Wyjaśnij problem DDOS

Wyjaśnij problem DDOS
Ataki rozproszone usługi (DDOS) są najbardziej rozpowszechnionymi i wymagającymi atakami tej epoki. Pierwszy atak DDOS był świadkiem w 1999 r., Kiedy komputer na University of Minnesota zaczął odbierać zbędne pakiety danych od innych komputerów [1]. Wkrótce po tym ataku atakujący atakowali wiele dużych firm, takich jak Amazon, CNN, Github itp.

Co to jest atak DDOS?

Atak DDOS jest zasadniczo rozproszoną wersją ataku odmowy usług. W ataku DOS atakujący rozpoczyna nielegalne powódź żądań na serwer, dzięki czemu usługi uzasadnionych użytkowników są niedostępne. Ta powódź żądań sprawia, że ​​zasoby serwera są niedostępne, w ten sposób obniżając serwer.

Główną różnicą między atakiem DOS a DDOS polega na tym, że atak DOS odbywa się z jednego komputera, podczas gdy atak DDOS rozpoczyna się z grupy rozproszonych komputerów.

W DDOS atakujący zwykle używa botnetów (sieć botów) do automatyzacji ataku. Przed rozpoczęciem ataku atakujący tworzy armię komputerów zombie. Atakujący najpierw zaraża komputery ofiary złośliwym oprogramowaniem lub adaperem reklamowym. Po wprowadzeniu botów Botmaster tworzy polecenie i kanał kontrolny, aby zdalnie sterować botami. Botmaster wydaje następnie polecenia rozpoczęcia rozproszonego i zsynchronizowanego ataku za pomocą tych ofiarnych komputerów na komputerze docelowym. Prowadzi to do powodzi ukierunkowanych stron internetowych, serwerów i sieci o większym ruchu, niż mogą sobie poradzić.

Botnety mogą wahać się od setek do milionów komputerów kontrolowanych przez Masters Bot. Bot-mistrz używa botnetów do różnych celów, takich jak infekcja serwerów, publikacja spamu itp. Komputer może być częścią botnetu, nie wiedząc o tym. Urządzenia Internetu rzeczy (IoT) to najnowszy cel atakujących z powstającymi aplikacjami IoT. Urządzenia IoT są zhakowane, aby stać się częścią Botnets w celu dostarczenia ataków DDOS. Powodem jest to, że bezpieczeństwo urządzeń IoT na ogół nie jest tego poziomu, ponieważ bezpieczeństwo kompletnego systemu komputerowego.

DDOS DIG DIG MAPY są opracowywane przez wiele firm, które zapewniają przegląd na żywo trwających ataków DDOS na świecie. mi.G., Kaspersky zapewnia widok 3D na żywo. Inne, e.G., Uwzględnij Fireeye, cyfrową mapę ataku itp.

DDOS Attack Business Model

Hakerzy opracowali model biznesowy, aby zarobić swój grosz. Ataki są sprzedawane na nielegalnych stronach internetowych za pomocą ciemnej sieci. Przeglądarka Tor jest zwykle używana do dostępu do ciemnej sieci, ponieważ zapewnia anonimowy sposób surfowania po Internecie. Cena ataku zależy od poziomu ataku, czasu trwania ataku i innych czynników. Hakerzy z wysokim programowaniem tworzą botnety i sprzedają lub wynajmują je hakerom mniej wykwalifikowanym lub innym firmom w ciemnej sieci. Ataki DDOS tak niskie jak 8 £ są sprzedawane w Internecie [2]. Te ataki są wystarczająco mocne, aby sprowadzić stronę internetową.

Po Ddongingu celu hakerzy domagają się ryczałtowych pieniędzy na zwolnienie ataku. Wiele organizacji zgadza się zapłacić kwotę, aby zaoszczędzić ruch firmy i klientów. Niektórzy hakerzy oferują nawet zapewnienie środków w celu ochrony przed przyszłymi atakami.

Rodzaje ataku DDOS

Istnieją głównie trzy rodzaje ataków DDOS:

  1. Ataki warstwy aplikacji: zwane także atakiem DDOS warstwy 7, służy do wydechu zasobów systemu. Atakujący uruchamia wiele żądań HTTP, spływa dostępne zasoby i sprawia, że ​​serwer jest niedostępny dla uzasadnionych żądań. Nazywa się to również atakiem powodziowym HTTP.
  2. Ataki protokołu: Ataki protokołu są również znane jako ataki państwowe. Ten atak jest ukierunkowany na pojemność tabeli stanu serwera aplikacji lub zasobów pośrednich, takich jak równoważenie obciążenia i zapory ogniowe. Za e.G., Syn Flood Attack wykorzystuje uścisk dłoni TCP i wysyła wiele pakietów TCP SYN w celu „początkowego żądania połączenia” z sfałszowanymi źródłowymi adresami IP do ofiary. Maszyna ofiary odpowiada na każde żądanie połączenia i czeka na kolejny krok uścisku dłoni, który nigdy nie nadchodzi, a tym samym wyczerpując wszystkie swoje zasoby w tym procesie
  3. Ataki wolumetryczne: W tym ataku atakujący wykorzystuje dostępną przepustowość serwera, generując ogromny ruch i nasyca dostępną przepustowość. Za e.G., W ataku wzmocnienia DNS żądanie jest wysyłane do serwera DNS z sfałszowanym adresem IP (adres IP ofiary); Adres IP ofiary odbiera odpowiedź z serwera.

Wniosek

Przedsiębiorstwa i firmy są bardzo zaniepokojone alarmującym wskaźnikiem ataków. Gdy serwer wchodzi w atak DDOS, organizacje muszą ponieść znaczne straty finansowe i reputacyjne. Jest jasnym faktem, że zaufanie klientów jest niezbędne dla firm. Ciężkość i objętość ataków rośnie każdego dnia, a hakerzy znajdują bardziej inteligentne sposoby rozpoczęcia ataków DDOS. W takich sytuacjach organizacje potrzebują solidnej tarczy, aby zachować swoje zasoby IT. Wdrożenie zapory na poziomie sieci korporacyjnej jest jednym z takich rozwiązań.

Bibliografia

  1. Eric Osteweil, Angelos Stavrou i Lixia Zhang. „20 lat DDO: wezwanie do działania”. W: arxivpreprint arxiv: 1904.02739 (2019).
  2. wiadomości BBC. 2020. DDOS-FORE: Nastolatki sprzedawały cyberataki za pośrednictwem strony internetowej. [Online] Dostępne pod adresem: https: // www.BBC.współ.UK/News/UK-England-Surrey-52575801 & GT