Windows

DDoS Ipinamamahagi Pagtanggi sa Pag-atake ng Serbisyo: Proteksyon, Pag-iwas

i bought a DDoS attack on the DARK WEB (don't do this)

i bought a DDoS attack on the DARK WEB (don't do this)

Talaan ng mga Nilalaman:

Anonim

Ang ipinagkaloob na Denial of Service o DDoS ay may mahabang kasaysayan, at naging ganap na mainstream kapag nagsimula ang Anonymous na operasyon laban sa anumang website laban sa Wikileaks. Hanggang sa panahong iyon, ang termino at kung ano ang ibig sabihin nito ay kilala lamang sa mga taong may kaalaman sa Internet Security.

Ibinigay ng Pagtatanggol sa Serbisyo

Nais kong sakupin ang ilang mga kapansin-pansing pamamaraan ng DDoS sa artikulong ito bago pag-usapan ang mga paraan upang maiwasan o maiwasan ang pag-atake ng DDoS.

Ano ang pag-atake ng DDOS

Tiyak ko na alam mo ang kahulugan nito. Para sa mga bago sa termino, ito ay "ipinamamahagi" pagtanggi ng serbisyo - sanhi ng masyadong maraming mga kahilingan sa server kaysa sa maaari itong hawakan.

Kapag hindi ma-proseso ang mga kahilingan sa real-time dahil sa mataas na trapiko na sadyang na ipinadala sa pamamagitan ng isang bilang ng mga naka-kompromiso na mga computer, nag-hang ang server ng site at huminto sa pagtugon sa anumang higit pang mga kahilingan mula sa iba`t ibang mga kliyente. Ang network ng mga naka-kompromiso na computer ay tinutukoy bilang BOTNETS. Sa pangkalahatan, ang lahat ng mga computer at smart appliances sa network ay kinokontrol ng mga hacker at ang mga taong nagmamay-ari ng mga kompyuter ay hindi alam na sila ay na-hack.

Dahil ang mga kahilingan ay marami at nagmumula sa iba`t ibang lugar (mga rehiyon ng mga na-hack na computer iba-iba), ito ay tinatawag na isang "ibinahagi Denial ng Serbisyo" o DDoS para sa maikling. Para sa isang DDoS mangyari, ang bilang at intensity ng mga pagtatangka ng koneksyon ay dapat na higit sa kung ano ang maaaring ma-handle ng naka-target na Server. Kung ang bandwidth ay mataas, ang anumang DDoS attacker ay nangangailangan ng higit pang mga computer at mas madalas na mga kahilingan upang dalhin ang server pababa.

TIP : Ang Google Project Shield ay nag-aalok ng mga proteksyon ng libreng DDoS na pinili ng mga website.

Mga Popular na DDoS Methods & Attack Mga Tool

Tinalakay lang namin ang isa sa maraming mga pamamaraan ng DDoS sa seksyon sa itaas. Ito ay tinatawag na " ipinamamahagi pagtanggi " bilang ang mga linya ng komunikasyon ay binuksan sa pamamagitan ng hindi isa o dalawang ngunit daan-daang mga kompromiso computer. Ang isang Hacker na may access sa maraming mga computer, maaari anumang oras simulan ang pagpapadala ng mga kahilingan sa server na nais niyang dalhin pababa. Dahil hindi isa o dalawa ngunit maraming mga computer na inilagay sa buong planeta, ito ay "ibinahagi". Ang server ay hindi maaaring magkaroon ng matagal na pagpapakain sa mga papasok na kahilingan at pag-crash.

Sa iba pang mga pamamaraan ay ang Handshake method . Sa isang karaniwang sitwasyon, bubukas ang iyong computer ng TCP na linya sa server. Ang server nila ay tumugon at naghihintay para sa iyo upang makumpleto ang pagkakamay. Ang isang pagkakamay ay isang hanay ng mga pagkilos sa pagitan ng iyong computer at server bago magsimula ang aktwal na paglipat ng data. Sa kaso ng isang pag-atake, binubuksan ng hacker ang TCP ngunit hindi nakumpleto ang pagkakamay - kaya pinapanatili ang paghihintay ng server. Ang isa pang website ay bumaba?

Ang isang mabilis na paraan ng DDoS ay ang pamamaraan ng UDP . Ginagamit nito ang DNS (Domain Name Service) Servers para sa pagpapasimula ng isang pag-atake ng DDoS. Para sa mga normal na resolusyon ng URL, ang iyong mga computer ay gumagamit ng User Datagram Protocol (UDP) habang mas mabilis sila kaysa sa mga karaniwang packet ng TCP. Ang UDP, sa maikling salita, ay hindi gaanong maaasahan dahil walang paraan upang suriin ang mga pack na bumaba at mga bagay na tulad nito. Ngunit ginagamit ito kung saan ang bilis ay isang pangunahing pag-aalala. Kahit ang mga online gaming site ay gumagamit ng UDP. Ginagamit ng mga Hacker ang mga kahinaan ng mga packet ng UDP upang lumikha ng isang baha ng mga mensahe sa isang server. Maaari silang lumikha ng mga pekeng packet na lumilitaw bilang nagmumula sa naka-target na server. Ang query ay magiging isang bagay na magpapadala ng malaking halaga ng data sa naka-target na server. Dahil mayroong maraming mga DNS resolvers, nagiging madali para sa target ng hacker ang isang server na nagdudulot ng pababa sa site. Sa kasong ito, masyadong, ang target na server ay tumatanggap ng higit pang mga query / tugon kaysa sa maaari itong panghawakan.

Maraming mga third party na kasangkapan na kumikilos tulad ng isang botnet kung ang hacker ay walang maraming mga computer. Natatandaan ko ang isa sa maraming mga grupo ng pag-hack na humihiling sa mga tao sa Twitter upang punan ang random na data sa ilang form sa web page at pindutin ang Ipadala. Hindi ko ginawa ito ngunit kakaiba kung paano ito nagtrabaho. Marahil, ito rin ay nagpadala ng paulit-ulit na spam sa mga server hanggang sa ang saturation ay tumawid at ang server ay bumaba. Maaari kang maghanap para sa gayong mga tool sa Internet. Ngunit tandaan na ang pag-hack ay isang krimen, at hindi kami nag-eendorso ng anumang Cyber ​​Crime. Ito ay para lamang sa iyong impormasyon.

Sa pag-uusap tungkol sa mga paraan ng pag-atake ng DDoS, tingnan natin kung maaari nating iwasan o pigilan ang pag-atake ng DDoS.

Basahin ang : Ano ang Black Hat, Gray Hat o White Hat Hacker?

DDoS protection & Walang gaanong magagawa mo ngunit maaari mo pa ring mabawasan ang mga pagkakataong DDoS sa pamamagitan ng pagkuha ng ilang mga pag-iingat. Ang isa sa mga pinaka ginagamit na pamamaraan sa pamamagitan ng naturang mga pag-atake ay ang paghampas ng bandwidth ng iyong server sa mga pekeng kahilingan mula sa mga botnet. Ang pagbebenta ng mas kaunting bandwidth ay magbabawas o maiwasan ang pag-atake ng DDoS, ngunit maaari itong maging isang magastos na paraan. Ang mas maraming bandwidth ay nangangahulugan ng pagbabayad ng mas maraming pera sa iyong hosting provider.

Magandang gamitin ang isang ipinamamahagi na paraan ng paggalaw ng data. Iyon ay, sa halip na isang server lamang, mayroon kang iba`t ibang datacenters na tumutugon sa mga kahilingan sa mga bahagi. Ito ay napakamahal sa mas matandang araw kung kailangan mong bumili ng higit pang mga server. Sa mga araw na ito, ang mga sentro ng data ay maaaring mailapat sa cloud - kaya binabawasan ang iyong pag-load at ibinahagi ito mula sa lahat ng mga server sa halip na isang server lamang.

Maaari mo ring gamitin ang pag-mirror sa kaso ng isang atake. Ang isang mirror server ay naglalaman ng pinakabagong (static) na kopya ng mga item sa pangunahing server. Sa halip na gamitin ang orihinal na mga server, maaaring gusto mong gamitin ang mga salamin upang ang trapiko ay lumipat sa sa gayon ay maaaring mabigo / maiiwasan ang isang DDoS.

Upang isara ang orihinal na server at simulan ang paggamit ng mga salamin, kailangan mo upang magkaroon ng impormasyon tungkol sa mga papasok at papalabas na trapiko sa network. Gumamit ng ilang monitor na nagpapanatili sa iyo ng tunay na estado ng trapiko at kung ito ay mga alarma, isinasara ang pangunahing server at ilihis ang trapiko sa mga salamin. Maaari mo ring isaalang-alang ang paggamit ng mga serbisyo tulad ng Sucuri Cloudproxy o Cloudflare habang nag-aalok sila ng proteksyon laban sa mga pag-atake ng DDoS.

Ito ang ilang mga paraan na maaari kong isipin, upang maiwasan at mabawasan ang pag-atake ng DDoS, batay sa kanilang kalikasan. Kung mayroon kang anumang mga karanasan sa DDoS, mangyaring ibahagi ito sa amin.

Basahin din ang

: Paano maghanda para sa at pakikitungo sa isang pag-atake ng DDoS.