Mi az a DDOS támadás, és hogyan lehet megvédeni webhelyét ettől, támadja meg a DDOS -t, mit kell tennie? Segítség a kiberpalveillance áldozatoknak
DDOS támadás, mit kell tenni
Contents
- 1 DDOS támadás, mit kell tenni
- 1.1 Mi az a DDOS támadás ?
- 1.2 A DDOS támadások osztályozása
- 1.3 DDOS védelmi technikák
- 1.4 DDOS -támadás
- 1.5 Mi a teendő a szolgálat megtagadása általi támadás esetén (DDOS) ?
- 1.6 Mi az a tagadási szolgáltatás támadás (DDOS) ?
- 1.7 A szolgálat megtagadásának áldozata (DDOS): Hogyan kell csinálni ?
- 1.8 Melyek a megelőző intézkedések, hogy megvédjék magukat a szolgáltatás megtagadásától (DDOS) ?
- 1.9 Ezek a tartalom is érdekelhet téged
A támadási felület csökkentése
Mi az a DDOS támadás ?
A DENI (DOS) támadás célja, hogy befolyásolja a célzott rendszer, például egy weboldal vagy egy alkalmazás elérhetőségét. Általánosságban a támadók nagy mennyiségű csomagot vagy kérést generálnak, amely végül a célrendszert meríti. Elosztott tagadási támadás (DDOS) esetén a támadó több ellenőrzött vagy korrupt forrást használ a folytatáshoz.
Általánosságban a DDOS támadások megkülönböztethetők az OSI modell rétegének megfelelően, amelyet megcéloznak. Ezek a leggyakoribbak a hálózati rétegekben (3. réteg), a szállítás (4. réteg), a bemutatás (6. réteg) és az alkalmazás (7. réteg).
OSI modell:
# | Réteg | Alkalmazás | Leírás | Vektorpélda |
7 | Alkalmazás | Adat | Hálózati folyamat az alkalmazáshoz | HTTP Flow, DNS kérés áramlás |
6 | Bemutatás | Adat | Adat reprezentáció és titkosítás | SSL -visszaélés |
5 | Ülés | Adat | Hostok közötti kommunikáció | N / A |
4 | Szállítás | Szegmensek | Vége: -ED kapcsolatok és megbízhatóság | SYN -áramlás |
3 | Hálózat | Csomagok | Útvonal meghatározása és logikus címzése | Reflexiós támadások az UDP protokollok alapján |
2 | Adatkapcsolatok | Képek | Fizikai címzés | N / A |
1 | Fizikai | Bitek | Multimédia, jel és bináris transzmisszió | N / A |
A DDOS támadások osztályozása
Ha technikákat szeretne alkalmazni ezeknek a támadásoknak a korlátozására, akkor az infrastruktúra réteg (3. és 4. réteg) és az alkalmazásréteg (6. és 7. réteg) szerint csoportosíthatja azokat.
Infrastruktúra réteg támadások
A 3. és 4. rétegben bekövetkezett támadásokat gyakran infrastruktúra -réteg -támadásoknak tekintik. Ezek szintén a leggyakoribbak, és tartalmaznak vektorokat, például szinkronizált áramlásokat (SYN) és más reflexiós támadások, például a DUP protokolláramok (felhasználói datagram csomag). Ezek a támadások általában jelentősek, és célja a hálózat vagy az alkalmazáskiszolgálók kapacitásának túlterhelése. Mivel azonban egyértelmű aláírásuk van, könnyebben felismerhetők.
Alkalmazási réteg támadások
A 6. és 7. rétegben zajló támadásokat gyakran alkalmazási réteg -támadásoknak tekintik. Ha kevésbé gyakoriak, akkor általában kifinomultabbak. Általában alacsonyabb méretűek, mint az infrastruktúra -rétegek, de hajlamosak az alkalmazás különösen kritikus elemeire kapcsolódni, ami nem érhető el. Ezek az összetevők tartalmazhatnak egy HTTP kérés-áramlást, amely átirányítja a csatlakozási oldalra, egy kutatási API-ra vagy akár a WordPress XML-RPC Flows-ra (más néven “WordPress Pingback Attacks”))).
DDOS védelmi technikák
A támadási felület csökkentése
Az egyik első DDOS -támadás csillapítási technikája az, hogy minimalizálja a megcélzott támadási felületet, korlátozva a támadók lehetőségeit, és lehetővé téve a védelem létrehozását egyetlen helyen. Gondoskodni szeretnénk, hogy ne tegyük fel alkalmazásunkat vagy erőforrásainkat portok, protokollok vagy alkalmazások számára, ahol nem várható kommunikáció. Ezáltal minimalizálva a lehetséges támadási pontokat, és lehetővé teszi számunkra, hogy összpontosítsunk a csillapítási erőfeszítéseinkre. Bizonyos esetekben ezt megteheti úgy, hogy az informatikai erőforrásait a tartalomelosztó hálózatok (CDN) mögé helyezheti, vagy a kiegyensúlyozókat tölti fel, és korlátozza a közvetlen internetes forgalmat az infrastruktúra bizonyos részeire, például az adatbázis -kiszolgálókra. Más esetekben tűzfalakat vagy hozzáférés -vezérlési listákat (ACL) használhat az alkalmazásokat elérő forgalom ellenőrzésére.
Méretezési terv
A DDOS támadások nagyon nagy léptékű csillapításának két fő szempontja a sávszélesség (vagy tranzit) képessége, valamint a szerver kapacitása a támadások felszívására és enyhítésére.
Tranzitkapacitás Az alkalmazások architektúrájának megtervezésekor győződjön meg arról, hogy a szállásszolgáltató nagy redundáns internetkapcsolatot biztosít -e, amely lehetővé teszi a nagy forgalmi mennyiségek kezelését. Mivel a DDOS támadások végső célja az, hogy befolyásolja az erőforrások/alkalmazások rendelkezésre állását, meg kell találnia azokat, nemcsak a végfelhasználók közelében, hanem a fontos internetes cserékhez is, amelyek a felhasználók számára könnyen hozzáférést biztosítanak az alkalmazáshoz, még magasan is. forgalmi kötetek. Ezenkívül a webes alkalmazások tovább léphetnek a tartalomelosztási hálózatok (CDN) és az intelligens DNS -felbontási szolgáltatások alkalmazásával, amelyek további rétegű hálózati infrastruktúrát biztosítanak a tartalom továbbításához és a DNS -kérések megoldásához, amelyek gyakran közelebb vannak a végfelhasználókhoz.
Szerverek A legtöbb DDOS -támadás olyan mennyiségű támadás, amely sok forrást használ. Ezért fontos, hogy gyorsan a skálára tegye az informatikai erőforrásait. Ezt megteheti nagy informatikai erőforrásokkal, vagy olyan funkciókkal, mint például a kiterjeszthetőbb hálózati interfészek vagy a továbbfejlesztett hálózatépítés, amely támogatja a nagyobb mennyiségeket. Ezenkívül gyakori az is, hogy a rakodó kiegyensúlyozókat a folyamatos megfigyeléshez és az erőforrások között történő váltáshoz is használja, hogy megakadályozzák az egyik erőforrás túlterhelését.
Tudja meg, mi a normális és rendellenes forgalom
Amikor csak a gazdagépet elérő forgalom magas szintjét észleljük, az alapvető követelmény az, hogy csak azt a forgalmat tudjuk elfogadni, amelyet a gazdagépe képes kezelni anélkül, hogy befolyásolná a rendelkezésre állást. Ezt a koncepciót sebességkorlátozásnak hívják. A fejlettebb védelmi technikák tovább menhetnek, és intelligensen elfogadhatják, csak az egyéni csomagok elemzésével legitim forgalom. Ehhez meg kell értenie a megfelelő forgalom jellemzőit, amelyeket a cél általában kap, és képesnek kell lennie arra, hogy összehasonlítsa az egyes csomagokat ehhez az alapvető referenciához képest.
Tűzfalak telepítése kifinomult alkalmazási támadásokhoz
A jó gyakorlat az, ha egy webalkalmazás tűzfalát (WAF) használnak olyan támadások ellen, mint például az SQL injekció vagy egy metszeményes kérés, amelyek megpróbálják kiaknázni a sebezhetőséget az Ön alkalmazásában. Ezen túlmenően, ezeknek a támadásoknak az egyedi jellege alapján képesnek kell lennie arra, hogy könnyen személyre szabott csillapításokat hozzon létre az illegitim kérések ellen, amelyek olyan tulajdonságokkal rendelkezhetnek, mint például a jó forgalomhoz való hasonlóság, vagy rossz API -k, váratlan régiók stb. Időnként hasznos a támadások csillapításában, mert megtapasztalják a forgalmi diagramok tanulmányozását és személyre szabott védelem létrehozását.
DDOS -támadás
2015.01.15. Olvasási idő: 21 perc
A Fiók Hack egy számla rosszindulatú személyének (üzenetküldés, közösségi hálózat stb.) Vásárlását jelzi legitim tulajdonosának kárára. Különböző következményei lehetnek, például személyazonosság -lopás, banki adatok lopása ..
Mi a teendő adathalászat vagy tilalom esetén ?
2010.01.01. Olvasási idő: 18 perc
Az adathalászat vagy a tilalmak csalárd technika, amelynek célja az internetes felhasználó ösztönzése arra, hogy ösztönözze őket a személyes és/vagy banki adatok kommunikálására azáltal, hogy megbízható harmadik félnek teszik úgy, mintha megbízható harmadik fél lenne.
Hogyan kezeljük a hamis műszaki támogatási átveréseket ?
2019.12.20. Olvasási idő: 20 perc
Úgy tűnik, hogy a készüléke blokkolva van, és felkérést kapnak, hogy sürgősen emlékezzen meg egy műszaki támogatási számra ? Valószínűleg hamis műszaki támogatási átverés. Mi a teendő ebben az esetben ? Ne hívja a számot, indítsa újra az eszközt, ellenzi, panaszt nyújtson be ..
Mi a teendő a szolgálat megtagadása általi támadás esetén (DDOS) ?
Rendszeresen a webhelyeket a szolgáltatásmegtagadás általi támadások célozzák meg, vagy DDOS -nak is nevezik (angol elosztott szolgáltatás megtagadása). Franciaországban az operátorok naponta több mint ezer támadást figyeltek meg. Mi az a tagadás elleni támadás a szolgálat ellen ? Hogyan lehet megvédeni magát ?
Mi az a tagadási szolgáltatás támadás (DDOS) ?
A kiberpalveillance hely.gouv.Az FR a Déni de Service Attack -t támadást határozza meg ” célzott hogy a szerver elérhetetlenné tegye Köszönhetően a telítettségre vonatkozó több kérés elküldésének vagy a biztonsági hibák kizsákmányolásának annak érdekében, hogy a Szolgáltatás erősen romlott bontását vagy működését okozza. »»
Az e-kereskedelmi helyszínek, a pénzügyi intézmények, a kormányok vagy Minden szerkezet befolyásolhatja, ha van hálózati infrastruktúrájuk az internet -hozzáféréssel.
A szolgálat tagadási támadása viszonylag viszonylag A rosszindulatú emberek könnyen megvalósíthatók És a következmények számos:
- Az e-kereskedelmi webhelyeken a webhely elérhetetlenné válik, vagy működési nehézségekbe ütközik, megakadályozva a tranzakciókat
- A webhely diszfunkciói láthatók az internetes felhasználók számára, akik kérdéseket tehetnek fel a webhely biztonságával kapcsolatban, megváltoztatva a bizalom kapcsolatát a felhasználókkal.
A tanszéki támadások különféle okokból elkövethetők: bosszú, ideológiai igények, verseny, érdemi zsarolás stb. A támadás lehetővé teszi a figyelmet a jobb érzékeny adatokra a figyelmet is, például az érzékeny adatokra.
A szolgálat megtagadásának áldozata (DDOS): Hogyan kell csinálni ?
Ha a szerkezetének weboldala már nem működik, határozza meg az esemény okát. A hely elérhetetlenségét útválasztási hiba, egy adott esemény gyakori csúcsának, a DNS diszfunkciójának stb.
- hogy kapcsolatba lépjen a gazdagépével úgy, hogy az azonosítsa a meghibásodó elemet, a használt (ek) (ek) (ok) és a támadás forrásait, és blokkolja a támadás mögött azonosított forrás IP -címeket
- Ha lehetséges, a tűzfal és az érintett szerverek naplófájljainak helyreállítása
- A támadott gép és memóriájának teljes másolatának elkészítéséhez
- ne fizesse meg az igényelt váltságdíjat, ha szükséges
- Felhívni egy szakembert, aki hivatkozott a kiberpalvenciára.gouv.FR az érintett információs rendszerek előállításához és biztonságához
- Amikor a támadás befejeződött, a globális információs rendszer elvégzéséhez annak biztosítása érdekében, hogy az érzékeny adatokat ne lopják el.
- értesíteni ezt a támadást a CNIL -nek, ha a személyes adatok megsértése történt
A büntető törvénykönyv 323-1–323-7. Ezért fontos panaszt benyújtani a rendőrségen vagy a közelben lévő csendőrséghez. Ehhez a támadást leíró összes műszaki elemre szüksége lesz.
Melyek a megelőző intézkedések, hogy megvédjék magukat a szolgáltatás megtagadásától (DDOS) ?
A szolgálat megtagadása általi támadások elkerülése érdekében:
- Rendszeresen hajtsa végre a szoftver biztonsági frissítéseit
- Konfigurálja a tűzfalat helyesen
- Ellenőrizze a jelszavak bonyolultságát, és rendszeresen cserélje ki őket
- Ellenőrizze, hogy a házigazda készen áll -e az ilyen típusú támadásokkal.
A kiberpalveillance hely.gouv.Az FR számos forrást és tanácsot kínál. Megtalálhatod Reflex lap a szolgáltatás megtagadásáról, hogy a bevált gyakorlatokat elfogadja és támadás esetén reagáljon.
Olvassa el az online fájlt
Ezek a tartalom is érdekelhet téged
- Öt tipp a ransomware ellen (ransomware)
- Adatainak biztonsága: Melyek a leggyakoribb hackelési módszerek ?
- Vállalatok: Milyen kiberbiztonsági szabályok vonatkoznak ?