DDoS-aanvalle en wat u kan doen om uself te beskerm

As u die nuus die afgelope tyd gekyk het of een van ons artikels oor webhosting gelees het, het u waarskynlik die term DDoS-aanval gehoor. In hierdie artikel gaan Cloudwards.net verduidelik wat dit is en hoe u uself daarteen kan beskerm.


Die aantal DDoS-aanvalle neem toe en die impak daarvan word meer as ooit tevore gevoel. Verlede jaar het die langste aanval ooit aangeteken, 292 uur. DDoS-aanvalle is ‘n werklike bedreiging en ‘n liefling van kubermisdadigers oral omdat dit maklik is om op te stel en moeilik is om op te spoor.

Wat is DDoS-aanvalle??

Laat ons begin met die definisie van wat hierdie aanvalle eintlik is. ‘N DDoS-aanval is net ‘n variasie van wat bekend staan ​​as ‘n aanval op die ontkenning van die diens. Wat dit doen, is om dienste te onderbreek om ‘n masjien- of netwerkbron nie beskikbaar te stel nie.

Dink daaraan so. U probeer om by u huis in te kom, maar sewe broos mans staan ​​in die deur. Hulle het geen rede om daar te wees nie en blokkeer toegang tot u, iemand wat wel rede het om daar te wees.

Dit is wat ‘n DoS-aanval is. Onwettige versoeke word na ‘n webbediener gestuur om die spoed óf stadig te maak, óf om die bediener heeltemal te verongeluk. Dit verhoed dat wettige versoeke ingevul word, waardeur gemagtigde gebruikers toegang ontneem.

‘N DDoS-aanval is ‘n variasie van ‘n’ gewone ‘DoS-aanval. Die ekstra “D” aan die voorkant staan ​​vir versprei: in plaas daarvan dat ‘n enkele masjien al die versoeke uitstuur, is dit oor ‘n netwerk versprei, wat dikwels uit duisende rekenaars bestaan.

‘N Verspreide aanval is ‘n sambreelterm vir alle aanvalle wat meer as een unieke IP-adres gebruik om dit uit te voer. Onder die sambreel is die algemeenste aanvalle op die toepassingslaag. Die naam kom van die Open System Interconnection-model. Die OSI-model het sewe lae om te beskryf hoe ‘n bediener (of enige ander rekenaar) vanaf die hardeware na die gebruiker kommunikeer.


© Lifewire

Die toepassingslaag is die belangrikste laag vir DDoS-aanvalle. Dit sit aan die bokant van die kommunikasieketting en is die naaste aan die eindgebruiker; in die meeste gevalle is dit die gebruikerskoppelvlak.

Dinge soos die soekkassie vorm deel van die toepassingslaag. Daarom kan aanvallers spesifieke funksies, soos die soekbalk, teiken om dit te probeer deaktiveer. Dit is asof duisende mense terselfdertyd daardie funksie van die webwerf probeer gebruik.

Aanvalle op toepassingslae word gebruik om IT-afdelings en sekuriteit van oortredings te lei. Terwyl die IT-afdeling besig is, kan aanvallers toegang verkry tot hulpbronne wat andersins gemonitor sou word. Dit is soos die klassieke gag, maar met rekenaars.

Kortom, al die DoS-aanvalle doen een ding; hulle neem ‘n webwerf vanlyn. Die algemene uitgangspunt is dat ‘n bediener oorstroom word met buite-egtelike versoeke, wat toegang tot wettige verkeer blokkeer.

Hoe gebeur ‘n DDoS-aanval?

DDoS-aanvalle, in hul mees basiese vorm, word uitgevoer deur meer verbindingsversoeke te stuur as wat ‘n bediener kan hanteer. Daar is 15+ verskillende maniere waarop dit gebeur, maar ons sal sommige van die algemeenste uiteensit.

Die mees waarskynlike om te vorm is ‘n UDP-vloed. UDP staan ​​vir User Datagram Protocol, ‘n netwerkprotokol wat geen fisieke verbinding benodig nie. Hierdie aanval kan ook met TCP-pakkies uitgevoer word en werk op dieselfde manier..

Willekeurige poorte van die teikenmasjien word enorme hoeveelhede UDP-pakkies gestuur. Daardie hawens kyk na toepassings wat geluister word, vind niks en stuur ICMP-pakkette “onregeerbaar met bestemming” terug. Basies word hierdie proses soveel keer in so ‘n kort periode uitgevoer dat die masjien nie aan wettige versoeke kan voldoen nie.

Die volgende is ‘n ping van die dood aanval. Hierdie aanval crash ‘n bediener deur ‘n pakkie te stuur wat groter is as wat die IP-protokol toelaat. Groot IP-pakkies, onder die maksimum byte-toelae, word gestuur en dan weer bymekaar gesit voordat u die bediener tref. Die massiewe pakkie kan nie hanteer word nie en die bediener crash.

Oor die algemeen is hierdie aanvalle nie meer so groot nie. Die taktiek word egter steeds gebruik om spesifieke hardeware en toepassings te teiken. Enkele voorbeelde is traan-, bonk- en boinkaanvalle. Aangesien hierdie laaste drie effens onduidelik en tegnies is, sal ons hulle nou eers oorslaan.

‘N Ander soort digitale aanranding is die aftakeling van diensaanval. Dit werk op dieselfde manier, maar het ‘n ander doel. In plaas daarvan om ‘n bediener af te bring, beoog hierdie aanvalle om spoed te verminder, wat lei tot lang genoeg vragtye dat ‘n webwerf onbruikbaar word.

Rekenaars oorstroom die teiken met ‘n konstante stroom verkeer, naby, maar nie oor wat dit kan hanteer nie. Dit is byna onmoontlik om op te spoor, en word gereeld verwar vir ‘n eenvoudige toename in webwerfverkeer.

Digitale samewerking


© Brian Klug

Vir baie van die tegnieke is een ding nodig; baie masjiene werk saam om die aanval lewendig te maak.

Sommige aanvalle word gekoördineer, met duisende mense wat deelneem. Operasieterugbetaling is ‘n uitstekende voorbeeld. Anonymous, ‘n internetaktivistiese groep, het aanvalle teen teenstanders teen seerowery geloods in reaksie op die deling van webwerwe wat op die regte pad afgelaai is.

Meer gereeld bou aanvallers egter groot netwerke van rekenaars om die aanvalle te begin. Dit staan ​​bekend as ‘n botnet, ‘n groot hoeveelheid masjiene wat met malware besmet geraak het: ons het ‘n ondersoek gedoen oor Hola VPN, ‘n baie kwaadwillige probleem wat mense in ‘n botnet suig..

Kwaadwilligheid is ‘n sambreelterm vir alle kwaadwillige sagteware wat op u rekenaar gelaai kan word. Virusse, trojaanse perde, wurms en adware pas almal onder die naam.

Trojane word oor die algemeen in die geval van DDoS-aanvalle gebruik. Dit word dikwels stilweg geïnstalleer met ander sagteware, en dan gebruik dit om afstandtoegang tot u masjien te verkry, of om ander kwaadwillige sagteware na die feit te installeer.

MyDoom is ‘n voorbeeld van ‘n stukkie malware wat in 2004 in DDoS-aanvalle gebruik is. Dit was ‘n wurm wat byna 20 persent uitmaak van alle e-posse wat gestuur is toe dit bekendgestel is. Op 1 Februarie 2004 is een van die grootste DDoS-aanvalle wat aangeteken is, van stapel gestuur, met ‘n beraamde een miljoen masjiene wat onbewustelik deelgeneem het.  

Botnette word op swartmarkwebwerwe gekoop en verkoop. Die manier waarop masjiene by die botnet gevoeg word, verander voortdurend met die doel om die grootste netwerk moontlik te maak. Sommige botnette, soos die Bamital-botnet, het elke jaar $ 1 miljoen of meer geld vir die operateur gebring.

Hoe u uself kan beskerm 

As u nie ‘n webwerf het nie, hoef u nie veel te bekommer oor die aanval nie. U belangrikste probleem moet wees dat u masjien besmet raak en verslaaf raak aan ‘n botnet.

Algemene praktyke op die internet sal die meeste probleme vermy. Moenie spam-e-pos oopmaak nie, sketsprogramme laai dit van webwerwe wat vir lêers deel, ens. Dit sal egter nie alles dek nie.

Benewens ‘n sterk antivirusoplossing, kan VPN’s gebruik word om jouself aanlyn te beskerm. Basies is ‘n VPN ‘n geïnkripteer tonnel wat u op die internet gebruik. Die VPN tree op as die middelman, sodat die bestemmingsbediener nie u bron-IP-adres sien nie (lees meer oor ons beste VPN-dienste).

As u ‘n webwerf besit, sal u moet beskerm teen die aanval. Selfs kleiner webwerwe kan vanlyn geneem word. As jy groot genoeg is om geld te verdien, is jy groot genoeg om aangeval te word.

‘N Sterk firewall van u webhosteverskaffer is ‘n belangrike aspek van die verdediging van die bediener. Firewalls sal nie teen alles beskerm nie, maar dit blokkeer eenvoudige aanvalle. Die beste aanbieders van webhosters gebruik monitering deur sagteware sowel as mense deur die loop van die uur om enige verdagte aktiwiteite wat deur die firewall geblokkeer word, te hanteer..

U moet ook noukeurig monitor. Die beste manier om te verdedig teen ‘n DDoS-aanval is om dit vroeg op te spoor. Skripte kan geskryf word om verkeer te voorkom wat agterdogtig lyk, maar wat deesdae selde met aanvalle werk.

Monitor u verkeer om verdagte spykers op te spoor. Byvoorbeeld, as u ‘n mediaonderneming is en u sien dat die verkeer skielik styg sonder verduideliking (u was nie gekoppel nie, het nie ‘n kontroversiële artikel gepubliseer nie), is dit miskien tyd om verder te ondersoek.

Ten slotte sal verskaffers van webhosting-stroomfiltrering op hul bedieners integreer om teen aanvalle te beskerm. Dit is tonnels waar die verkeer beweeg voordat hulle die bediener tref, wat bepaal wat goed en sleg is. Cloudflare is byvoorbeeld ‘n gratis diensstroomfilterdiens.

Stroomopfiltrering is ‘n tegniek wat gebruik word deur verskaffers van wolkversagting. Hierdie ondernemings monitor die verkeer na u webwerf sonder om fisiese hardeware te benodig. Benewens stroomopfiltrering, kan hulle verdagte verkeer na domkopwerwe met groot hoeveelhede netwerkbandwydte afskrik.

Daar is altyd risiko’s, maar oor die algemeen moet goeie gedrag op die internet aansienlik verminder. U inligting is altyd waardevol, en hoe malware op u rekenaar gelaai word, verander voortdurend. Maak seker dat u in ons aanlyn-privaatheidsgids lees om te leer hoe u uself veilig kan hou.

Afsluiting

DDoS-aanvalle is vandag ‘n algemene probleem en groei steeds elke jaar. Die tegnieke wat gebruik word om ‘n webwerf vanlyn te neem of prestasies te verminder, ontwikkel voortdurend, met aanvallers wat nuwe metodes ontdek en oues kombineer.

Veiligheidsmaatreëls ontwikkel egter ook voortdurend. Slim gedrag op die internet sal die meeste mense beskerm om deel te word van ‘n botnet. Besighede kan hulself beskerm deur noukeurige monitering van verkeers- en sekuriteitsmaatreëls soos firewalls en wolkversagting.

Hoe beskerm u uself aanlyn? Laat weet ons in die kommentaar hieronder, dankie dat u dit gelees het.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me