DoS/DDoS Protection - How To Enable ICMP, UDP & TCP Flood Filtering
Tartalomjegyzék:
A Distributed Denial of Service vagy a DDoS hosszú története van, és teljesen mainstream lett, amikor az Anonymous csoport megkezdte működését a Wikileaks elleni bármely webhely ellen. Addig a kifejezés és annak jelentése csak az Internet Security ismeretével ismerkedett meg.
Elosztott szolgáltatásmegtagadás
Néhány figyelemre méltó DDoS módszert kívánok lefedni ebben a cikkben, mielőtt megvitatnám a DDoS-támadások elkerülésére vagy megelőzésére szolgáló módszereket.
Mi a DDOS támadás
Biztos vagyok benne, hogy mindannyian tudjátok a jelentését. Az újakhoz képest a "elosztott" szolgáltatás megtagadása - ami túl sok kérést okoz a kiszolgálónak, mint amennyit képes kezelni.
Ha képtelen feldolgozni a kéréseket valós időben a nagy forgalom miatt, amely szándékosan Számos kompromittált számítógép küld el, a webhelykiszolgáló lefagy és nem válaszol a különböző ügyfelek több kérésére. A veszélyeztetett számítógépek hálózatát BOTNETS-nek nevezzük. Alapvetően a hálózatban lévő összes számítógépet és intelligens készüléket a hackerek ellenőrzik, és az ilyen számítógépek tulajdonosai nem tudják, hogy feltörték őket.
Mivel a kérések sokak és különböző helyekről érkeznek (a feltört számítógép régiói változik), ezt "Distributed Denial of Service" vagy DDoS rövidítésnek nevezzük. Ahhoz, hogy egy DDoS történjen, a kapcsolódási kísérletek száma és intenzitása nagyobb lehet, mint amit a célzott kiszolgáló képes kezelni. Ha a sávszélesség magas, minden DDoS támadónak több számítógépre van szüksége, és gyakrabban kell kérnie a kiszolgáló leállítását.
TIP : A Google Project Shield ingyenes DDoS-védelmet kínál a webhelyek kiválasztásához.
Népszerű DDoS módszerek és támadás Eszközök
A fenti részben tárgyaltuk az egyik DDoS módszert. Úgy hívják, hogy " elosztott tagadás ", mivel a kommunikációs sorokat nem egy vagy két, hanem több száz veszélyeztetett számítógép nyitja meg. A hacker, aki hozzáférhet számos számítógéphez, bármikor kezdeményezheti a kéréseket a kiszolgálóra, amelyet le akar hozni. Mivel nem egy vagy két, de sok számítógép található a bolygón, "elosztott". A kiszolgáló nem képes hosszú időre ellátni a bejövő kérelmeket és összeomlást.
A többi módszer között a kézfogási módszer . Normál esetben a számítógép megnyitja a TCP-vonalat a kiszolgálóval. A kiszolgáló reagál, és várja, hogy befejezze a kézfogást. A kézfogás a számítógép és a szerver közötti műveletek csoportja, mielőtt a tényleges adatátvitel megkezdődik. Egy támadás esetén a hacker megnyitja a TCP-t, de soha nem fejezi be a kézfogást - így a szerver vár. Egy másik webhely lefelé?
A gyors DDoS módszer a UDP módszer . DNS (Domain Name Service) kiszolgálót használ DDoS támadás kezdeményezésére. A normál URL-felbontások esetén a számítógépek Felhasználó Datagram protokollt (UDP) használnak, mivel gyorsabbak, mint a szokásos TCP csomagok. Az UDP, egyszóval, nem túl megbízható, mivel nincs mód arra, hogy ellenőrizze a csomagokat és az ilyesmit. De mindenütt használják, ahol a sebesség nagy gondot jelent. Még az online szerencsejáték-oldalak is UDP-t használnak. A hackerek az UDP csomagok gyengeségeit használják, hogy üzeneteket áruljanak el egy kiszolgálónak. Hamis csomagokat hozhatnak létre, amelyek a célzott kiszolgálóról érkeznek. A lekérdezés valami, ami nagy mennyiségű adatot küld a célzott kiszolgálónak. Mivel több DNS-feloldó van, könnyebbé válik a hacker számára egy olyan kiszolgáló, amely lebontja a webhelyet. Ebben az esetben a célzott szerver több lekérdezést / válaszolást kap, mint amennyit képes kezelni.
Számos harmadik fél eszköze van, amely botnetként működik, ha a hackernek nincs sok számítógépe. Emlékszem az egyik olyan hacker csoportra, amely az embereket kérdezi a Twitteren, hogy véletlenszerű adatokat töltsön ki egy bizonyos weboldal űrlapon, és kattintson a Küldés gombra. Nem tettem, de kíváncsi voltam, hogy működik. Valószínűleg túl sokszor küldte a spameket a kiszolgálóknak, amíg a telítettséget át nem keresztezték, és a szerver leesett. Ilyen eszközöket kereshet az interneten. De ne felejtsük el, hogy a hackelés bűncselekmény, és nem támogatjuk a számítógépes bűnözést. Ez csak az Ön információiért felel.
Miután beszélt a DDoS támadások módjáról, nézzük meg, hogy elkerülhetjük vagy megakadályozzuk a DDoS támadásokat
Read : Mi a Black Hat, a Gray Hat vagy a White Hat Hacker?
DDoS védelem és megelőzés
Sokat nem tehetünk, de még mindig, csökkenthetjük a DDoS esélyeit bizonyos óvintézkedésekkel. Az ilyen támadások egyik legelterjedtebb módja az, hogy eltömítsük a kiszolgáló sávszélességét a botnetek hamis kéréseivel. Egy kicsit nagyobb sávszélesség vásárlása csökkenti vagy megakadályozza a DDoS támadásokat, de ez költséges módszer lehet. A nagyobb sávszélesség azt jelenti, hogy több pénzt kell fizetned a tárhelyszolgáltatónak.
Ugyancsak jó használni egy elosztott adatmozgási módszert. Ez azt jelenti, hogy egyetlen kiszolgáló helyett különböző adatközpontok vannak, amelyek részben válaszolnak a kérésekre. Nagyon költséges lenne az idősebb napokban, amikor több szervert kellett vásárolnia. Napjainkban az adatközpontok alkalmazhatók a felhőre - ezáltal csökkentve a terhelést és elosztva az összes kiszolgálóról egyetlen kiszolgáló helyett.
Támogatást is használhat támadás esetén. A tükrökiszolgáló tartalmazza a legfrissebb (statikus) másolatot a tételekről a fő kiszolgálón. Ahelyett, hogy az eredeti kiszolgálókat használná, érdemes használni a tükröket, hogy az eljövendő forgalom átirányítható, így egy DDoS meghibásodhat / megakadályozható.
Az eredeti szerver bezárásához és a tükrök használatához szükség van hogy információt kapjon a bejövő és kimenő forgalomról a hálózaton. Használjon olyan monitort, amely megtartja a forgalom tényleges állapotát, és ha riaszt, bezárja a fő kiszolgálót, és átirányítja a forgalmat a tükrökre. Alternatív megoldásként, ha egy forgalmat futtat a forgalomból, más módszerekkel is kezelheti a forgalmat, anélkül, hogy le kellene állítania.
A Sucuri Cloudproxy vagy Cloudflare szolgáltatásokat is használhatja, mivel védelmet nyújtanak a DDoS támadásokkal szemben.
Néhány módszer, amire gondoltam, a DDoS támadások megakadályozására és csökkentésére. Ha bármilyen tapasztalata van a DDoS-szel kapcsolatban, kérjük, ossza meg velünk.
Olvassa el a -et is: Hogyan készítsünk el egy DDoS támadást és foglalkozzunk vele
Brute Force Attacks - Definíció és megelőzés
Mi a Brute Force Attacks? Tudja meg, mi a Brute Force Attack, azt jelenti, hogy mennyi idő szükséges a jelszó megírásához és az alapvető megelőzési és védelmi módszerekhez.
CryptoMonitor: ingyenes ransomware védelem és megelőzés
EasySync A CryptoMonitor egy ingyenes ransomware védelmi és megelőzési eszköz, amely biztosítja a Windows-ot a ransomware ellen. Megöli a titkosítási fertőzést és a feketelistákat.
Korai elindítás elleni védelem elleni védelem (ELAM) a Windows operációs rendszerben
Korai indítás elleni védelem (ELAM) a Windows 10 / 8 biztosítja a védelmet még a rendszerindítási időben is. Letiltás, A Boot-Start illesztőprogram inicializálási szabályainak konfigurálása