Атака отказа в обслуживании: что это такое и как ее предотвратить

Интернет

Вы когда-нибудь чувствовали необычную медлительность в вашей сети или неожиданную недоступность определенного сайта? Скорее всего, может быть атака типа «отказ в обслуживании» . Возможно, вы знакомы с термином Отказ в обслуживании , но в действительности может быть трудно отличить реальную атаку от обычной сетевой активности. Атака Отказ в обслуживании (или DoS) , которая, как следует из названия, напрямую связана с отказом в обслуживании, особенно в Интернете. DoS-атака – это своего рода атака, которая поглощает ресурсы пользователя и ставит сеть на колени, препятствуя тем самым законным пользователям получить доступ к любому веб-сайту. DoS-атака была и остается одной из самых изощренных атак, для которых нет потенциальной политики предотвращения. В этом посте мы расскажем о том, что такое DoS-атака и как лучше ее предотвратить и что делать, если вы знаете, что на вас напали.

Что такое DoS или атака типа «отказ в обслуживании»

В DoS-атаке злоумышленник со злым умыслом не дает пользователям получить доступ к сервису. Он делает это либо нацеливаясь на ваш компьютер и его сетевое подключение, либо на компьютеры и сеть веб-сайта, которые вы пытаетесь использовать. Таким образом, он может запретить вам доступ к вашей электронной почте или учетным записям в Интернете.

Представьте себе ситуацию, когда вы пытаетесь войти в свою учетную запись в Интернет-банке для онлайн транзакций. Однако, как это ни странно, вам отказано в доступе к веб-сайту банка, несмотря на быстрое подключение к Интернету. Теперь может быть две возможности – либо ваш интернет-провайдер не работает, либо вы подвергаетесь DoS-атаке!

В DoS-атаке злоумышленник отправляет поток лишних запросов на главный сервер соответствующего веб-сайта, который в основном перегружает его и блокирует любые дальнейшие запросы, прежде чем емкость будет сохранена обратно. Это приводит к отклонению входящих законных запросов на этот веб-сайт и, как следствие, вы жертва .

Однако способы атаки могут различаться в зависимости от мотивов атакующего, но это наиболее распространенный способ запуска DoS-атаки. Другие способы атаки могут включать в себя предотвращение доступа определенного человека к определенному веб-сайту, создание препятствий для соединения между двумя компьютерами на стороне сервера, следовательно, нарушение работы службы и т. Д.

Некоторые злоумышленники также применяют другой вид DoS-атаки – бомбардировка электронной почты , при которой большое количество спам-писем генерируется и попадает в папку «Входящие», что исключает любые дальнейшие запросы к почтовому серверу. Это может происходить повсеместно, даже в учетной записи электронной почты, предоставленной вам вашими работодателями, не говоря уже о публичных почтовых службах, таких как Yahoo, Outlook и т. Д. . Вы даже можете лишиться каких-либо дополнительных законных писем, так как ваша квота выделенного хранилища будет заполнена. При большом разнообразии своих амбиций мотивация злоумышленников может варьироваться от «просто для удовольствия» до финансового мошенничества и мести.

Типы DoS-атак

В зависимости от характера и цели атаки существует несколько типов программ, которые можно использовать для запуска DoS-атак в вашей сети. Обратите внимание на следующие наиболее часто используемые DoS-атаки:

1] SYN Flood

SYN Flood использует неоправданное преимущество стандартного способа открытия TCP-соединения. Когда клиент хочет открыть TCP-соединение с открытым портом сервера, он отправляет пакет SYN . Сервер получает пакеты, обрабатывает их и затем отправляет обратно пакет SYN-ACK , который включает информацию об исходном клиенте, хранящуюся в таблице Блок управления передачей (TCB) . При нормальных обстоятельствах клиент отправляет обратно пакет ACK, подтверждающий ответ сервера и, следовательно, открывающий соединение TCP. Однако при потенциальной SYN-атаке злоумышленник отправляет целую группу запросов на подключение, используя пародийный IP-адрес, которые на целевой машине рассматриваются как допустимые запросы. Впоследствии он обрабатывает каждый из них и пытается открыть соединение для всех этих злонамеренных запросов.

При нормальных обстоятельствах клиент отправляет обратно пакет ACK, подтверждающий ответ сервера и, следовательно, открывающий соединение TCP. Однако при потенциальной атаке SYN-злоумышленник отправляет целую группу запросов на подключение с использованием пародийного IP-адреса, которые целевая машина рассматривает как допустимые запросы. Впоследствии он обрабатывает каждый из них и пытается открыть соединение для всех этих злонамеренных запросов. Это заставляет сервер ожидать пакет ACK для каждого запроса соединения, который фактически никогда не приходит.Эти запросы быстро заполняют таблицу TCB сервера, прежде чем он сможет установить время ожидания для любого соединения, и, таким образом, любые дальнейшие законные запросы на соединение помещаются в очередь ожидания.

2] HTTP Flood

Это чаще всего используется для атаки веб-сервисов и приложений. Не придавая особого значения высокоскоростному сетевому трафику, эта атака рассылает полные и, казалось бы, действительные HTTP-запросы POST . Разработанный специально для исчерпания ресурсов целевого сервера, злоумышленник отправляет ряд этих запросов, чтобы убедиться, что целевые серверы не обрабатывают дополнительные законные запросы, пока он занят обработкой поддельных запросов. Все же это так просто, но очень трудно отличить эти HTTP-запросы от действительных, так как содержимое Header кажется допустимым в обоих случаях.

3] Распределенная атака типа «отказ в обслуживании» (DDoS)

Распределенный отказ в обслуживании или DDoS-атака похожи на офицера в этой банде. DDoS значительно усложняется уровнями выше обычной DoS-атаки, генерируя трафик на целевой машине через более чем один компьютер. Злоумышленник контролирует сразу несколько скомпрометированных компьютеров и других устройств и распределяет задачу по заполнению целевого сервера трафиком, чрезмерно поглощая его ресурсы и пропускную способность. Злоумышленник также может использовать ваш компьютер для запуска атаки на другой компьютер, если существуют проблемы с безопасностью.

Теперь, насколько это очевидно, DDoS-атака может быть намного более эффективной и реальной по сравнению с DoS. Некоторые веб-сайты, которые могут легко обрабатывать несколько соединений, могут быть легко отключены путем отправки многочисленных одновременных запросов на спам. Ботнеты используются для вербовки всех видов уязвимых устройств, безопасность которых может быть нарушена путем внедрения в них вируса и регистрации их в армии зомби , которую злоумышленник может контролировать и использовать их. для DDoS-атаки. Следовательно, будучи обычным пользователем компьютера, вы должны знать о пробелах в безопасности вашей системы и вокруг нее, в противном случае вы можете в конечном итоге выполнять чью-то грязную работу и никогда не узнавать об этом.

Предотвращение DoS-атак

DoS-атаки не могут быть заранее определены. Вы не можете предотвратить жертву DoS-атаки. Для этого не так много эффективных способов. Тем не менее, вы можете уменьшить вероятность быть частью такой атаки, когда ваш компьютер может быть использован для атаки другой. Запишите ниже значимые моменты, которые могут помочь вам получить шансы в вашу пользу.

  1. Разверните антивирус и брандмауэр в своей сети, если это еще не сделано. Это помогает ограничить использование полосы пропускания только для аутентифицированных пользователей.
  2. Конфигурация сервера может помочь уменьшить вероятность нападения. Если вы являетесь сетевым администратором в какой-либо фирме, посмотрите на конфигурацию вашей сети и ужесточите политики брандмауэра, чтобы заблокировать неаутентифицированным пользователям доступ к ресурсам сервера.
  3. Некоторые сторонние службы предлагают руководство и защиту от DoS-атак. Они могут быть дорогими, но эффективными. Если у вас есть капитал для развертывания таких сервисов в вашей сети, лучше приступайте к работе.

DoS-атаки, как правило, направлены на крупные организации , такие как компании банковского и финансового сектора, торговые и коммерческие окурки и т. Д. Нужно быть полностью осведомленным и оглядываться через плечо, чтобы предотвратить любые потенциальные атаки. Хотя эти атаки напрямую не связаны с хищением конфиденциальной информации, жертвам может потребоваться немалое количество времени и денег, чтобы избавиться от проблемы.

Полезные ссылки:

  • Предотвращение атак типа «отказ в обслуживании» – MSDN
  • Рекомендации по предотвращению атак DoS/отказ в обслуживании – MSDN
  • Понимание атак типа «отказ в обслуживании» – US-Cert.gov
  • Защита Office 365 от атак типа «отказ в обслуживании» – подробнее на Microsoft
  • Источник изображения Википедия.
Оцените статью
TechArks.Ru
Добавить комментарий