דף הבית » איך ל » מה הם הכחשת שירות התקפות DDoS?

    מה הם הכחשת שירות התקפות DDoS?

    DoS (מניעת שירות) ו DDoS (מבוזרת מניעת שירות) התקפות הופכים נפוצים יותר ויותר חזק. התקפות מסוג מניעת שירות מגיעות בצורות רבות, אך יש להן מטרה משותפת: עצירת משתמשים בגישה למשאב, בין אם מדובר בדף אינטרנט, בדוא"ל, ברשת הטלפון או בכל דבר אחר לגמרי. בואו נסתכל על סוגים נפוצים ביותר של התקפות נגד מטרות אינטרנט, וכיצד DoS יכול להפוך DDoS.

    הנפוצים ביותר סוגים של מניעת שירות (DoS) התקפות

    בליבה, מתקפה של מניעת שירות מבוצעת בדרך כלל על ידי הצפת שרת-אומר, השרת של אתר אינטרנט - עד כדי כך שהוא אינו מסוגל לספק את שירותיו למשתמשים חוקיים. ישנן כמה דרכים זה יכול להתבצע, הנפוצים ביותר להיות TCP התקפות הצפה התקפות הגברה DNS.

    התקפות הצפת TCP

    כמעט כל התנועה באינטרנט (HTTP / HTTPS) מתבצעת באמצעות פרוטוקול בקרת שידור (TCP). TCP יש תקורה יותר מאשר חלופה, User Datagram Protocol (UDP), אבל נועד להיות אמין. שני מחשבים המחוברים זה לזה באמצעות TCP יאשרו קבלת כל מנה. אם לא סופק אישור, יש לשלוח את המנה שוב.

    מה קורה אם מחשב אחד מתנתק? אולי משתמש מאבד כוח, ספק שירותי האינטרנט שלהם יש כישלון, או כל יישום הם משתמשים הפסקות מבלי ליידע את המחשב השני. הלקוח השני צריך להפסיק לשלוח מחדש את אותה מנה, אחרת זה בזבוז משאבים. כדי למנוע שידור בלתי נגמר, נקבע פרק זמן קצוב לתפוגה ו / או מגבלה על מספר הפעמים שחבילה ניתנת לשליחה מחדש לפני הפלת החיבור לחלוטין.

    TCP נועד להקל על תקשורת אמינה בין בסיסי צבא במקרה של אסון, אבל זה מאוד עיצוב משאיר אותו חשוף למניעת התקפות שירות. כאשר TCP נוצר, אף אחד לא הדמיה כי זה יהיה בשימוש על ידי מעל מיליארד מכשירים הלקוח. הגנה מפני התקפות מניעת שירות מודרניות לא היתה רק חלק מתהליך התכנון.

    ההתקפה הנפוצה ביותר של התקפות שירות נגד שרתי אינטרנט מתבצעת על ידי דואר זבל SYN (סנכרון) מנות. שליחת מנות SYN היא השלב הראשון ביצירת חיבור TCP. לאחר קבלת מנות SYN, השרת מגיב עם מנות SYN-ACK (סנכרון הודאה). לבסוף, הלקוח שולח חבילת ACK (אישור), ומשלים את החיבור.

    עם זאת, אם הלקוח אינו מגיב למנות SYN-ACK בתוך זמן מוגדר, השרת שולח את המנה שוב ומחכה לתגובה. זה יחזור על התהליך הזה שוב ושוב, אשר יכול לבזבז זיכרון וזמן מעבד בשרת. למעשה, אם נעשה מספיק, זה יכול לבזבז כל כך הרבה זיכרון וזמן מעבד כי משתמשים לגיטימיים לקבל את הפגישות שלהם לקצר, או פגישות חדשות אינן מסוגלות להתחיל. בנוסף, השימוש ברוחב הפס המוגבר מכל מנות יכול להרוות רשתות, מה שהופך אותם מסוגלים לבצע את התנועה שהם באמת רוצים.

    התקפות הגברה של DNS

    התקפות מסוג מניעת שירות יכולות גם הן לכוון את שרתי ה- DNS: השרתים המתרגמים שמות דומיינים (כגון howtogeek.com) לכתובות IP (12.345.678.900) שמשתמשים במחשבים לצורך תקשורת. כאשר אתה מקליד howtogeek.com בדפדפן שלך, הוא נשלח לשרת DNS. שרת ה- DNS מפנה אותך לאתר האינטרנט בפועל. מהירות חביון נמוכה הם החששות העיקריים עבור DNS, כך הפרוטוקול פועל מעל UDP במקום TCP. DNS הוא חלק קריטי בתשתית האינטרנט, ורוחב הפס הנצרך על ידי בקשות DNS הוא בדרך כלל מינימלי.

    עם זאת, ה- DNS גדל לאט, עם תכונות חדשות נוספו בהדרגה לאורך זמן. זה הציג בעיה: DNS היה מגבלת גודל מנה של 512 בתים, אשר לא היה מספיק עבור כל התכונות החדשות. לכן, ב- 1999, ה- IEEE פירסם את המפרט עבור מנגנוני הרחבה עבור DNS (EDNS), שהגדיל את המכסה ל -4096 בתים, ומאפשר לכלול מידע נוסף בכל בקשה.

    שינוי זה, לעומת זאת, הפך את ה- DNS לפגיע ל"התקפות הגברה ". תוקף יכול לשלוח בקשות בעלות מבנה מיוחד לשרתים של DNS, לבקש כמויות גדולות של מידע, ולבקש שיישלחו לכתובת ה- IP של היעד. "הגברה" נוצרת משום שתגובת השרת גדולה בהרבה מהבקשה שמייצרת אותו, ושרת ה- DNS ישלח את תגובתו ל- IP המזוייף.

    שרתי DNS רבים אינם מוגדרים לזהות או לבטל בקשות רעות, ולכן כאשר התוקפים שולחים שוב ושוב בקשות מזויפות, הקורבן מוצף מנות EDNS ענק, הגודש הרשת. לא ניתן לטפל בנתונים כה רבים, התנועה הלגיטימית שלהם תאבד.

    אז מה הוא מבוזר מניעת שירות (DDoS) התקפה?

    התקפת מניעת שירות מבוזרת היא התקפה שיש לה מספר תוקפים (לעתים לא רצויים). אתרי אינטרנט ויישומים נועדו להתמודד עם חיבורים בו זמנית רבים - אחרי הכל, אתרי אינטרנט לא יהיה מאוד שימושי אם רק אדם אחד יכול לבקר בכל פעם. שירותים ענקיים כגון Google, Facebook או Amazon מתוכננים לטפל במיליונים או בעשרות מיליוני משתמשים בו-זמניים. בגלל זה, זה לא ריאלי עבור תוקף אחד כדי להפיל אותם עם התקף מניעת שירות. אבל רב התוקפים יכלו.

    השיטה הנפוצה ביותר של התוקפים לגיוס היא דרך botnet. ב botnet, האקרים להדביק כל מיני התקנים מחוברים לאינטרנט עם תוכנות זדוניות. התקנים אלה יכולים להיות מחשבים, טלפונים או התקנים אחרים בבית, כגון מצלמות וידאו ומצלמות אבטחה. לאחר נגוע, הם יכולים להשתמש באותם מכשירים (המכונה זומבים) כדי ליצור קשר מעת לעת עם שרת פקודה ושליטה לבקש הוראות. פקודות אלה יכולים לנוע בין cryptocurrencies כרייה כדי, כן, השתתפות התקפות DDoS. בדרך זו, הם לא צריכים טון של האקרים להקה יחד - הם יכולים להשתמש במכשירים חסרי ביטחון של משתמשים בבית רגיל לעשות את העבודה המלוכלכת שלהם.

    התקפות DDoS אחרות עשויות להתבצע באופן וולונטרי, בדרך כלל מסיבות פוליטיות. לקוחות כמו Low Orbit יון תותח לבצע התקפות DoS פשוט קל להפיץ. יש לזכור כי זה לא חוקי ברוב המדינות (בכוונה) להשתתף בהתקפה DDoS.

    לבסוף, כמה התקפות DDoS יכול להיות מכוונת. המכונה במקור את האפקט Slashdot ו generalized כמו "חיבוק של מוות," כרכים ענקיים של תנועה לגיטימית יכול לשבות אתר אינטרנט. בטח ראית את זה קורה לפני - אתר פופולרי קישורים לבלוג קטן זרם עצום של משתמשים בטעות להביא את האתר למטה. מבחינה טכנית, זה עדיין מסווג כמו DDoS, גם אם הוא לא מכוון או זדוני.

    כיצד אוכל להגן על עצמי מפני מניעת שירות?

    משתמשים אופייניים לא צריך לדאוג להיות היעד של התקפות מניעת שירות. למעט streamers ו gamers Pro, זה נדיר מאוד עבור DoS להיות הצביע על אדם. עם זאת, אתה עדיין צריך לעשות את הטוב ביותר שאתה יכול כדי להגן על כל המכשירים מפני תוכנות זדוניות שיכולות לגרום לך חלק botnet.

    אם אתה מנהל מערכת של שרת אינטרנט, עם זאת, יש שפע של מידע על איך לאבטח את השירותים שלך נגד התקפות DoS. תצורת שרת ומכשירים יכולים להפחית כמה התקפות. אחרים ניתן למנוע על ידי הבטחת משתמשים לא מאומתים לא יכול לבצע פעולות הדורשות משאבי שרת משמעותיים. למרבה הצער, הצלחה של התקפה DoS נקבע לרוב על ידי מי יש את הצינור הגדול. שירותים כמו Cloudflare ואינקפסולה מציעים הגנה על ידי עמידה מול אתרי אינטרנט, אבל יכול להיות יקר.