Компьютерная сеть | DDoS-атака типа «отказ в обслуживании»

Представьте себе сценарий, когда вы посещаете некоторые сайты, и один из них загружается немного медленно. Вы можете подумать что на серверах ведутся технические работы, поскольку они могут испытывать большой трафик пользователей на своем сайте. Большинство сайтов уже принимают эту проблему во внимание заранее. Скорее всего, они могут стать жертвами так называемой DDoS-атаки, Ditributed Denial of Service Attack.

В DDoS-атаке злоумышленник пытается сделать конкретную службу недоступной, направляя непрерывный и огромный трафик из нескольких конечных систем. Из-за этого огромного трафика сетевые ресурсы используются для обслуживания запросов этих систем с ложным концом, так что законный пользователь не может получить доступ к ресурсам для себя.

Типы DDoS-атак.
DDoS-атаки можно разделить на три основные категории:

  1. Атаки прикладного уровня.
    Эти атаки направлены на то, чтобы атаковать уровень 7 модели OSI, где веб-страницы создаются в ответ на запрос, инициированный конечным пользователем. Для клиента генерация запроса не требует большой нагрузки и может легко генерировать несколько запросов к серверу. С другой стороны, ответ на запрос требует значительной нагрузки на сервер, поскольку он должен построить все страницы, вычислить любые запросы и загрузить результаты из базы данных в соответствии с запросом. 
    Примеры: атака HTTP Flood и атака на службы DNS.
  2. Протокольные атаки —
    они также известны как атаки с исчерпанием состояния. Эти атаки направлены на уязвимости на уровне 3 и уровне 4 стека протоколов. Эти типы атак потребляют ресурсы, такие как обслуживает, брандмауэры и балансировщики нагрузки. 
    Примеры: SYN Атака Потопом и Ping of Death.
     
  3. Объемные атаки.
    Объемные атаки направлены на потребление пропускной способности сети и насыщение ее усилением или ботнетом, чтобы ограничить ее доступность для пользователей. Их легко генерировать, направляя огромное количество трафика на целевой сервер. 
    Примеры: NTP Amplification, DNS Amplification, UDP Flood атака и TCP Flood атака.

Распространенные DDoS-атаки —

  1. SYN Флуд-атака —
    SYN Флуд-атака работает таким же образом, как озорной ребенок продолжает звонить в дверной звонок (просьба) и убегает. Старик внутри выходит, открывает дверь и никого не видит (без ответа). В конечном итоге, после частых подобных сценариев, старик истощается и не отвечает даже подлинным людям. Атака SYN использует TCP Handshake, отправляя сообщения SYN с поддельным IP-адресом. Сервер-жертва продолжает отвечать, но не получает окончательного подтверждения.
  2. Атака HTTP-флуд — при атаке HTTP-флуд
    одновременно генерируется несколько HTTP-запросов к целевому серверу. Это приводит к исчерпанию сетевых ресурсов этого сервера и, следовательно, не в состоянии удовлетворить запросы реальных пользователей. Варианты атак HTTP Flood: HTTP GET атака и HTTP POST атака.
  3. Усиление DNS — представьте
    себе сценарий, когда вы звоните в пиццерию и просите, чтобы они перезвонили вам по номеру и рассказали обо всех сочетаниях пиццы, которые у них есть, а также о начинках и десертах. Вы создали большой вывод с очень маленьким вводом. Но выгода — это число, которое вы им дали, не ваше. Аналогично, DNS Amplification работает, запрашивая DNS-сервер с поддельного IP-адреса и структурируя ваш запрос так, чтобы DNS-сервер отвечал целому жертве большим количеством данных.


Предотвращение DDoS-атак  предотвращение DDoS-атак сложнее, чем DoS-атак, поскольку трафик поступает из нескольких источников, и становится трудно отделить вредоносные хосты от не вредоносных хостов. Некоторые из методов смягчения, которые могут быть использованы:

  1. Blackhole маршрутизации —
    В BLACKHOLE маршрутизации, сетевой трафик направляется к «черной дыры». При этом как черный, так и вредоносный трафик теряется в черной дыре. Эта контрмера полезна, когда сервер подвергается DDoS-атаке, и весь трафик направляется на обслуживание сети.
  2. Ограничение скорости Ограничение
    скорости включает управление скоростью трафика, который отправляется или принимается сетевым интерфейсом. Он эффективен в снижении скорости веб-скребков, а также в грубых попытках входа в систему. Но только ограничение скорости вряд ли предотвратит сложные DDoS-атаки.
  3. Черный список / белый список —
    черный список — это механизм блокировки IP-адресов, URL-адресов, доменных имен и т. Д., Упомянутых в списке, и пропуск трафика из всех других источников. С другой стороны, белый список относится к механизму, который разрешает всем IP-адресам, URL-адресам, доменным именам и т. Д., Указанным в списке, и запрещает всем другим источникам доступ к ресурсам сети.

© specexpert.info 2020

© specexpert.info, 2008 - 2020