Windows

Отказ в обслуживании: что это такое и как предотвратить его

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net

Оглавление:

Anonim

Вы когда-нибудь испытывали необычную медлительность в скорости вашей сети или неожиданную недоступность определенного веб-сайта? Возможно, возможно, что может произойти атака DoS-атака. Возможно, вы знакомы с термином « « Отказ в обслуживании », но на самом деле может быть трудно отличить реальную атаку от обычной сетевой активности. Отказ в обслуживании (или DoS) , который, как следует из названия, напрямую связан с тем, что ему отказывают в услуге, особенно в Интернете. Атака DoS - это своего рода атака, которая питается ресурсами пользователя и сводит сеть на колени, тем самым предотвращая доступ законных пользователей к любому веб-сайту. Атака DoS была и остается одной из самых сложных атак, для которых не существует потенциальной политики предотвращения. В этом сообщении мы проследим, что такое DoS-атака, и как лучше ее предотвратить, и что делать, если вы знаете, что на вас нападают.

Что такое DoS или отказ в обслуживании?

При атаке DoS злоумышленник, злоумышленник, не позволяет пользователям получать доступ к службе. Он делает это путем настройки вашего компьютера и его сетевого подключения или компьютеров и сети веб-сайта, который вы пытаетесь использовать. Таким образом, он может препятствовать доступу к вашей электронной почте или учетным записям в Интернете.

Представьте ситуацию, когда вы пытаетесь войти в свою учетную запись интернет-банкинга для активности транзакций в Интернете. Однако, как это ни странно, вам запрещается доступ к веб-сайту банка, несмотря на быстрое подключение к Интернету. Теперь может быть две возможности: либо ваш провайдер интернет-услуг не работает, либо находится под атакой DoS!

В атаке DoS злоумышленник отправляет поток излишних запросов на главный сервер соответствующего веб-сайта, который в основном перегружает его и блокирует любые дальнейшие запросы, прежде чем емкость будет сохранена. Это приводит к отказу от входных законных запросов для этого веб-сайта и, следовательно, вы жертва.

Однако способы атаки могут отличаться в зависимости от мотивов злоумышленника, но это наиболее общий способ запуска DoS-атаки. Другие способы атаки могут включать в себя предотвращение доступа определенного лица к определенному веб-сайту, препятствующее соединению между двумя машинами на сервере, поэтому, нарушая обслуживание и т. Д.

Некоторые злоумышленники также действуют на другой вид DoS-атаки - Почтовая бомбардировка , в которой много спам-писем сгенерировано и залито в папку «Входящие», чтобы отменить любой дальнейший запрос на почтовый сервер. Это может произойти широко, даже на учетной записи электронной почты, предоставленной вам вашими работодателями, не говоря уже о публичных почтовых службах, таких как Yahoo, Outlook и т. Д.. Вы даже можете лишиться получения каких-либо дополнительных законных писем, поскольку ваша выделенная квота на хранение будет заполнена. С большим разнообразием в своих амбициях мотивация атакующих может варьироваться от «просто для удовольствия» до финансового клинча, чтобы отомстить.

Типы DoS-атак

Основываясь на характере и намерении атаки, это несколько типов программ, которые можно использовать для запуска DoS-атак в вашей сети. Обратите внимание на наиболее часто используемые DoS-атаки:

1] SYN Flood

SYN Flood использует необоснованное преимущество стандартного способа открытия TCP-соединения. Когда клиент хочет открыть TCP-соединение с открытым портом сервера, он отправляет пакет SYN . Сервер принимает пакеты, обрабатывает их, а затем отправляет обратно пакет SYN-ACK , который включает информацию об исходном клиенте, хранящуюся в таблице Блок управления передачей (TCB) . В обычных условиях клиент отправляет обратно ACK-пакет, подтверждающий ответ сервера и, следовательно, открывая TCP-соединение. Однако при потенциале SYN flood attack, злоумышленник отправляет команду запросов на соединение с использованием IP-адреса пародии, которые обрабатываются целевым компьютером как законные запросы. Впоследствии он становится занятым обработкой каждого из них и пытается открыть соединение для всех этих злонамеренных запросов.

В обычных обстоятельствах клиент отправляет обратно ACK-пакет, подтверждающий ответ сервера и, следовательно, открывая TCP-соединение. Тем не менее, при потенциальной атаке SYN-flood атакующий отправляет команду запросов на соединение с использованием IP-адреса пародии, которые обрабатываются целевым компьютером как законные запросы. Впоследствии он занят обработкой каждого из них и пытается открыть соединение для всех этих злонамеренных запросов. Это заставляет сервер продолжать ждать пакет ACK для каждого запроса на соединение, который на самом деле никогда не прибывает. Эти запросы быстро заполняют таблицу TCB сервера, прежде чем он сможет время любого соединения, и, следовательно, любые дополнительные законные запросы на подключение будут перенесены в очередь ожидания.

2] HTTP Flood

Это чаще всего используется для атаки на веб-службы и Приложения. Не уделяя особого внимания высокоскоростному сетевому трафику, эта атака отправляет полные и, казалось бы, действительные HTTP-запросы POST . Разработанный специально для исчерпания ресурсов целевого сервера, злоумышленник отправляет ряд этих запросов, чтобы гарантировать, что дальнейшие законные запросы не будут перенесены целевым сервером, когда он занят обработкой поддельных запросов. Но так просто, но очень сложно отличить эти HTTP-запросы от действительных, поскольку содержимое заголовка кажется допустимым в обоих случаях.

3] Распределенная атака отказа в обслуживании (DDoS)

Распределенный отказ в обслуживании или Атака DDoS похожа на украденного офицера в этой банде. Многое сложнее уровней выше обычной атаки DoS, DDoS генерирует трафик на целевой машине через несколько компьютеров. Злоумышленник одновременно управляет несколькими взломанными компьютерами и другими устройствами и распределяет задачу по потоку целевого сервера с трафиком, сильно потребляя его ресурсы и пропускную способность. Злоумышленник также может использовать ваш компьютер для запуска атаки на другом компьютере, если есть затяжные проблемы безопасности.

Теперь, насколько это очевидно, атака DDoSможет быть намного более эффективной и реальной при сравнении к отказу. Некоторые сайты, которые могут легко обрабатывать несколько подключений, могут быть легко сбиты, отправив многочисленные одновременные запросы спама. Ботнеты используются для набора всех видов уязвимых устройств, чья безопасность может быть скомпрометирована путем инъекции вируса в них и подписания их для армия зомби, которую атакующий может контролировать и использовать для атаки DDoS. Следовательно, будучи обычным пользователем компьютера, вы должны быть осведомлены о лазейках безопасности в вашей системе и вокруг нее, иначе вы могли бы сделать чью-то грязную работу и никогда не узнаете об этом.

DoS-атак

DoS-атаки не могут быть предопределены. Вы не можете помешать стать жертвой атаки DoS. Существует не так много эффективных способов. Однако вы можете уменьшить вероятность быть частью такой атаки, когда ваш компьютер может быть использован для атаки другого. Обратите внимание на нижележащие точки, которые помогут вам получить шансы в вашу пользу.

  1. Разверните антивирусную программу и брандмауэр в свою сеть, если она еще не была выполнена. Это помогает ограничить использование полосы пропускания только для пользователей, прошедших проверку подлинности.
  2. Конфигурация сервера может помочь уменьшить вероятность нападения. Если вы являетесь сетевым администратором в какой-либо фирме, ознакомьтесь с конфигурациями своей сети и упростите политики брандмауэра, чтобы заблокировать пользователей, не прошедших проверку подлинности, от адресации ресурсов сервера.
  3. Некоторые сторонние службы предлагают рекомендации и защита от DoS-атак. Они могут быть дорогими, но эффективными. Если у вас есть капитал для развертывания таких сервисов в вашей сети, лучше поймите.

Атаки DoS обычно нацелены на громких организаций, таких как компании банковского и финансового сектора, торговые и коммерческие заглушки и т. Д. Необходимо быть в полной мере осведомленными и постоянно смотреть на свое плечо, чтобы предотвратить любые потенциальные атаки. Хотя эти атаки напрямую не связаны с кражей конфиденциальной информации, это может стоить жертвам огромной суммы времени и денег, чтобы избавиться от этой проблемы.

Полезные ссылки:

  • Предотвращение атак на отказ в обслуживании - MSDN
  • Рекомендации по предотвращению DoS / Атаки на отказ в обслуживании - MSDN
  • Общие сведения об атаках на отказ в обслуживании - US-Cert.gov
  • Защита Office 365 от атак типа «отказ в обслуживании» - загрузка электронной книги из Microsoft
  • Источник изображения Wikipedia.