Mitkä ovat DoS- ja DDoS-iskujen riskit?


DoS-hyökkäyksiä - nämä ovat hyökkäyksiä, jotka johtavat työn lakkauttamiseenpalvelimen tai henkilökohtaisen tietokoneen ansiosta valtavien pyyntöjen määrä, ja hyökkäysresurssi on suuri. Jos tällainen hyökkäys suoritetaan samanaikaisesti suuresta määrästä tietokoneita, tässä tapauksessa puhutaan DDoS-hyökkäys.




DoS - Palvelunestäminen - hyökkäys "palvelunestohyökkäyksestä". Voit suorittaa tämän hyökkäyksen kahdella tavalla. Ensimmäisellä menetelmällä DoS-hyökkäykselle hyökkäävän tietokoneen asennetun ohjelmiston haavoittuvuutta käytetään hyväksi. Tällaisella tietokoneen haavoittuvuudella voi aiheuttaa tietyn kriittisen virheen, joka johtaa järjestelmän toimintahäiriöön.



Toisessa menetelmässä Hyökkäys suoritetaan samanaikaisesti lähettämällä suuri määrä tietopaketteja hyökkäämään tietokoneeseen. Verkon tietokoneiden välisen tiedonsiirron periaatteiden mukaan kukin tietokoneen toiselle lähettämä paketti käsitellään tietyn ajan.



Jos tietokone samanaikaisesti saa enemmänyksi pyyntö, sitten paketti tulee "jonoon" ja vie jonkin verran järjestelmän fyysisiä resursseja. Siksi, jos suuri määrä pyyntöjä lähetetään samanaikaisesti tietokoneeseen, liiallinen kuorma aiheuttaa tietokoneen jumittumisen tai irrottamisen Internetistä. Tämä on juuri se, mitä DoS-hyökkäysjärjestäjät tarvitsevat.



DDoS-hyökkäys on eräänlainen DoS-hyökkäys. Distributed Denial of Service - "hajautettu palvelunestäminen"on järjestetty hyvin suuren määrän tietokoneita, jotta palvelin voi vaikuttaa hyökkäykseen, jopa erittäin suurilla kaistanleveyden Internet-kanavilla.



Joskus DDoS-hyökkäyksen vaikutus "toimii" vahingossa. Näin tapahtuu, jos esimerkiksi palvelimen sivusto on yhdistetty suosittuun Internet-resurssiin. Tämä aiheuttaa voimakkaan piikin sivustoliikenteessä (splashdot vaikutus), joka toimii palvelimella, joka muistuttaa DDoS-hyökkäystä.



DDoS-hyökkäykset, toisin kuin yksinkertaiset DoS-hyökkäykset, useamminkaikki käytetään kaupalliseen hyötyyn, DDoS-hyökkäyksen organisoinnin jälkeen tarvitaan satoja tuhansia tietokoneita, ja tällaisilla valtavilla materiaali- ja aikakustannuksilla ei ole varaa kaikille. DDoS-hyökkäysten järjestämiseksi tietoverkkorikolliset käyttävät erityistä tietokoneverkkoa - botnet.



Botnet - tietokoneverkkoon tartunnan saaneiden virusten verkko,"Zombies". Hyökkääjä hyökkää jokaiseen tietokoneeseenhallita etäältä ilman tietämystä tietokoneen omistajasta. Viruksen tai ohjelman avulla, joka on taidokkaasti naamioitu "hyödylliseksi sisällöksi", vahingolliset koodit on asennettu uhrin tietokoneeseen, jota virustentorjunta ei tunnista ja toimii "näkymätönllä tilalla". Oikealla hetkellä botnet-omistajan komennolla tämä ohjelma aktivoidaan ja alkaa lähettää pyynnöt hyökkää palvelimelle.



DDoS-hyökkäyksissä hyökkääjät käyttävät usein "DDoS-klusteri" - tietokoneverkon erityinen kolmitasoinen arkkitehtuuri. Tällainen rakenne sisältää yhden tai useamman ohjauskonsolit, josta lähetetään suoraan signaali DDoS-hyökkäyksestä.



Signaali lähetetään osoitteeseen tärkeimmät tietokoneet - "siirtoyhteys" ohjauskonsolien ja agentti-tietokoneiden välillä. aineet Onko tietokoneita, jotka suoraan hyökkäävätpalvelimelle heidän pyynnöstään. Molemmat päätietokoneet ja agentti-tietokoneet ovat pääsääntöisesti "zombeja", ts. omistajat eivät tiedä, että he osallistuvat DDoS-hyökkäykseen.



Suojaus DDoS-hyökkäyksiltä vaihtelee riippuen itse hyökkäyksestä. DDoS-hyökkäysten joukossa on seuraavat tyypit:



UDP-tulva - hyökkäys lähettämällä paljon UDP-paketteja uhri-osoitteelle;
TCP-tulva - hyökkäys lähettämällä paljon TCP-paketteja uhri-osoitteelle;
TCP SYN flood - hyökkäys lähettämällä useita pyyntöjä TCP-yhteyksien alustukseen;
ICMP: n tulva - ICMP: n pingpyynnöt johtuvat hyökkäyksestä.

Hyökkääjät voivat yhdistää nämä ja muut DDoS-hyökkäykset, jolloin tällaiset hyökkäykset ovat vaarallisempia ja vaikeampia poistaa.



Valitettavasti yleisiä suojausmenetelmiä DDoS-hyökkäyksiltä ei ole olemassa. Mutta tiettyjen yhteisten sääntöjen noudattaminen auttaa vähentämään DDoS-hyökkäyksen riskiä tai mahdollisimman tehokkaasti torjumaan sen seurauksia.



Joten, jotta estät DDoS hyökkäyksen, sinun täytyyseurata jatkuvasti käytettävien ohjelmistojen haavoittuvuuksien poistamista, lisätä resursseja ja jakaa niitä. Asenna vähintään minimaalinen suojausohjelmisto DDoS: stä. Tämä voi olla sekä tavanomainen palomuuri (palomuurit) että erityiset DDoS-suojausohjelmat. DDoS-hyökkäysten havaitsemiseksi tulisi käyttää erityisiä ohjelmistoja ja laitteistoja.



Mitkä ovat DoS- ja DDoS-iskujen riskit?
Kommentit 0