ЩО ТАКЕ АТАКА ВІДМОВИ В ОБСЛУГОВУВАННІ: все, що вам потрібно знати

Як запобігти атакам на відмову в обслуговуванні, приклади типів dos і ddos
Мережа DataOne

Онлайн-сервіси піддаються зловмисним атакам, що робить їх недоступними для користувачів. Напад здійснюється шляхом припинення або призупинення послуг хостингу серверів. Ця атака здійснюється за допомогою ботнету, який являє собою мережу пристроїв, поширених по всьому світу. Унікальний шлях взаємопов’язаних систем, який використовує винятково окремий набір атак на сервіси, щоб заповнити ціль зловмисним трафіком. Це відіграє велику роль у нападі на відмову в обслуговуванні. У цій статті докладніше пояснюється, як запобігти атакам на відмову в обслуговуванні, типи, приклади, DOS-атаки та DDoS-атаки.

Що таке атака на відмову в обслуговуванні

Атака типу «відмова в обслуговуванні» (DoS) — це будь-яка спроба порушити нормальне функціонування комп’ютера чи іншого пристрою, щоб перешкодити користувачам, яким він призначений, отримати до нього доступ. Щоб порушити обслуговування більшої кількості людей, DoS-атака часто переповнює цільовий комп’ютер запитами, доки нормальний трафік не зможе обробити. Один комп’ютер, який використовується для ініціювання атаки, є тим, що визначає атаку DoS.

Напади DoS часто спрямовані на веб-сервери відомих корпорацій, включаючи медіа, фінансові та комерційні компанії, а також урядові та комерційні організації. DoS-атаки можуть коштувати жертві багато часу та грошей, навіть якщо вони зазвичай не призводять до крадіжки чи втрати важливої ​​інформації чи інших активів.

Типи дос-атаки

#1. UDP атаки

Віддалений хост є ціллю атак UDP-флуду, які переповнюють випадкові порти на хості. Коли хост не знаходить жодного порту програми, він надсилає пакетне повідомлення ICMP із заголовком "недоступний пункт призначення". У результаті служби стають недоступними, що впливає на ресурси хоста. Пакети протоколу дейтаграм користувача (UDP) використовуються для впливу та атаки на хост, як випливає з назви.

#2. Tcp Syn Flood

Використання процедури тристороннього рукостискання, яку TCP використовує для з’єднання двох пристроїв. Жертва реагує пакетом SYN-ACK після отримання пакетів SYN від зловмисника. Сервер зберігає з’єднання відкритим і врешті-решт вичерпує ресурси, оскільки зловмисник не відповідає третім пакетом ACK.

#3. Смертельний пінг

Під час цієї атаки на сервер надсилається серія помилкових або зловмисних пінгів. Один IP-пакет може містити до 65535 байт, включаючи заголовок. Для Ethernet максимальний розмір кадру для рівня підключення даних становить 1500 байт. Враховуючи, що максимальний IP-пакет розбивається на численні IP-фрагменти, у цьому сценарії приймаючий хост має всі IP-пакети або фрагменти, необхідні для завершення всього IP.

Однак після того, як вірус обробив дані фрагмента, пакети одержувачів могли бути повторно зібрані з більшою кількістю даних, ніж 65535 байт. Перевантаження пам'яті пакета може призвести до відмови в обслуговуванні, що перешкоджає обробці справжніх і законних пакетів.

#4. HTTPS Flood

У цьому випадку хакер націлює стандартну дійсну відповідь HTTP GET або POST, щоб скористатися перевагами веб-служби або сервера. Він не використовує методи відображення, методи підробки або зламані пакети. Порівняно з іншими атаками, він використовує найменшу пропускну здатність для уповільнення роботи програми або хост-сервера. 

Однак, коли він змушує систему або програму надавати найбільше ресурсів у відповідь на запит кожного блоку, це ефективніше.

Читайте також: ПОСЛУГИ КЕРОВАНОЇ БЕЗПЕКИ: значення, постачальники, переваги та ринок

Приклад атаки на відмову в обслуговуванні

У 2020 році DDOS-атака на Amazon Web Services була одним із найвідоміших випадків атаки на відмову в обслуговуванні. Напад скористався слабкою захищеністю зовнішніх мереж, підключених до мережі Amazon. Зловмисники скористалися сторонніми особами, а потім використали їх як зомбі-клієнтів для посилення атаки. На одного зомбі-клієнта хакери змогли збільшити обсяг даних, що доставляються в мережу Amazon, у 50–70 разів. Крім того, ця атака не завдала значних чи довгострокових збитків, але вона впливала на AWS протягом трьох днів.

Веб-сайти уряду США отримали ряд погроз і атак DoS.

  1. Спроби DoS-атаки на сайт Білого дому www.whitehouse.gov відбулися на початку 2000-х років.
  1. DoS-атаки спричинили тимчасове закриття багатьох веб-сайтів Конгресу США на кілька днів у 2016 році.

Читайте також: АНАЛІТИК З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ: визначення, обов’язки, зарплата та як ним стати

  Як запобігти атакам на відмову в обслуговуванні

Хоча буває важко зупинити DoS-атаку, існує кілька життєздатних стратегій:

#1. Сегментація мережі

Мережі можна розділити на менші сегменти, якими легше керувати, щоб зменшити наслідки DoS-атаки. Для цього можна налаштувати VLAN, а брандмауери можуть зупинити поширення атаки. Мікросегментація з нульовою довірою є найкращим варіантом. Найефективніший метод захисту від DoS-атак передбачає впровадження брандмауера на рівні пристрою та маскування пристрою, який працює незалежно від операційної системи.

#2. Балансування навантаження

DoS-атаку можна зупинити через перевантаження одного сервера або ресурсу шляхом розподілу трафіку на кілька серверів. Як апаратні, так і програмні технології здатні досягти балансування навантаження.

#3. Блокування IP

Трафік DoS не може досягти своєї цілі, якщо трафік із відомих або ймовірних шкідливих джерел заблоковано.

#4. Обмеження швидкості

DoS-атаки можна уникнути, обмеживши обсяг трафіку, який може досягти сервера або ресурсу.

#5. Мережа доставки вмісту (Cdns)

Розповсюдження вмісту веб-сайту в кількох місцях ускладнює атаку, яка зруйнує весь сайт.

Dos і Ddos атаки

Сервер перевантажується під час атаки типу «відмова в обслуговуванні» (DoS), через що веб-сайт або ресурс стає недоступним. Розподілена атака типу «відмова в обслуговуванні» (DDoS) — це атака DoS, яка заповнює цільовий ресурс кількома комп’ютерами або машинами. Обидва типи атак мають на меті перевантажити сервер або онлайн-додаток, щоб зупинити роботу служб.

Коли сервер отримує більше пакетів протоколу керування передачею (TCP) або протоколу дейтаграм користувача (UDP), ніж він може обробити, сервер може вийти з ладу, дані можуть бути пошкоджені, а ресурси можуть бути неправильно розподілені або навіть вичерпані до такої міри, що система стає паралізованим.

Однак DoS-атаки є атаками системи на систему, тоді як DDoS-атаки включають кілька систем, які атакують одну систему.

Різниця

Це головна відмінність між двома типами атак. Однак існують інші варіації або в їх відкритті, або в природі, наприклад:

  1. Простота виявлення та пом’якшення. Оскільки DoS походить з однієї точки, простіше визначити його джерело та розірвати з’єднання. Насправді потужний брандмауер здатний це зробити. DDoS-атака, з іншого боку, приховує своє джерело, надходячи з багатьох віддалених сайтів. 
  1. Швидкість атаки: DDoS-атаку можна розпочати значно швидше, ніж DoS-атаку, яка починається з одного місця, оскільки вона походить із кількох місць. Через труднощі з визначенням збільшення швидкості атаки може бути більша шкода або, можливо, катастрофічний результат.
  1. Обсяг трафіку: оскільки DDoS-атака використовує кілька віддалених робочих станцій (зомбі чи ботів), вона може доставляти значно більше трафіку одночасно з різних місць, швидко й приховано перевантажуючи сервер.
  1. Спосіб виконання: DDoS-атака організовує численні хости, які були заражені шкідливим програмним забезпеченням (ботами), утворюючи ботнет, який контролюється командно-контрольним (C&C) сервером. З іншого боку, DoS-атака зазвичай використовує сценарій або інструмент для виконання атаки на одній машині.

Читайте також: ІНТЕЛЕКТ ПРО КІБЕРЗАГРОЗИ: значення, інструменти, аналітик і зарплата

Що є причиною Ddos атак?

DDoS-атаки відбуваються з різних причин. Вимоги про викуп є поширеними після розподілених атак на відмову в обслуговуванні. З іншого боку, записку про викуп із загрозою нападу іноді можна видати заздалегідь. Для подальшого висловлення своїх поглядів DDoS-атаки іноді використовуються в хактивізмі.

Чи можете ви захистити від атак Ddos?

Напад розподіленої відмови в обслуговуванні (DDoS) — це те, чого неможливо повністю уникнути. Однак організації можуть вжити превентивних заходів, щоб зменшити вплив нападу на їх здатність отримати доступ до своїх ресурсів.

Чим DDoS є загрозою?

Розподілена атака на відмову в обслуговуванні (DDoS) — це форма кіберзлочинності, за якої зловмисник навмисно переповнює сервер трафіком, щоб заборонити законним користувачам доступ до атакованої служби чи сайту.

Який найкращий захист від Ddos?

Для захисту від атак розподіленої відмови в обслуговуванні (DDoS) необхідний WAF. Це запобігає атакам на програму з боку зловмисного трафіку.

Посилання

  1. Cisa
  2. Palaolnetworks
  3. Aws.Amazon
  4. geeksforgeeks
  1. Етичний хакерство: що це таке та як це працює?
  2. ЩО ТАКЕ SSO: визначення та принцип роботи системи єдиного входу
  3. ЦЕНТР ОПЕРАЦІЙ БЕЗПЕКИ: визначення, типи, аналітик, зарплата та структура
  4. Як проксі-сервери центрів обробки даних можуть допомогти компаніям захистити свою онлайн-репутацію
  5. ПОСЛУГИ КЕРОВАНОЇ БЕЗПЕКИ: значення, постачальники, переваги та ринок
залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися