Startpagina » Veiligheid » DDoS Distributed Denial of Service Aanvallen en bedreigingen Bescherming en preventie

    DDoS Distributed Denial of Service Aanvallen en bedreigingen Bescherming en preventie

    Gedistribueerde Denial of Service of DDoS heeft een lange geschiedenis en het werd volledig mainstream toen de Anonieme groep zijn activiteiten startte tegen een website tegen Wikileaks. Tot die tijd was de term en wat het betekende alleen bekend bij mensen met kennis van internetbeveiliging.

    Gedistribueerde Denial of Service

    Ik ben van plan enkele opmerkelijke DDoS-methoden in dit artikel te behandelen voordat ik de methoden bespreek om DDoS-aanvallen te voorkomen of te voorkomen.

    Wat zijn DDOS-aanvallen

    Ik weet zeker dat jullie allemaal de betekenis ervan kennen. Voor degenen die nog niet bekend zijn met de term, is het "gedistribueerde" denial of service - veroorzaakt door de veel te veel verzoeken aan de server dan het aankan.

    Wanneer aanvragen niet in realtime kunnen worden verwerkt vanwege veel verkeer dat opzettelijk door een aantal besmette computers wordt verzonden, blijft de siteserver hangen en reageert deze niet meer op verzoeken van verschillende clients. Het netwerk van gecompromitteerde computers wordt BOTNETS genoemd. In feite worden alle computers en slimme apparaten in het netwerk bestuurd door hackers en de mensen die deze computers bezitten, weten niet dat ze zijn gehackt.

    Omdat de verzoeken veel zijn en afkomstig zijn van verschillende plaatsen (regio's van gehackte computers kunnen variëren), wordt dit een "Distributed Denial of Service" of DDoS genoemd. Om een ​​DDoS te laten gebeuren, moet het aantal en de intensiteit van verbindingspogingen groter zijn dan wat de beoogde server aankan. Als de bandbreedte hoog is, heeft een DDoS-aanvaller meer computers nodig en vaker verzoeken om de server neer te halen.

    TIP: Google Project Shield biedt gratis DDoS-bescherming voor bepaalde websites.

    Populaire DDoS-methoden en aanvalsgereedschappen

    We hebben zojuist een van de vele DDoS-methoden besproken in de bovenstaande sectie. Het heet "gedistribueerde ontkenning"Omdat de communicatielijnen worden geopend door niet één of twee maar honderden computers met problemen. Een hacker die toegang heeft tot veel computers, kan op elk moment aanvragen verzenden naar de server die hij wil uitschakelen. Omdat het niet een of twee, maar veel computers zijn die over de hele planeet zijn geplaatst, wordt het "gedistribueerd". De server kan niet lang wachten op de binnenkomende verzoeken en crashes.

    Onder andere methoden is het Handdruk methode. In een normaal scenario opent uw computer een TCP-lijn met de server. De server antwoordt en wacht op u om de handshake te voltooien. Een handdruk is een reeks acties tussen uw computer en server voordat de feitelijke gegevensoverdracht begint. In het geval van een aanval opent de hacker TCP, maar voltooit de handshake nooit - waardoor de server blijft wachten. Nog een website down?!

    Een snelle DDoS-methode is de UDP-methode. Het maakt gebruik van DNS (Domain Name Service) -servers voor het initiëren van een DDoS-aanval. Voor normale URL-resoluties gebruiken uw computers User Datagram Protocol (UDP) omdat ze sneller zijn dan de standaard TCP-pakketten. UDP, kort gezegd, is niet erg betrouwbaar, want er is geen manier om gevallen pakketten en dergelijke te controleren. Maar het wordt overal gebruikt waar snelheid een grote zorg is. Zelfs online gaming sites gebruiken UDP. Hackers gebruiken de zwakheden van UDP-pakketten om een ​​stroom van berichten naar een server te creëren. Ze kunnen valse pakketten maken die eruitzien als afkomstig van de getargete server. De query zou iets zijn dat grote hoeveelheden gegevens naar de gerichte server zou sturen. Omdat er meerdere DNS-resolvers zijn, wordt het voor de hacker gemakkelijker om een ​​server te targeten die de site naar beneden haalt. In dit geval ontvangt de getargette server ook meer vragen / antwoorden dan hij aankan.

    Er zijn veel tools van derden die zich als een botnet gedragen als de hacker niet veel computers heeft. Ik herinner me een van de vele hackgroepen die mensen op Twitter vroegen om willekeurige gegevens in een webpagina in te vullen en op Verzenden te drukken. Ik deed het niet maar was nieuwsgierig hoe het werkte. Waarschijnlijk stuurde het ook herhaalde spam naar servers totdat de verzadiging werd overschreden en de server uitviel. U kunt naar dergelijke hulpmiddelen op internet zoeken. Maar onthoud dat hacking een misdaad is en we onderschrijven geen enkele cybermisdaad. Dit is alleen voor uw informatie.

    Hebt u gesproken over methoden van DDoS-aanvallen, laten we eens kijken of we DDoS-aanvallen kunnen voorkomen of voorkomen.

    Lezen: Wat is Black Hat, Grey Hat of White Hat Hacker?

    DDoS-bescherming en -preventie

    Er is niet veel dat u kunt doen, maar toch kunt u de DDoS-kansen verminderen door een aantal voorzorgsmaatregelen te nemen. Een van de meest gebruikte methoden bij dergelijke aanvallen is het blokkeren van de bandbreedte van uw server met nepverzoeken van botnets. Het kopen van een beetje meer bandbreedte zal DDoS-aanvallen verminderen of zelfs voorkomen, maar het kan een kostbare methode zijn. Meer bandbreedte betekent dat u meer geld moet betalen aan uw hostingprovider.

    Het is ook goed om een ​​methode voor gedistribueerde gegevensbeweging te gebruiken. Dat wil zeggen, in plaats van slechts één server, hebt u verschillende datacenters die op verzoeken in delen reageren. Het zou in oudere dagen erg duur zijn geweest toen je meer servers moest kopen. Tegenwoordig kunnen datacenters worden toegepast op de cloud, waardoor uw belasting wordt verminderd en deze van meerdere servers wordt verdeeld in plaats van slechts één server.

    U kunt zelfs spiegelen gebruiken in geval van een aanval. Een mirrorserver bevat de meest recente (statische) kopie van de items op de hoofdserver. In plaats van de originele servers te gebruiken, wilt u wellicht mirrors gebruiken zodat het binnenkomende verkeer kan worden omgeleid en dus een DDoS kan worden mislukt / voorkomen.

    Om de oorspronkelijke server te sluiten en mirrors te gaan gebruiken, moet u informatie hebben over inkomend en uitgaand verkeer op het netwerk. Gebruik een monitor die ervoor zorgt dat de echte verkeerssituatie wordt weergegeven en dat bij alarmen de hoofdserver wordt afgesloten en verkeer wordt omgeleid naar mirrors. Als alternatief kunt u, als u het verkeer in de gaten houdt, andere methoden gebruiken om met het verkeer om te gaan, zonder het te hoeven afsluiten.

    U kunt ook overwegen om services zoals Sucuri Cloudproxy of Cloudflare te gebruiken omdat deze bescherming bieden tegen DDoS-aanvallen.

    Dit zijn enkele methoden die ik zou kunnen bedenken om DDoS-aanvallen te voorkomen en te verminderen, gebaseerd op hun aard. Als u ervaringen heeft gehad met DDoS, deel deze dan met ons.

    Lees ook: Hoe zich voorbereiden op en omgaan met een DDoS-aanval.