNS sårbart för "förstärkningsattacker". En angripare kan skicka speciellt utformade förfrågningar till DNS-servrar, ber om stora mängder information och ber om att de ska skickas till målets IP-adress. En "förstärkning" skapas eftersom serverns svar är mycket större än den begäran som genereras och DNS-servern skickar sitt svar till den förfalskade IP-adressen.

Många DNS-servrar är inte konfigurerade för att upptäcka eller släppa dåliga förfrågningar, så när angripare upprepade gånger skickar förfalskade förfrågningar blir offret översvämmat med stora EDNS-paket och överbelastar nätverket. Det går inte att hantera så mycket data, deras legitima trafik kommer att gå vilse.

Så vad är en Distribution Denial of Service (DDoS) -attack?

En distribuerad denial of service-attack är en som har flera (ibland omedvetna) angripare. Webbplatser och applikationer är utformade för att hantera många samtidiga anslutningar - trots allt skulle webbplatser inte vara särskilt användbara om bara en person kunde besöka åt gången. Jätte tjänster som Google, Facebook eller Amazon är utformade för att hantera miljoner eller tiotals miljoner samtidiga användare. På grund av detta är det inte möjligt för en enda angripare att få ner dem med en förnekelse av tjänsteattack. Men många angripare kunde.

RELATERAD: Vad är ett Botnet?

Den vanligaste metoden att rekrytera angripare är genom a botnet . I ett botnet infekterar hackare alla typer av internetanslutna enheter med skadlig kod. Dessa enheter kan vara datorer, telefoner eller till och med andra enheter i ditt hem, som DVR och säkerhetskameror . När de väl är smittade kan de använda dessa enheter (kallade zombies) för att regelbundet kontakta en kommando- och styrserver för att be om instruktioner. Dessa kommandon kan variera från bryta kryptovalutor att, ja, delta i DDoS-attacker. På så sätt behöver de inte massor av hackare för att samla ihop - de kan använda de osäkra enheterna från vanliga hemmaanvändare för att göra sitt smutsiga arbete.

Andra DDoS-attacker kan utföras frivilligt, vanligtvis av politiskt motiverade skäl. Kunder gillar Kanon med låg omloppsjon gör DoS-attacker enkla och är lätta att distribuera. Tänk på att det är det olagligt i de flesta länder att (avsiktligt) delta i en DDoS-attack.

Slutligen kan vissa DDoS-attacker vara oavsiktliga. Ursprungligen kallad Slashdot-effekt och generaliseras som "dödens kram", kan enorma volymer legitim trafik skämma bort en webbplats. Du har förmodligen sett detta hända förut - en populär webbplats länkar till en liten blogg och ett stort flöde av användare tar av misstag webbplatsen ner. Tekniskt är detta fortfarande klassificerat som DDoS, även om det inte är avsiktligt eller skadligt.

Hur kan jag skydda mig själv mot förnekande av tjänstangrepp?

Typiska användare behöver inte oroa sig för att vara målet för nekande av tjänsteattacker. Med undantag för streamers och pro-spelare , det är mycket sällsynt att en DoS riktas mot en individ. Med det sagt bör du fortfarande göra det bästa du kan skydda alla dina enheter från skadlig kod som kan göra dig till en del av ett botnet.

Om du är administratör för en webbserver finns det dock en mängd information om hur du skyddar dina tjänster mot DoS-attacker. Serverkonfiguration och apparater kan mildra vissa attacker. Andra kan förhindras genom att säkerställa att obehöriga användare inte kan utföra åtgärder som kräver betydande serverresurser. Tyvärr bestäms en DoS-attack framgång oftast av vem som har det större röret. Tjänster som Cloudflare och Kapsla in erbjuda skydd genom att stå framför webbplatser, men kan vara dyrt.

.post-innehåll .inmatningsfot

Denial Of Service Attacks

Denial Of Service Attacks Explained

How To Defend Against Denial Of Service Attacks With Azure DDoS Protection | Azure Friday

How To Protect Against Denial Of Service DoS & DDoS Attacks Using Fortigate Firewall

What Is A DDoS Attack?

What Is A DDoS Attack?

What Is A Denial Of Service (DoS) Attack?

Distributed Denial Of Service | DDOS | Web Attacks | Web Technology | Lec - 57 | Bhanu Priya

DoS And DDoS Attack Explained Easily | Denial Of Service

DDoS Attacks As Fast As Possible

AZ-900 Episode 24 | Azure DDoS Protection | Distributed Denial Of Service

Denial Of Service (DoS)

DoS Attack | What Is Denial Of Service Attack And How To Initiate It

What Is A DDoS Attack (Distributed Denial-of-Service)?

Denial Of Service - CompTIA Security+ SY0-501 - 1.2

DDoS Attack Explained

DoS Vs DDoS Attack


Sekretess och säkerhet - Mest populära artiklar

Hur man påskyndar Face ID på din iPhone

Sekretess och säkerhet Jun 25, 2025

Halfpoint / Shutterstock.com Apple tillkännagav Face ID tillsammans med iPhone X och utropade sina starka säkerhetsförbättringar jämfört me..


Hur man byter anteckningsblock med en annan textredigerare i Windows

Sekretess och säkerhet Feb 21, 2025

OBEHANDLAT INNEHÅLL Notepad är en Windows-häftklammer som inte riktigt har förändrats på flera år. Det är bra som en grundläggande textredigerare, men om du vill..


Varför dina bilder inte alltid visas korrekt roterade

Sekretess och säkerhet Jul 5, 2025

Har du någonsin undrat varför vissa bilder ser korrekta ut i vissa program, men visas i sidled eller upp och ner i andra? Det beror på att det finns två olika sätt att rotera e..


Så här speglar du din iPhone eller iPad-skärm på din Windows-dator

Sekretess och säkerhet Jul 30, 2025

Med AirPlay kan du spegla skärmen på din iPhone eller iPad på din Mac eller din Apple TV . Men tänk om du har en Windows-dator? Vi visar dig ett gratis verktyg so..


Hur riskabelt är det att köra en hemserver som är säker bakom SSH?

Sekretess och säkerhet Dec 5, 2024

OBEHANDLAT INNEHÅLL När du behöver öppna något i ditt hemnätverk till större internet, är en SSH-tunnel ett säkert sätt att göra det? Dagens Fråga & ..


Nybörjare Geek: Allt du behöver veta om webbläsartillägg

Sekretess och säkerhet Aug 1, 2025

OBEHANDLAT INNEHÅLL Webbläsartillägg utökar din webbläsare med ytterligare funktioner, ändrar webbsidor och integrerar din webbläsare med de andra tjänsterna du använder...


Förhindra att Google spårar alla dina rörelser online

Sekretess och säkerhet Jul 23, 2025

OBEHANDLAT INNEHÅLL Google erbjuder många användbara webbverktyg som gör våra liv enklare, men det samlar också en enorm mängd data om sina användare. Så här kan du välja bort au..


Betala inte för Windows-säkerhet när du inte behöver

Sekretess och säkerhet Sep 18, 2025

OBEHANDLAT INNEHÅLL På Lifehacker har jag skrivit en artikel av intresse för How-To Geek-läsare, om hur väl Windows-säkerhetsverktygen fungerar om du bara använder lite sunt förnuft..


Kategorier