Erinevus dos ja ddos ​​vahel. DoS- ja DDoS-rünnakud: tähendus ja erinevused. Riistvara ülekoormus

Ingliskeelne akronüüm DDoS tähistab distributed Denial of Service, mis tähendab sõna-sõnalt "teenuse hajutatud keelamist". Tegelikkuses tähendab see terminoloogia rünnakut, mis viiakse läbi üheaegselt paljudest arvutitest. Sellise rünnaku eesmärk on keelata sihtserver (tavaliselt suur organisatsioon) suure hulga päringute tõttu, mida arvutisüsteem ei suuda töödelda. Vaatleme seda tüüpi rünnakuid üksikasjalikult.

Sissejuhatus

Infoturbe teemas kogenematud inimesed võivad DoS rünnakud ja DDoS rünnakud sageli segi ajada on seda kõige lihtsam meeles pidada järgmiselt: Dos rünnakuga üritab üks ründav masin tekitada teenuse keelamise; DDoS-i rünnaku ajal on selliseid masinaid reeglina palju, see on botnet, mis sisaldab nakatunud arvuteid, mida ründaja täielikult kontrollib.

Nagu võite arvata, on DDoS-rünnakuga võitlemine palju keerulisem, olenevalt küberkurjategija eelarvest võib see kesta päevi, isegi nädalaid. Selle ründe tõhusus on ilmselge ja selle juurdepääsetavus on täiesti hämmastav – darkneti turgudel saab väikese botneti osta 150 dollari eest.

Et saada aimu, kui palju DDoS-i rünnakuid maailma eri piirkondades toimub, vaadake spetsiaalset digitaalsete rünnakute kaarti.

Praegusel etapil on meil palju erinevaid DDoS-i rünnakuid, vaatame mõnda neist.

DDoS-i rünnakute tüübid

Rakenduskiht DDoS (RakenduskihtDDoS)

Rakenduse (või 7. kihi) rünnak hõlmab tohutu hulga päringute saatmist, mis nõuavad palju arvutusvõimsust. See klass hõlmab ka HTTP üleujutuse ja DNS üleujutuse rünnakuid.

HTTP üleujutus

HTTP üleujutus viiakse tavaliselt läbi konkreetse sihtmärgi vastu ja sellest tulenevalt on sellist rünnakut üsna raske ära hoida. See ei kasuta pahatahtlikke pakette ja tugineb rohkem botnetile.

DNS-i üleujutus

Seda tüüpi rünnaku korral on sihtmärgiks ohvri DNS-server. Kui DNS-server pole saadaval, ei leia te vastavat serverit. DNS üleujutus on sümmeetriline rünnak, mille käivitavad mitmed robotvõrgus asuvad zombid ja mis kuulub UDP rünnakute klassi. See rünnak muudab võltsimise lihtsamaks.

Võrgukiht DDoS

Need on väga ulatuslikud rünnakud, mõõdetuna gigabitti sekundis (Gbps) või pakettides sekundis (PPS). Halvimatel juhtudel võivad sellised rünnakud ulatuda 20–200 Gbps-ni. Seda tüüpi DDoS-rünnakud jagunevad SYN-i üleujutuseks ja UDP-üleujutuseks.

SYN-i üleujutus

Loob serveriga ühenduse loomiseks taotluste voo, mis muudab nendele päringutele vastamise võimatuks. Sihtmärgiks on siin iga serveri port, mis on “üle ujutatud” (ingliskeelsest sõnast flood) SYN-pakettidega, mistõttu on serveri ühenduste järjekord täis. Sel juhul ignoreeritakse SYN-ACK pakette, mille tulemuseks on nn pooleldi avatud ühendused, mis ootavad kliendi kinnitust.

UDP üleujutus

Server on igas pordis UDP-päringutega üle ujutatud. Sel juhul vastab server "sihtkoha kättesaamatu" pakettidega, mille tulemusena on rünnatav süsteem ülekoormatud ja ei saa vastata.

Mis on võimendamine?

Võimendamine on tehnika, mida kasutatakse DDoS-i rünnaku ribalaiuse suurendamiseks. Taotluses IP-aadressi võltsimisega võib ründaja suurendada oma rünnaku tõhusust 70 korda. Võimendus võib serveri tüübist olenevalt erineda.

Näiteks käsku monlist kasutatakse sageli NTP DDoS-i rünnakute jaoks. See käsk saadab ründajale teabe viimase 600 ntpd kliendi kohta. See tähendab, et nakatunud arvuti väikese taotluse korral saadetakse suur UDP-voog tagasi. Selline rünnak võtab botneti kasutamisel hiiglaslikud mõõtmed.

Joonis 1. DDoS-i ründeskeem

Järeldused

Nüüd on meil põhiteadmised DDoS-i rünnakutest, saame rääkida, kuidas end nende eest kaitsta. Esimene samm on kindlaks teha, kus teie võrk on kõige haavatavam. Seejärel tasub end asetada ründaja olukorda, et kujutada ette, mida ta peab tegema, et teie võrgule edukas rünnak läbi viia.

Võib-olla on kõige olulisem omada teavitussüsteemi, mis teavitab teid DDoS-i rünnakust, seda parem, nii et teil on aega neutraliseerimisplaani läbi mõelda.

Lõpuks saate tellida läbitungimistesti (ehk pentest, pentest, penetration test), et kontrollida oma võrgu turvalisust ja selle valmisolekut väliste sissetungide jaoks. See on hea tava ja aitab teil mõista ja kõrvaldada nõrgad kohad, et teie võrk oleks suhteliselt turvaline.

Üks levinumaid vigu amatöörküberajakirjanike seas on segadus terminites, mis tähistavad Interneti-ressursside vastu suunatud rünnakute liike. Näiteks DoS ja DDoS ei ole sama asi. Kuigi akronüümid erinevad vaid ühe tähe võrra, on selle taga tohutu faktiline erinevus.

Tänapäeval kirjutatakse üsna harva sellest, mis on DoS rünnak ( Teenuse keelamine), sest Neid rünnakuid nende madala efektiivsuse tõttu praktiliselt ei kasutata. Kuid just DoS-skeem on tänapäevaste teenuse keelamise küberrünnakute aluseks.

DoS-rünnak on „rämpsu” liikluse genereerimine ühest seadmest (IP-aadress) „ohvri” ressurssi (näiteks veebisaidile). Eesmärk on ammendada "ohvri" arvutus- ja muud võimed, et blokeerida viimase töö.

Sest Internet, arvutitehnoloogia ja võrguseadmed arenevad kiiresti, omandades võimu, ühe DoS-i rünnaku maht muutus peagi liiga väikeseks, et blokeerida mis tahes olulist ressurssi. Seetõttu leidsid häkkerid DoS-rünnaku intensiivistamiseks kõige ilmsema viisi: viia see läbi mitmest seadmest (IP-aadressilt) korraga. Nii ilmnes hajutatud (või massiline) küberrünnak teenuse keelamise vastu - DDoS ( hajutatud teenuse keelamine). Seda on palju keerulisem filtreerida ja võimsus võib ulatuda 1 Tbps-ni.

Lisaks on DoS-rünnakut lihtne tõrjuda, kui see on juba alanud: arvutage IP, millelt pahatahtlikud liikluspaketid tulevad, ja sisestage see . Ja kui rünnak tuleb mitmelt IP-aadressilt, muutub ülesanne keerulisemaks. Näiteks saate ressursi kaitsmiseks blokeerida kõik päringud, mis tulevad ühest riigist, millega ründavad IP-d on seaduslikult "lingitud", kuid siis keelatakse ka sealt pärit legitiimsed kasutajad saidile juurdepääsu.

Mõnes mõttes, kui rääkida DDoS-i definitsioonist, siis on tegemist DoS-i rünnaku alatüübiga, mis sai alguse sellest skeemi muutmise teel, kuid muid sarnaseid rünnakuvorme ei ole ja esimene on häkkerite arsenalist teise asendanud. Seetõttu oleks enamikul juhtudel õigem kasutada terminit DDoS-rünnak või venekeelset tõlget - hajutatud teenuse keelamise rünnak.

Sellise ründe skeem koosneb kolmest võtmeelemendist: juhtmasinast, millest saadetakse juhtsignaalid konsooli, mille kaudu levitatakse signaale miljonite kasutajaseadmetesse (häkitud või ründekoodiga nakatunud). Neid seadmeid nimetatakse robotiteks. Kui varem olid need peamiselt personaalarvutid, siis tänapäeval saab botneti rünnakut läbi viia ruuterite, videosalvestite, nutitelefonide jms abil - mis tahes seadmetega, millel on Interneti-ühenduse loomiseks liides. Boti kasutaja ei saa enamasti isegi aru, et teda kasutatakse ebaseaduslikeks tegevusteks.

Tänapäeval leiate Internetist vabalt palju pakkumisi mis tahes veebisaidi DDoS-i testimise korraldamiseks naeruväärse tasu eest 15-20 dollarit. Sellistel “häkkeritel” pole tavaliselt võimsat serverit ega botnetti (häkitud seadmete võrgustik) massiivse küberrünnaku korraldamiseks ning sellise raha eest saab maksimaalselt DoS-i, millega saab hakkama iga pädev süsteemiadministraator.

DoS-i tähtsust ei tasu aga alahinnata – seda treenivad algajad ründajad ja kuna selliseid juhtumeid uuritakse harva, jäävad paljud karistamata.

DoS rünnak (teenuse keelamise rünnak)- rünnak arvutisüsteemi vastu eesmärgiga see ebaõnnestuda, st luua tingimused, mille korral süsteemi legitiimsed (õigustatud) kasutajad ei pääse ligi süsteemi pakutavatele ressurssidele (serveritele) või see juurdepääs on raskendatud. “Vaenlase” süsteemi rike võib olla ka samm süsteemi valdamise suunas (kui tarkvara hädaolukorras toodab kriitilist teavet - näiteks versiooni, programmikoodi osa jne). Kuid sagedamini on see majandusliku surve mõõdupuu: tulu teeniva teenuse seisakud, teenusepakkuja arved ja rünnaku vältimise meetmed tabavad oluliselt "sihti" taskus.

Kui rünnak viiakse läbi üheaegselt suurest arvust arvutitest, räägime sellest DDoS rünnak (inglise keelest Distributed Denial of Service, hajutatud teenuse keelamise rünnak). Mõnel juhul on tegelik DDoS-rünnak põhjustatud tahtmatust tegevusest, näiteks populaarsele Interneti-ressursile lingi paigutamine mitte eriti tootlikus serveris hostitud saidile (slashdot-efekt). Suur kasutajate sissevool viib serveri lubatud koormuse ületamiseni ja sellest tulenevalt mõnele neist teenuse keelamiseni.

DoS-rünnakute tüübid

DoS-i tingimuse ilmnemisel on mitu põhjust:

* Viga programmi koodis, mille tulemuseks on juurdepääs aadressiruumi kasutamata osale, kehtetu käsu täitmine või muu käsitlemata erand, kui serveriprogramm – serveriprogramm – jookseb kokku. Klassikaline näide on juurdepääs nullaadressile. Kasutajaandmete ebapiisav kontrollimine, mis põhjustab lõputu või pika tsükli või protsessoriressursside suurenenud pikaajalise tarbimise (kuni protsessoriressursside ammendumiseni) või suure hulga RAM-i eraldamise (kuni saadaoleva mälu ammendumiseni).

* Üleujutus(inglise keeles flood - "üleujutus", "ülevool") - rünnak, mis on seotud suure hulga tavaliselt mõttetute või valesti vormindatud taotlustega arvutisüsteemile või võrguseadmele, mille eesmärk on või viib süsteemi ammendumise tõttu süsteemi rikkeni. ressursid – protsessor, mälu või sidekanalid.

* Teist tüüpi rünnak- rünnak, mille eesmärk on tekitada turvasüsteemi valehäire ja seeläbi viia ressursi kättesaamatuks. Kui rünnak (tavaliselt üleujutus) viiakse läbi üheaegselt suurelt arvult IP-aadressidelt - mitmest võrku hajutatud arvutist -, siis sel juhul nimetatakse seda hajutatud teenuse keelamise rünnakuks (DDoS).

Üleujutuste tüübid

Üleujutus on tohutu mõttetute päringute voog erinevatest arvutitest, et hõivata "vaenlase" süsteem (protsessor, RAM või sidekanal) tööga ja seeläbi ajutiselt keelata. Mõiste "DDoS-rünnak" on peaaegu samaväärne mõistega "üleujutus" ja igapäevaelus on mõlemad sageli asendatavad ("Flood the server" = "DDoS the server").

Üleujutuse loomiseks saab kasutada nii tavalisi võrguutiliite, nagu ping (näiteks selle poolest on tuntud Interneti-kogukond “Upyachka”), kui ka eriprogramme. DDoS-i võimalus on sageli botnettidesse ühendatud. Kui suure liiklusega saidil leitakse saidiülene skriptimise haavatavus või võimalus lisada pilte muudest ressurssidest, saab seda saiti kasutada ka DDoS-i rünnakuks.

Iga arvuti, mis suhtleb välismaailmaga TCP/IP-protokolli kaudu, on vastuvõtlik järgmist tüüpi üleujutustele:

* SYN-i üleujutus- seda tüüpi üleujutusrünnaku korral saadetakse TCP-protokolli kaudu rünnatavale sõlmele suur hulk SYN-pakette (taotlused ühenduse avamiseks). Sel juhul ammendub rünnatavas arvutis mõne aja pärast avamiseks saadaolevate pistikupesade (tarkvaravõrgu pesad, pordid) arv ja server lõpetab reageerimise.

* UDP üleujutus- seda tüüpi üleujutus ei ründa sihtarvutit, vaid selle sidekanalit. Pakkujad eeldavad mõistlikult, et UDP-paketid tuleks esmalt kohale toimetada ja TCP-paketid võivad oodata. Suur hulk erineva suurusega UDP-pakette ummistab sidekanali ja TCP-protokolli töötav server lõpetab reageerimise.

* ICMP üleujutus- sama asi, kuid kasutades ICMP pakette.

Paljud teenused on loodud nii, et väike päring võib põhjustada serveris suure arvutusvõimsuse tarbimise. Sel juhul ei rünnata mitte sidekanalit ega TCP alamsüsteemi, vaid teenust ennast - sarnaste “haigete” päringute tulva. Näiteks on veebiserverid haavatavad HTTP üleujutuse suhtes, mida saab kasutada veebiserveri keelamiseks.<случайная строка>.

DoS-rünnakute tuvastamine

Arvatakse, et DoS-rünnakute tuvastamiseks pole vaja spetsiaalseid tööriistu, kuna DoS-rünnaku fakti ei saa eirata. Paljudel juhtudel on see tõsi. Küll aga täheldati üsna sageli edukaid DoS rünnakuid, mida ohvrid märkasid alles 2-3 päeva pärast.

Juhtus, et ründe (üleujutuse rünnak) negatiivsed tagajärjed tõid kaasa asjatuid kulutusi liigse internetiliikluse eest tasumiseks, mis selgus alles internetipakkujalt arve saamisel. Lisaks on paljud rünnakute tuvastamise meetodid rünnaku sihtmärgi lähedal ebaefektiivsed, kuid on tõhusad võrgu magistraalide puhul. Sel juhul on soovitav sinna paigaldada tuvastussüsteemid, mitte oodata, kuni rünnatud kasutaja seda ise märkab ja abi otsib. Lisaks on DoS-rünnakute tõhusaks tõrjumiseks vaja teada DoS-rünnakute tüüpi, olemust ja muid omadusi ning tuvastussüsteemid võimaldavad teil seda teavet kiiresti hankida.

DoS-rünnakute tuvastamise meetodid võib jagada mitmeks suureks rühmaks:

* allkiri- põhineb kvalitatiivsel liiklusanalüüsil,

* statistiline- põhineb kvantitatiivsel liiklusanalüüsil,

* hübriid (kombineeritud)- mõlema ülaltoodud meetodi eeliste ühendamine.

Kaitse DoS rünnakute eest

DoS-rünnakute vastu võitlemise meetmed võib jagada passiivseteks ja aktiivseteks, samuti ennetavateks ja reaktsioonilisteks. Allpool on lühike loetelu peamistest meetoditest.

* Ennetamine. Põhjuste ennetamine, mis sunnivad teatud isikuid korraldama ja käivitama DoS-rünnakuid. (Väga sageli on küberrünnakud üldjuhul isiklike kaebuste, poliitiliste, usuliste ja muude erimeelsuste, ohvri provotseeriva käitumise jms tagajärg.)

* Filtreerimine ja must auk. Ründavatest masinatest tuleva liikluse blokeerimine. Nende meetodite tõhusus väheneb, kui jõuate rünnaku sihtmärgile lähemale, ja suureneb, kui jõuate ründemasinale lähemale.

* Haavatavuste kõrvaldamine. Ei tööta üleujutuste rünnakute vastu, mille “haavatavus” on teatud süsteemiressursside piiratus.

* Ressursside suurendamine. Absoluutset kaitset see loomulikult ei paku, kuid on heaks taustaks muud tüüpi kaitse kasutamiseks DoS-rünnakute vastu.

* Hajutamine. Hajutatud ja üleliigsete süsteemide loomine, mis ei lõpeta kasutajate teenindamist, isegi kui mõned nende elemendid muutuvad DoS-rünnaku tõttu kättesaamatuks.

* Kõrvalehoidmine. Rünnaku vahetu sihtmärgi (domeeninime või IP-aadressi) teisaldamine teistest ressurssidest, mis on sageli samuti paljastatud koos rünnaku vahetu sihtmärgiga.

* Aktiivne reaktsioon. Mõju rünnaku allikatele, korraldajale või juhtimiskeskusele, nii tehnoloogiliste kui ka organisatsioonilis-õiguslike vahenditega.

* Seadmete kasutamine DoS-i rünnakute tõrjumiseks. Näiteks DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® ja teistelt tootjatelt.

* Teenuse ostmine DoS-rünnakute eest kaitsmiseks. See on asjakohane, kui üleujutus ületab võrgukanali läbilaskevõime.

Viimasel ajal oleme näinud, et DDoS-i rünnakud on inforuumis üsna võimas relv. Suure võimsusega DDoS-i rünnakute abil saate mitte ainult sulgeda ühe või mitu veebisaiti, vaid ka häirida kogu võrgusegmendi tööd või sulgeda Interneti väikeses riigis. Tänapäeval juhtub DDoS-i rünnakuid üha sagedamini ja nende võimsus kasvab iga korraga.

Aga mis on sellise rünnaku olemus? Mis juhtub võrgus, kui seda tehakse, kust tuli idee seda teha ja miks see nii tõhus on? Kõigile neile küsimustele leiate vastused meie tänasest artiklist.

DDoS ehk hajutatud teenuse keelamine on rünnak võrgus oleva konkreetse arvuti vastu, mis põhjustab selle ülekoormamise tõttu, et see ei vasta teiste kasutajate päringutele.

Et mõista, mida ddos-rünnak tähendab, kujutame ette olukorda: veebiserver annab kasutajatele saidi lehti, oletame, et lehe loomiseks ja täielikuks ülekandmiseks kasutaja arvutisse kulub pool sekundit, siis saab meie server normaalselt töötama sagedusega kaks päringut sekundis. Kui selliseid päringuid on rohkem, pannakse need järjekorda ja töödeldakse kohe, kui veebiserver vabaneb. Kõik uued taotlused lisatakse järjekorra lõppu. Kujutagem nüüd ette, et taotlusi on palju ja enamik neist saadetakse ainult selle serveri ülekoormamiseks.

Kui uute päringute saabumise kiirus ületab töötlemiskiirust, on aja jooksul päringujärjekord nii pikk, et uusi päringuid tegelikult ei töödelda. See on ddos-rünnaku peamine põhimõte. Varem saadeti selliseid päringuid ühelt IP-aadressilt ja seda nimetati teenuse keelamise rünnakuks - Dead-of-Service, tegelikult on see vastus küsimusele, mis on dos. Kuid selliste rünnakutega saab tõhusalt võidelda, lisades lihtsalt blokeerimisloendisse lähte IP-aadressi või mitu, pealegi ei suuda mitmed seadmed võrgu ribalaiuse piirangute tõttu füüsiliselt genereerida piisavat arvu pakette tõsise serveri ülekoormamiseks.

Seetõttu sooritatakse rünnakuid nüüd miljonitest seadmetest korraga. Nimele lisati sõna Distribed, selgus – DDoS. Üksinda ei tähenda need seadmed midagi ja neil ei pruugi olla väga kiiret internetiühendust, kuid kui nad kõik korraga ühele serverile päringuid saatma hakkavad, võivad need saavutada kogukiiruseks kuni 10 Tb/s. Ja see on juba üsna tõsine näitaja.

Jääb üle välja selgitada, kust ründajad saavad oma rünnakute läbiviimiseks nii palju seadmeid. Need on tavalised arvutid või erinevad IoT-seadmed, millele ründajad pääsesid ligi. See võib olla mis tahes, videokaamerad ja ruuterid, millel on püsivara, mida pole pikka aega värskendatud, juhtseadmed ja nende kasutajate tavalised arvutid, kes mingil moel viiruse püüdsid ja ei tea selle olemasolust või ei kiirusta seda eemaldama.

DDoS-i rünnakute tüübid

DDoS-i rünnakuid on kahte peamist tüüpi, millest mõned on suunatud konkreetse programmi ülekoormamisele ja rünnakud, mille eesmärk on võrgulingi enda ja sihtarvutiga ülekoormamine.

Programmi ülekoormamise rünnakuid nimetatakse ka rünnakuteks 7 (OSI võrgumudelis on seitse taset ja viimane on üksikute rakenduste tasemed). Ründaja ründab palju serveriressursse kasutavat programmi, saates suure hulga päringuid. Lõpuks pole programmil aega kõigi ühenduste töötlemiseks. See on tüüp, millest me eespool rääkisime.

Internetikanali DoS-rünnakud nõuavad palju rohkem ressursse, kuid nendega on palju keerulisem toime tulla. Kui tuua analoogia osi-ga, siis on tegemist 3-4 taseme rünnakutega, nimelt kanali või andmeedastusprotokolli vastu. Fakt on see, et igal Interneti-ühendusel on oma kiiruspiirang, millega saab andmeid üle selle edastada. Kui andmeid on palju, siis võrguseadmed, nagu ka programm, seavad need edastamiseks järjekorda ja kui andmemaht ja nende saabumise kiirus ületab tugevalt kanali kiirust, siis on see ülekoormatud. Andmeedastuskiirust saab sellistel juhtudel arvutada gigabaitides sekundis. Näiteks väikeriigi Libeeria internetist lahtiühendamise puhul oli andmeedastuskiirus kuni 5 Tb/sek. Enamiku võrgutaristute ülekoormamiseks piisab aga 20-40 Gb/s.

DDoS-i rünnakute päritolu

Eespool vaatlesime, mis on DDoS-i rünnakud, aga ka DDoS-i rünnakute meetodeid, on aeg liikuda nende päritolu juurde. Kas olete kunagi mõelnud, miks need rünnakud nii tõhusad on? Need põhinevad sõjalistel strateegiatel, mida on välja töötatud ja katsetatud paljude aastakümnete jooksul.

Üldiselt põhinevad paljud infoturbe lähenemisviisid mineviku sõjalistel strateegiatel. Seal on Trooja viirused, mis meenutavad iidset Trooja lahingut, lunavaraviirused, mis varastavad teie faile lunaraha eest, ja DDoS-rünnakud, mis piiravad vaenlase ressursse. Vastase valikuvõimalusi piirates saavutate teatud kontrolli tema järgnevate tegevuste üle. See taktika töötab väga hästi mõlema sõjalise strateegi jaoks. ja küberkurjategijate jaoks.

Sõjalise strateegia puhul saame väga lihtsalt mõelda, millist tüüpi ressursse saab piirata, et piirata vaenlase võimeid. Vee, toidu ja ehitusmaterjalide piiramine hävitaks vaenlase lihtsalt. Arvutitega on kõik erinevad, näiteks DNS, veebiserver, meiliserverid. Neil kõigil on erinev infrastruktuur, kuid on midagi, mis neid ühendab. See on võrk. Ilma võrguta ei pääse te kaugteenusele juurde.

Sõjapealikud võivad mürgitada vett, põletada saaki ja luua kontrollpunkte. Küberkurjategijad võivad saata teenusele ebaõigeid andmeid, põhjustada kogu mälu tarbimist või kogu võrgukanali täielikult üle koormata. Ka kaitsestrateegiatel on samad juured. Serveri administraator peab jälgima sissetulevat liiklust, et leida pahatahtlikku liiklust ja blokeerida see enne, kui see jõuab sihtvõrgukanalisse või -programmi.

Järeldused

DDoS-i rünnakud muutuvad iga kord üha tavalisemaks ja võimsamaks. See tähendab, et meie kasutatavad teenused satuvad üha enam rünnaku alla. Üks võimalus rünnete arvu vähendamiseks on tagada, et meie seadmed ei oleks nakatunud ühegi viirusega ja saavad õigeaegselt värskendusi. Nüüd teate, mis on DDoS-rünnak ja teate kaitse põhitõdesid, ühes järgmistest artiklitest vaatleme viimast punkti üksikasjalikumalt.

Lõpetuseks pakun loengu DDoS-i rünnakutest:

DDoS-i rünnaku eesmärk võib olla konkurendi projekti või populaarse ressursi blokeerimine või täieliku kontrolli saavutamine süsteemi üle. Saidi reklaamimisel võtke arvesse, et DoS tingimused tekivad järgmistel põhjustel:

  • programmikoodi vigade tõttu, mis toovad kaasa kehtetute käskude täitmise, juurdepääsu aadressiruumi kasutamata osale jne;
  • kasutajaandmete ebapiisava kontrollimise tõttu, mis võib kaasa tuua pika (või lõputu) tsükli, protsessori ressursside suurenenud tarbimise, mälu ammendumise jne;
  • üleujutuse tõttu – väline rünnak suure hulga valesti vormistatud või sisutute päringute kaudu serverile. Seal on TCP alamsüsteemi, sidekanalite ja rakenduste taseme üleujutusi
  • välismõju tõttu, mille eesmärk on tekitada kaitsesüsteemi valehäire ja selle tulemusena viia ressursi kättesaamatus.

Kaitse

DDoS-i rünnakud on keerulised, sest kui server on piisavalt kaua maas, kukuvad lehed registrist välja. Ohtude tuvastamiseks kasutatakse signatuuri-, statistilisi ja hübriidmeetodeid. Esimesed põhinevad kvalitatiivsel analüüsil, teine ​​- kvantitatiivsel ja kolmas ühendab varasemate meetodite eelised. Vastumeetmed võivad olla passiivsed ja aktiivsed, ennetavad ja reaktsioonilised. Peamiselt kasutatakse järgmisi meetodeid:

  • isiklike ja sotsiaalsete põhjuste kõrvaldamine, mis motiveerivad inimesi DDoS-i rünnakuid korraldama,
  • mustaugud ja liikluse filtreerimine,
  • koodi haavatavuste kõrvaldamine saidi otsingumootori optimeerimise ajal,
  • serveriressursside suurendamine, koondatud ja hajutatud süsteemide loomine varukasutajateenuste jaoks,
  • tehniline ja korralduslik-õiguslik mõju rünnaku korraldajale, allikale või juhtimiskeskusele,
  • DDoS-rünnakute tõrjumise seadmete paigaldamine (Arbor Peakflow®, DefensePro® jne),
  • veebisaidi hostimiseks spetsiaalse serveri ostmine.