Отказ в обслуживании: что это такое и как его предотвратить

Оглавление:

Отказ в обслуживании: что это такое и как его предотвратить
Отказ в обслуживании: что это такое и как его предотвратить

Видео: Отказ в обслуживании: что это такое и как его предотвратить

Видео: Отказ в обслуживании: что это такое и как его предотвратить
Видео: Как создать онлайн-курс с нуля, где его разместить и как заработать? Обзор площадок онлайн-обучения - YouTube 2024, Апрель
Anonim

Вы когда-нибудь испытывали необычную медлительность в скорости вашей сети или неожиданную недоступность определенного веб-сайта? Скорее всего, может быть Атака «Отказ в обслуживании» в ходе выполнения. Возможно, вы знакомы с термином - Отказ в обслуживании но на самом деле может быть трудно провести различие между реальной атакой и нормальной сетевой активностью. Отказ в обслуживании (или DoS) атака, которая, как следует из названия, напрямую связана с тем, что ей отказывают в услуге, особенно в Интернете. Атака DoS - это своего рода атака, которая питается ресурсами пользователя и сводит сеть на колени, тем самым предотвращая доступ законных пользователей к любому веб-сайту. Атака DoS была и остается одной из самых сложных атак, для которых не существует потенциальной политики предотвращения. В этом посте мы проследим, что такое DoS-атака, и как лучше ее предотвратить, и что делать, если вы знаете, что на вас нападают.

Что такое DoS или отказ в обслуживании?

При атаке DoS злоумышленник, злоумышленник, не позволяет пользователям получать доступ к службе. Он делает это путем настройки вашего компьютера и его сетевого подключения или компьютеров и сети веб-сайта, который вы пытаетесь использовать. Таким образом, он может препятствовать доступу к вашей электронной почте или учетным записям в Интернете.

Представьте себе ситуацию, когда вы пытаетесь войти в свою учетную запись интернет-банкинга для транзакции онлайн-транзакций. Однако, как это ни странно, вам запрещается доступ к веб-сайту банка, несмотря на быстрое подключение к Интернету. Теперь могут быть две возможности: либо ваш интернет-провайдер работает, либо вы находитесь под атакой DoS!

В атаке DoS атакующий посылает поток излишних запросов на главный сервер соответствующего веб-сайта, что в основном перегружает его и блокирует любые дальнейшие запросы до того, как емкость будет сохранена. Это приводит к отказу от поступающих законных запросов на этот сайт и, следовательно, ты жертва.

Тем не менее, способы атаки могут отличаться в зависимости от мотивов атакующего, но это самый распространенный способ запуска DoS-атаки. Другие способы атаки могут включать в себя предотвращение доступа определенного человека к определенному веб-сайту, препятствующее соединению между двумя машинами на сервере, поэтому, нарушая работу службы и т. Д.

Некоторые нападающие также действуют на другой вид DoS-атаки - Электронная почта в котором много спам-писем генерируются и заливаются в папку «Входящие», так что любой дальнейший запрос на почтовый сервер отключается. Это может случиться широко, даже на учетной записи электронной почты, предоставленной вам вашими работодателями, не говоря уже о публичных почтовых службах, таких как Yahoo, Outlook и т. Д., Вы даже можете лишиться получения каких-либо дополнительных законных писем, поскольку ваша выделенная квота на хранение будет заполнена. С большим разнообразием в своих амбициях мотивация атакующих может варьироваться от «просто для удовольствия» до финансового клинча, чтобы отомстить.

Типы DoS-атак

Основываясь на характере и намерении атаки, существует несколько типов программ, которые можно использовать для запуска DoS-атак в вашей сети. Обратите внимание на наиболее часто используемые DoS-атаки:

1] SYN Flood

SYN Flood использует необоснованное преимущество стандартного способа открытия TCP-соединения. Когда клиент хочет открыть TCP-соединение с открытым портом сервера, он отправляет SYN пакет. Сервер получает пакеты, обрабатывает их, а затем отправляет обратно SYN-ACK пакет, который включает в себя информацию исходного клиента, хранящуюся в Блок управления коробкой передач (TCB) Таблица. В обычных условиях клиент отправляет обратно ACK-пакет, подтверждающий ответ сервера и, следовательно, открывая TCP-соединение. Однако под потенциалом Наводнение SYN, злоумышленник отправляет армию запросов на соединение с использованием IP-адреса пародии, которые обрабатываются целевой машиной как законные запросы. Впоследствии он занят обработкой каждого из них и пытается открыть соединение для всех этих злонамеренных запросов.

В обычных условиях клиент отправляет обратно ACK-пакет, подтверждающий ответ сервера и, следовательно, открывая TCP-соединение. Тем не менее, при потенциальной атаке SYN-flood атакующий отправляет команду запросов на соединение с использованием IP-адреса пародии, которые обрабатываются целевым компьютером как законные запросы. Впоследствии он занят обработкой каждого из них и пытается открыть соединение для всех этих злонамеренных запросов. Это заставляет сервер продолжать ждать пакет ACK для каждого запроса на соединение, который на самом деле никогда не прибывает. Эти запросы быстро заполняют таблицу TCB сервера до того, как она сможет время для любого соединения, и, таким образом, любые дальнейшие законные запросы на подключение будут помещены в очередь ожидания.
В обычных условиях клиент отправляет обратно ACK-пакет, подтверждающий ответ сервера и, следовательно, открывая TCP-соединение. Тем не менее, при потенциальной атаке SYN-flood атакующий отправляет команду запросов на соединение с использованием IP-адреса пародии, которые обрабатываются целевым компьютером как законные запросы. Впоследствии он занят обработкой каждого из них и пытается открыть соединение для всех этих злонамеренных запросов. Это заставляет сервер продолжать ждать пакет ACK для каждого запроса на соединение, который на самом деле никогда не прибывает. Эти запросы быстро заполняют таблицу TCB сервера до того, как она сможет время для любого соединения, и, таким образом, любые дальнейшие законные запросы на подключение будут помещены в очередь ожидания.

2] Потоп HTTP

Это чаще всего используется для атаки на веб-службы и приложения. Не уделяя особого внимания высокоскоростному сетевому трафику, эта атака отправляет полный и, казалось бы, действительный Запросы HTTP POST, Разработанный специально для исчерпания ресурсов целевого сервера, злоумышленник отправляет ряд этих запросов, чтобы гарантировать, что дальнейшие законные запросы не будут перенесены целевым сервером, когда он занят обработкой поддельных запросов.Все же так просто, но очень сложно отличить эти HTTP-запросы от действительных, поскольку содержимое заголовка кажется допустимым в обоих случаях.

3] Распределенная атака отказа в обслуживании (DDoS)

Image
Image

Распределенный отказ в обслуживании или атака DDoS - это как украшенный офицер в этой банде. Многое сложнее уровней выше обычной атаки DoS, DDoS генерирует трафик на целевой машине через несколько компьютеров. Злоумышленник одновременно управляет несколькими взломанными компьютерами и другими устройствами и распределяет задачу по потоку целевого сервера с трафиком, сильно потребляя его ресурсы и пропускную способность. Злоумышленник также может использовать ваш компьютер для запуска атаки на другом компьютере, если есть проблемы с безопасностью.

Теперь, как это очевидно, DDoS-атака может быть намного более эффективным и реальным при сравнении с DoS. Некоторые веб-сайты, которые могут легко обрабатывать несколько подключений, могут быть легко списаны, отправив многочисленные одновременные запросы спама. ботнеты используются для набора всех уязвимых устройств, чья безопасность может быть скомпрометирована путем инъекции вируса в них и их регистрации Армия зомби которые атакующий может контролировать и использовать для атаки DDoS. Следовательно, будучи обычным пользователем компьютера, вы должны быть осведомлены о лазейках безопасности в вашей системе и вокруг нее, иначе вы могли бы совершить грязную работу и никогда не знать об этом.

Предотвращение DoS-атак

DoS-атаки не могут быть заранее определены. Вы не можете помешать стать жертвой атаки DoS. Это не так много эффективных способов. Однако вы можете уменьшить вероятность быть частью такой атаки, когда ваш компьютер может быть использован для атаки другого. Примите к сведению нижестоящие пункты, которые помогут вам получить шансы в вашу пользу.

  1. Разверните антивирус программы и брандмауэр в вашу сеть, если это еще не сделано. Это помогает ограничить использование полосы пропускания только для прошедших проверку подлинности пользователей.
  2. Конфигурация сервера может помочь уменьшить вероятность нападения. Если вы являетесь сетевым администратором в какой-либо фирме, взгляните на свои сетевые конфигурации и упростите политики брандмауэра, чтобы заблокировать пользователей, не прошедших проверку подлинности, от адресации ресурсов сервера.
  3. Немного сторонние услуги предлагать рекомендации и защищать от DoS-атак. Они могут быть дорогими, но эффективными. Если у вас есть капитал для развертывания таких сервисов в вашей сети, лучше поймите.

Атаки DoS обычно нацелены на громких организаций таких как банковские и финансовые компании, торговые и коммерческие заглушки и т. д. Нужно быть в полной мере осведомленными и держать взгляд за плечами, чтобы предотвратить любые потенциальные атаки. Хотя эти нападения напрямую не связаны с кражей конфиденциальной информации, это может стоить жертвам огромной суммы времени и денег, чтобы избавиться от этой проблемы.

Полезные ссылки:

  • Предотвращение атак на отказ в обслуживании - MSDN
  • Рекомендации по предотвращению DoS / Атаки на отказ в обслуживании - MSDN
  • Понимание атак типа «отказ в обслуживании» - US-Cert.gov
  • Защита Office 365 от атак на отказ в обслуживании - подробнее в Microsoft
  • Источник изображения Wikipedia.

Рекомендуемые: