Główna » jak » Czym są ataki typu odmowa usługi i ataki DDoS?

    Czym są ataki typu odmowa usługi i ataki DDoS?

    Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Service) stają się coraz powszechniejsze i silniejsze. Ataki Denial of Service występują w wielu formach, ale mają wspólny cel: powstrzymanie użytkowników przed dostępem do zasobu, niezależnie od tego, czy jest to strona internetowa, adres e-mail, sieć telefoniczna, czy coś zupełnie innego. Przyjrzyjmy się najczęstszym typom ataków na cele sieciowe i temu, jak DoS może stać się DDoS.

    Najczęstsze ataki typu Denial of Service (DoS)

    U podstaw ataku Denial of Service zwykle wykonuje się przez zalanie serwera - na przykład serwera strony internetowej - tak bardzo, że nie jest on w stanie zapewnić swoich usług legalnym użytkownikom. Można to zrobić na kilka sposobów, najczęściej są to ataki polegające na zalewaniu TCP i ataki polegające na wzmocnieniu DNS.

    Ataki typu Flood Flood

    Niemal cały ruch internetowy (HTTP / HTTPS) odbywa się za pomocą protokołu TCP (Transmission Control Protocol). TCP ma więcej narzutów niż alternatywa, UDP (User Datagram Protocol), ale ma być niezawodna. Dwa komputery połączone ze sobą za pośrednictwem protokołu TCP potwierdzą odbiór każdego pakietu. Jeśli nie zostanie podane potwierdzenie, pakiet musi zostać wysłany ponownie.

    Co się stanie, jeśli jeden komputer się rozłączy? Być może użytkownik traci moc, a jego dostawca Internetu nie działa, lub jakakolwiek aplikacja, której używają, przestaje działać bez informowania drugiego komputera. Drugi klient musi przestać ponownie wysyłać ten sam pakiet lub marnować zasoby. Aby zapobiec niekończącej się transmisji, określany jest czas trwania limitu czasu i / lub określa się, ile razy można ponownie wysłać pakiet przed całkowitym zerwaniem połączenia.

    TCP został zaprojektowany w celu ułatwienia niezawodnej komunikacji między bazami wojskowymi w przypadku katastrofy, ale ten sam projekt pozostawia go podatnym na ataki typu "odmowa usługi". Po utworzeniu TCP nikt nie wyobrażał sobie, że będzie on używany przez ponad miliard urządzeń klienckich. Ochrona przed nowoczesnymi atakami typu "odmowa usługi" nie była tylko częścią procesu projektowania.

    Najczęstszym atakiem typu "odmowa usługi" na serwery WWW jest spamowanie pakietów SYN (synchronizacja). Wysłanie pakietu SYN jest pierwszym krokiem do zainicjowania połączenia TCP. Po otrzymaniu pakietu SYN, serwer odpowiada pakietem SYN-ACK (potwierdzenie synchronizacji). Wreszcie, klient wysyła pakiet ACK (potwierdzenie), kończąc połączenie.

    Jeśli jednak klient nie odpowie na pakiet SYN-ACK w określonym czasie, serwer ponownie wysyła pakiet i czeka na odpowiedź. Powtarza to wielokrotnie, co może marnować pamięć i czas procesora na serwerze. W rzeczywistości, jeśli zostanie to zrobione wystarczająco dużo, może zmarnować tak dużo pamięci i czasu procesora, że ​​uprawnieni użytkownicy tracą swoje sesje lub nowe sesje nie mogą się uruchomić. Ponadto zwiększone wykorzystanie przepustowości ze wszystkich pakietów może nasycać sieci, co uniemożliwia im przenoszenie ruchu, którego faktycznie potrzebują.

    Ataki wzmacniające DNS

    Ataki Denial of Service mogą również być skierowane na serwery DNS: serwery tłumaczące nazwy domen (np. Howtogeek.com) na adresy IP (12.345.678.900) używane przez komputery do komunikacji. Po wpisaniu howtogeek.com w przeglądarce, zostaje on wysłany do serwera DNS. Następnie serwer DNS kieruje użytkownika do rzeczywistej witryny internetowej. Szybkość i małe opóźnienie są głównymi problemami dla DNS, więc protokół działa przez UDP zamiast TCP. DNS jest krytyczną częścią infrastruktury Internetu, a przepustowość wykorzystywana przez żądania DNS jest zazwyczaj minimalna.

    Jednak system DNS powoli rósł, a nowe funkcje były stopniowo dodawane stopniowo. To spowodowało problem: DNS miał limit rozmiaru pakietu 512 bajtów, który nie był wystarczający dla wszystkich nowych funkcji. Tak więc w 1999 r. IEEE opublikowało specyfikację mechanizmów rozszerzeń dla systemu DNS (EDNS), która zwiększyła limit do 4096 bajtów, umożliwiając zawarcie większej ilości informacji w każdym żądaniu.

    Ta zmiana spowodowała jednak, że DNS był podatny na "ataki wzmacniające". Osoba atakująca może wysłać specjalnie spreparowane żądania do serwerów DNS, prosząc o dużą ilość informacji i prosząc o przesłanie ich na adres IP celu. "Wzmocnienie" jest tworzone, ponieważ odpowiedź serwera jest znacznie większa niż żądanie generowania go, a serwer DNS wysyła odpowiedź na podrobione IP.

    Wiele serwerów DNS nie jest skonfigurowanych do wykrywania lub odrzucania złych żądań, więc gdy atakujący wielokrotnie wysyła fałszywe żądania, ofiara zostaje zalana ogromnymi pakietami EDNS, powodując przeciążenie sieci. Nie można obsłużyć tak dużej ilości danych, ich legalny ruch zostanie utracony.

    Czym jest atak rozproszonych ataków Denial of Service (DDoS)?

    Rozproszony atak typu "odmowa usługi" to atak wielu (czasami nieświadomych) napastników. Witryny i aplikacje są przeznaczone do obsługi wielu równoczesnych połączeń - w końcu strony internetowe nie byłyby zbyt użyteczne, gdyby tylko jedna osoba mogła odwiedzić jednocześnie. Gigantyczne usługi takie jak Google, Facebook czy Amazon są przeznaczone do obsługi milionów lub dziesiątków milionów jednoczesnych użytkowników. Z tego powodu nie jest możliwe, aby jeden atakujący sprowadził je z atakiem typu "odmowa usługi". Ale wiele napastnicy mogą.

    Najpopularniejszą metodą rekrutowania atakujących jest botnet. W botnetach hakerzy infekują różnego rodzaju podłączone do Internetu urządzenia złośliwym oprogramowaniem. Urządzeniami tymi mogą być komputery, telefony, a nawet inne urządzenia w domu, takie jak rejestratory i kamery bezpieczeństwa. Po zainfekowaniu mogą korzystać z tych urządzeń (zwanych zombie), aby okresowo kontaktować się z serwerem kontroli i polecenia, aby poprosić o instrukcje. Te polecenia mogą być różne, od górniczych kryptowalut po, tak, uczestnicząc w atakach DDoS. W ten sposób nie potrzebują wielu hakerów do wspólnego zespółu - mogą używać niezabezpieczonych urządzeń zwykłych użytkowników domowych do wykonywania brudnej pracy.

    Inne ataki DDoS mogą być wykonywane dobrowolnie, zazwyczaj z powodów politycznych. Klienci tacy jak Low Orbit Ion Cannon powodują, że ataki DoS są proste i łatwe do dystrybucji. Należy pamiętać, że w większości krajów nielegalne jest (w sposób zamierzony) udział w ataku DDoS.

    Wreszcie, niektóre ataki DDoS mogą być niezamierzone. Pierwotnie nazywany efektem Slashdot i uogólniony jako "objęcie śmierci", ogromne ilości legalnego ruchu mogą okaleczyć stronę internetową. Prawdopodobnie już to zauważyłeś - popularna strona łączy się z małym blogiem, a ogromny napływ użytkowników przypadkowo powoduje wyłączenie witryny. Technicznie jest to nadal klasyfikowane jako DDoS, nawet jeśli nie jest zamierzone lub złośliwe.

    Jak mogę się chronić przed atakami Denial of Service??

    Typowi użytkownicy nie muszą martwić się o to, że są celem ataków typu "odmowa usługi". Z wyjątkiem streamerów i profesjonalnych graczy bardzo rzadko zdarza się, by DoS był wskazywany na osobę. Powiedział, że powinieneś zrobić wszystko, co możliwe, aby chronić wszystkie urządzenia przed złośliwym oprogramowaniem, które mogą stać się częścią botnetu.

    Jeśli jednak jesteś administratorem serwera internetowego, istnieje mnóstwo informacji o tym, jak zabezpieczyć swoje usługi przed atakami DoS. Konfiguracja serwera i urządzenia mogą łagodzić niektóre ataki. Innym można zapobiec, uniemożliwiając nieuwierzytelnionym użytkownikom wykonywanie operacji wymagających znacznych zasobów serwera. Niestety, sukces ataku DoS jest najczęściej determinowany przez osobę, która ma większą rurę. Usługi takie jak Cloudflare i Incapsula oferują ochronę, stojąc przed witrynami internetowymi, ale mogą być kosztowne.