Windows

Επίθεση άρνησης υπηρεσίας: Τι είναι και πώς να την αποτρέψετε

Week 28: Επίθεση στον Τσίπρα, DDOS στο Skype, Petya Ransomware

Week 28: Επίθεση στον Τσίπρα, DDOS στο Skype, Petya Ransomware

Πίνακας περιεχομένων:

Anonim

επίσημης άρνησης υπηρεσίας σε εξέλιξη. Ίσως να είστε εξοικειωμένοι με τον όρο - Denial of Service αλλά στην πραγματικότητα μπορεί να είναι δύσκολο να γίνει διάκριση μεταξύ μιας πραγματικής επίθεσης και της κανονικής δραστηριότητας του δικτύου. επίθεση Denial of Service (ή DoS) , το οποίο, όπως υποδηλώνει το όνομα, σχετίζεται άμεσα με την άρνηση μιας υπηρεσίας, κυρίως του Διαδικτύου. Μια επίθεση DoS είναι ένα είδος επίθεσης που τρώει τους πόρους ενός χρήστη και φέρνει το δίκτυο στα γόνατά του, εμποδίζοντας έτσι τους νόμιμους χρήστες να έχουν πρόσβαση σε οποιοδήποτε δικτυακό τόπο. Η επίθεση DoS υπήρξε και παραμένει μια από τις πιο εξελιγμένες επιθέσεις στις οποίες δεν υπάρχει μια πιθανή πολιτική πρόληψης. Σε αυτή την ανάρτηση, θα ρίξουμε φως στο τι είναι μια επίθεση DoS και πώς να την αποτρέψουμε καλύτερα και τι πρέπει να κάνουμε σε περίπτωση που ξέρετε ότι είστε επιτεθειμένοι.

Τι είναι το DoS ή το Denial of Service Attack

Σε μια επίθεση DoS, ένας εισβολέας με κακόβουλο προλήπτη εμποδίζει τους χρήστες να έχουν πρόσβαση σε μια υπηρεσία. Αυτό γίνεται είτε με τη στόχευση του υπολογιστή σας και της σύνδεσης δικτύου του, είτε με τους υπολογιστές και το δίκτυο της ιστοσελίδας που προσπαθείτε να χρησιμοποιήσετε. Μπορεί έτσι να σας εμποδίσει να αποκτήσετε πρόσβαση στους λογαριασμούς ηλεκτρονικού ταχυδρομείου σας ή σε ηλεκτρονικούς λογαριασμούς.

Φανταστείτε μια κατάσταση όπου προσπαθείτε να συνδεθείτε στον λογαριασμό σας στο Internet Banking για δραστηριότητα ηλεκτρονικών συναλλαγών. Ωστόσο, όσο περίεργο φαίνεται, σας απαγορεύεται η πρόσβαση στον ιστότοπο της τράπεζας, παρά την ταχεία σύνδεση στο διαδίκτυο. Τώρα θα μπορούσαν να υπάρχουν δύο δυνατότητες - είτε ο παροχέας υπηρεσιών διαδικτύου σας είναι κάτω είτε είστε σε μια επίθεση DoS!

Σε μια επίθεση DoS, ο εισβολέας στέλνει μια πλημμύρα περιττών αιτημάτων στον κύριο διακομιστή του εν λόγω ιστοτόπου, το οποίο ουσιαστικά υπερφορτώνει και αποκλείει τυχόν περαιτέρω αιτήματα προτού διατηρηθεί η χωρητικότητα. Αυτό προκαλεί άρνηση των εισερχόμενων νόμιμων αιτημάτων για αυτόν τον ιστότοπο και κατά συνέπεια είστε θύμα.

Ωστόσο, οι τρόποι επίθεσης μπορεί να διαφέρουν με βάση τα κίνητρα του εισβολέα, αλλά αυτό είναι το πιο κοινό τρόπο να ξεκινήσει μια επίθεση DoS. Άλλοι τρόποι επίθεσης μπορεί να περιλαμβάνουν την παρεμπόδιση ενός συγκεκριμένου ατόμου να έχει πρόσβαση σε έναν συγκεκριμένο ιστότοπο, παρεμποδίζοντας τη σύνδεση μεταξύ δύο μηχανών στο τέλος του διακομιστή, διακόπτοντας έτσι την υπηρεσία κ.λπ.

Μερικοί επιτιθέμενοι επίσης ενεργούν σε ένα άλλο είδος DoS επίθεσης - Βόμβος ηλεκτρονικού ταχυδρομείου στον οποίο δημιουργούνται πολλά μηνύματα ηλεκτρονικού ταχυδρομείου ανεπιθύμητης αλληλογραφίας και πλημμυρίζουν στο φάκελο "Εισερχόμενα", ώστε να απορριφθεί οποιοδήποτε άλλο αίτημα προς το διακομιστή αλληλογραφίας. Αυτό μπορεί να συμβεί ευρέως, ακόμη και στον λογαριασμό ηλεκτρονικού ταχυδρομείου που σας παρέχεται από τους εργοδότες σας, για να μην αναφέρουμε τις δημόσιες υπηρεσίες αλληλογραφίας όπως το Yahoo, το Outlook κλπ. Μπορείτε ακόμη και να στερηθείτε να λαμβάνετε άλλα νόμιμα μηνύματα ηλεκτρονικού ταχυδρομείου, καθώς η ποσόστωση αποθήκευσης που έχετε παραχωρήσει θα συμπληρωθεί. Με μεγάλη ποικιλία στις φιλοδοξίες τους, τα κίνητρα των επιτιθέμενων μπορεί να ποικίλλουν από «απλά για διασκέδαση» σε οικονομικό έλεγχο για εκδίκηση.

Τύποι επιθέσεων DoS

Με βάση τη φύση και τον σκοπό της επίθεσης, υπάρχουν διάφοροι τύποι προγραμμάτων που μπορούν να χρησιμοποιηθούν για την εκκίνηση επιθέσεων DoS στο δίκτυό σας. Σημειώστε τις παρακάτω πιο συχνά χρησιμοποιούμενες επιθέσεις DoS:

1] SYN Flood

Το SYN Flood αποκομίζει αδικαιολόγητο πλεονέκτημα για τον τυπικό τρόπο ανοίγματος μιας σύνδεσης TCP. Όταν ένας πελάτης θέλει να ανοίξει μια σύνδεση TCP με την ανοικτή θύρα του διακομιστή, στέλνει ένα πακέτο SYN . Ο διακομιστής λαμβάνει τα πακέτα, επεξεργάζεται και στη συνέχεια στέλνει πίσω ένα πακέτο SYN-ACK το οποίο περιλαμβάνει τις πληροφορίες του πελάτη προέλευσης που είναι αποθηκευμένες στον πίνακα Πλαίσιο ελέγχου μετάδοσης (TCB) . Υπό κανονικές συνθήκες, ο πελάτης θα στείλει πίσω ένα πακέτο ACK, αναγνωρίζοντας την απόκριση του διακομιστή και, συνεπώς, ανοίγοντας μια σύνδεση TCP. Ωστόσο, κάτω από ένα δυναμικό SYN πλημμύρας, ο εισβολέας στέλνει μια στρατιά από αιτήματα σύνδεσης χρησιμοποιώντας μια διεύθυνση IP παρωδίας που αντιμετωπίζονται ως νόμιμα αιτήματα από το μηχάνημα-στόχο. Στη συνέχεια, παίρνει απασχολημένος την επεξεργασία κάθε ένα από αυτά και προσπαθεί να ανοίξει σύνδεση για όλα αυτά τα κακόβουλα αιτήματα.

Υπό κανονικές συνθήκες, ο πελάτης θα στείλει πίσω ένα πακέτο ACK αναγνωρίζοντας την απάντηση του διακομιστή και, ως εκ τούτου, ανοίγοντας μια σύνδεση TCP. Ωστόσο, κάτω από πιθανή επίθεση SYN πλημμύρας, ο εισβολέας στέλνει μια στρατιά από αιτήματα σύνδεσης χρησιμοποιώντας μια διεύθυνση IP παρωδίας, τα οποία αντιμετωπίζονται ως νόμιμα αιτήματα από το μηχάνημα-στόχο. Στη συνέχεια, παίρνει απασχολημένος επεξεργασία κάθε ένα από αυτά και κάνει μια προσπάθεια να ανοίξει σύνδεση για όλα αυτά τα κακόβουλα αιτήματα. Αυτό αναγκάζει τον διακομιστή να περιμένει για ένα πακέτο ACK για κάθε αίτημα σύνδεσης που δεν φθάνει ποτέ ποτέ. Αυτά τα αιτήματα γεμίζουν γρήγορα τον πίνακα TCB του εξυπηρετητή, ώστε να μπορεί να χρονοτριβεί κάθε σύνδεση και συνεπώς τυχόν άλλα νόμιμα αιτήματα σύνδεσης πιέζονται στην ουρά αναμονής.

2

εφαρμογών. Χωρίς να δίνουμε μεγάλη έμφαση στην κίνηση δικτύου υψηλής ταχύτητας, αυτή η επίθεση στέλνει ένα πλήρες και φαινομενικά έγκυρο αιτήματα HTTP POST . Σχεδιασμένο ειδικά για να εξαντλήσει τους πόρους του διακομιστή-στόχου, ο εισβολέας στέλνει μια σειρά από αυτά τα αιτήματα για να βεβαιωθεί ότι τα περαιτέρω νόμιμα αιτήματα δεν τραβήχτηκαν από το διακομιστή προορισμού, ενώ είναι απασχολημένος με την επεξεργασία των ψεύτικων αιτημάτων. Ωστόσο, είναι τόσο απλό, αλλά είναι πολύ δύσκολο να διακρίνουμε αυτά τα αιτήματα HTTP από τα έγκυρα, καθώς το περιεχόμενο της κεφαλίδας φαίνεται παραδεκτό και στις δύο περιπτώσεις.

3

Distributed Denial of Service ή Η επίθεση DDoS είναι σαν τον διακοσμημένο αξιωματικό της συμμορίας αυτής. Πολύ εξελιγμένο από επίπεδα πάνω από την κανονική επίθεση DoS, το DDoS παράγει την κυκλοφορία στη μηχανή προορισμού μέσω περισσότερων από έναν υπολογιστές. Ο εισβολέας ελέγχει ταυτόχρονα διάφορους υποβαθμισμένους υπολογιστές και άλλες συσκευές και διανέμει το καθήκον να πλημμυρίζει τον διακομιστή-στόχο με κίνηση, τρώγοντας σε μεγάλο βαθμό τους πόρους του και το εύρος ζώνης. Ο επιτιθέμενος μπορεί επίσης να χρησιμοποιήσει τον υπολογιστή σας για να ξεκινήσει μια επίθεση σε άλλον υπολογιστή εάν υπάρχουν παρατεταμένα ζητήματα ασφαλείας.

Τώρα, όπως είναι προφανές, μια επίθεση DDoS μπορεί να είναι πολύ πιο αποτελεσματική και πραγματική όταν συγκρίνει στο DoS. Ορισμένες ιστοσελίδες που μπορούν εύκολα να χειριστούν πολλαπλές συνδέσεις μπορούν να μειωθούν εύκολα με την αποστολή πολλών ταυτόχρονων αιτημάτων ανεπιθύμητης αλληλογραφίας Botnets χρησιμοποιούνται για την στρατολόγηση όλων των ειδών ευάλωτων συσκευών, των οποίων η ασφάλεια μπορεί να διακυβευτεί με την έγχυση ενός ιού σε αυτά και την υπογραφή τους up για στρατό ζόμπι που ο εισβολέας μπορεί να ελέγξει και να τα χρησιμοποιήσει για επίθεση DDoS. Ως εκ τούτου, είναι ένας κανονικός χρήστης του υπολογιστή, πρέπει να γνωρίζετε τα κενά ασφαλείας μέσα και γύρω από το σύστημά σας, διαφορετικά μπορεί να καταλήξετε να κάνετε τη βρώμικη δουλειά κάποιου και ποτέ να το ξέρετε.

Η πρόληψη των DoS

προκαθορισμένο. Δεν μπορείτε να εμποδίσετε να πέσετε θύμα επίθεσης DoS. Δεν υπάρχουν πολλοί αποτελεσματικοί τρόποι για αυτό. Ωστόσο, μπορείτε να μειώσετε την προοπτική να είστε μέρος μιας τέτοιας επίθεσης όπου ο υπολογιστής σας μπορεί να χρησιμοποιηθεί για να επιτεθεί σε κάποιον άλλο. Πάρτε μια σημείωση από τα πιο σημαντικά σημεία που μπορεί να σας βοηθήσει να πάρετε τις πιθανότητες υπέρ σας.

  1. Αποσυνδέστε το πρόγραμμα προστασίας από ιούς και το firewall στο δίκτυό σας, εάν δεν το έχετε κάνει ήδη. Αυτό βοηθάει στον περιορισμό της χρήσης εύρους ζώνης μόνο σε χρήστες που έχουν πιστοποιηθεί.
  2. Η διαμόρφωση διακομιστή μπορεί να βοηθήσει να μειωθεί η πιθανότητα επίθεσης. Εάν είστε διαχειριστής δικτύου σε κάποια επιχείρηση, ρίξτε μια ματιά στις διαμορφώσεις δικτύου σας και σκλήρυνε τις πολιτικές του τείχους προστασίας για να αποκλείσετε τους χρήστες που δεν έχουν ταυτοποιηθεί από την αντιμετώπιση των πόρων του διακομιστή.
  3. Ορισμένες υπηρεσίες τρίτων προστασία από επιθέσεις DoS. Αυτά μπορεί να είναι δαπανηρά αλλά και αποτελεσματικά. Αν έχετε το κεφάλαιο για την ανάπτυξη τέτοιων υπηρεσιών στο δίκτυό σας, προχωρήστε καλύτερα.

Οι επιθέσεις DoS απευθύνονται γενικά σε οργανισμούς υψηλού προφίλ όπως εταιρείες τραπεζικού και χρηματοπιστωτικού τομέα, εμπορικές και εμπορικές εταιρείες κ.λπ. Πρέπει κανείς να έχει πλήρη επίγνωση και να συνεχίζει να κοιτάζει πάνω από τον ώμο για να αποτρέψει πιθανές επιθέσεις. Παρόλο που οι επιθέσεις αυτές δεν σχετίζονται άμεσα με την κλοπή εμπιστευτικών πληροφοριών, μπορεί να κοστίσει στα θύματα ένα τεράστιο ποσό χρόνου και χρημάτων για να απαλλαγούν από το πρόβλημα.

Χρήσιμοι σύνδεσμοι:

  • Αποτροπή επιθέσεων άρνησης εξυπηρέτησης - MSDN
  • Βέλτιστες πρακτικές για την πρόληψη των επιθέσεων DoS / Denial of Service - MSDN
  • Κατανόηση των επιθέσεων άρνησης εξυπηρέτησης - US-Cert.gov
  • Προστασία του Office 365 κατά των επιθέσεων άρνησης εξυπηρέτησης - Κατεβάστε eBook από την Microsoft
  • Πηγή εικόνας Wikipedia.