what is ddos attack
Hvad er Distribueret Denial of Service ( DDoS ) angreb?
Mens du arbejder på et computersystem, er der flere sårbarheder, der kan forårsage systemfejl via flere indtrængende aktiviteter.
Disse aktiviteter inkluderer DDoS-angreb, der blokerer netværksressourcerne for sine brugere gennem flere kilder. Denne artikel giver dig et komplet overblik over, hvordan DDoS-angreb kan genkendes, dets typer, teknikker, forebyggelse osv., I detaljer for at gøre det let for dig.
Hvad du lærer:
- Hvad er et DDoS-angreb?
- Typer af DDoS-angreb
- Sådan DDoS?
- DDoS-forebyggelse / afbødning af angreb
- Cloudbaseret DDoS-forebyggelse
- Konklusion
- Anbefalet læsning
Hvad er et DDoS-angreb?
Nedenstående punkter vil kortlægge betydningen af DDoS-angreb:
# 1) DDoS (Distribueret lammelsesangreb) angreb bruges dybest set til at oversvømme netværksressourcer, så en bruger ikke får adgang til vigtige oplysninger og vil bremse ydeevnen for tilknyttet applikation.
#to) Det bruger normalt Trojan til at inficere et system, og da det kommer fra flere kilder, er det vanskeligt at identificere den passende oprindelse for angrebet.
# 3) Indtil nu er der få symptomer, der er sporet for at identificere, at dit system er målrettet mod DDoS.
De er som følger:
- Et websted, der tidligere var tilgængeligt, bliver pludselig utilgængeligt.
- Forringet netværksydelse.
- Kan ikke få adgang til noget websted.
- Mister ofte netværksforbindelse.
- Kan ikke få adgang til netværkstjenester i lang tid.
# 4) DDoS-angreb er forskelligt fra DoS-angreb (Denial of Service). Hvor DoS-angreb kun bruges til at målrette mod et computersystem og en enkelt internetforbindelse, mens et DDoS-angreb bruges til at skade flere systemer og flere internetforbindelser ad gangen.
Typer af DDoS-angreb
Et DDoS-angreb er kategoriseret i flere typer, men der er hovedsageligt kun 3 typer.
tcp ip interview spørgsmål og svar pdf
Selvom Brute Force-angrebet anses for at være den mest almindelige måde for et DDoS-angreb, der generelt kommer fra botnet (Det er et netværksmiljø, der består af enheder inficeret med malware).
Baseret på adfærd og mål er typerne af DDoS-angreb kategoriseret som vist nedenfor:
# 1) Trafikangreb / fragmenteringsangreb:
I denne type angreb sender angriberen en enorm mængde TCP- eller UDP-pakker til systemet, der skal angribes, og reducerer derved konstant dets ydeevne.
# 2) Båndbreddeangreb / Volumetrisk angreb:
Dette angreb skaber overbelastning ved at forbruge båndbredde mellem netværkstjenesten og oversvømmer også målet med en enorm mængde anonyme data.
# 3) Applikationsangreb:
Dette angriber et specifikt aspekt af systemet eller netværket, og det er så svært at genkende og afbøde. Applikationslagskonflikter forårsager udtømning af ressourcer på applikationslaget.
Sådan DDoS?
DDoS-angrebet udløses ved hjælp af nogle traditionelle teknikker, som er som følger:
# 1) SYN-oversvømmelse:
Denne særlige teknik implementeres ved at oversvømme SYN-anmodninger med en forfalsket / falsk afsenderadresse. Da afsenderadressen er forfalsket, venter modtageren på det næste svar fra afsenderen efter afsendelse af en bekræftelse.
Men får aldrig noget svar, så SYN-anmodninger sendes gentagne gange, indtil han får svar fra afsenderen. Denne halvvejs kommunikation oversvømmer internettet på et bestemt tidspunkt med flere SYN-anmodninger.
char til int konvertering c ++
# 2) Teardrop Attack:
Dette beskæftiger sig med IP-pakker såsom store og overlappende fragmenter af IP-pakker. Det bruger sårbarhederne i operativsystemet som Windows NT og Linux til at nedbryde det.
# 3) IP-falsk angreb:
IP Spoofed-angreb bruges til at angribe et stort antal computere med et antal ugyldige anmodninger af en bestemt type.
Denne teknik-id er implementeret på to måder:
- Den første er, at et offer er oversvømmet med flere falske pakker, der kommer fra flere falske IP-adresser.
- Den anden bruges til at falske IP-adressen på offeret selv og derefter sende anmodningen til de andre modtagere gennem offeret.
Det bruges også til at omgå IP-baseret godkendelse.
# 4) Permanent DoS-angreb:
Permanent DoS-angreb bruges til at hacke systemet til en godkendt bruger.
Denne særlige teknik bruges til at nedbryde systemet ved at målrette hardware support. For at afhjælpe det kræver det fuldstændig geninstallation eller udskiftning af hardwaren.
# 5) Distribueret angreb:
Dette involverer flere maskiner for at oversvømme offerets båndbredde.
Flere maskiner kan producere mere trafik end en enkelt, hvilket igen nægter at identificere angriberens maskine for at slukke for den.
# 6) Peer-to-Peer Attack:
Her giver angrebet instruktioner til de klienter, der er forbundet peer to peer, om at afbryde og afbryde deres netværk og indstille forbindelse til det målrettede system.
DDoS-forebyggelse / afbødning af angreb
Det er bedre at forstå, at forebyggelse af DDoS-angreb er en fejlslutning. Der er ingen specifik teknik defineret til at forhindre det, det eneste du kan gøre er at måle skader forårsaget af dette angreb. Selv en firewall kan ikke give tilstrækkelig sikkerhed mod DDoS-angreb.
Da DDoS-angreb er vanskeligt at identificere og stoppe, er der nogle fakta taget i betragtning som:
funktionel test og ikke funktionel test
- Det første grundlæggende trin er at kontrollere for dine systemhuller.
- Forberedelse af en plan, der inkluderer tilpasning af bedste praksis, der kører i øjeblikket for at beskytte systemer, netværksinfrastrukturer og DNS-tjenester osv.
- Identificer netværkssårbarheder, der kan blive flaskehalse.
- Konstant observation af bevægelser, der finder sted på netværket.
- Kontroller for pakkeoversvømmelse og applikationslagsangreb.
- Påvisning af angreb, der kan påvirke flere systemer ad gangen.
Cloudbaseret DDoS-forebyggelse
Selvom disse foranstaltninger kan anvendes til at forhindre større skader på grund af et DDoS-angreb, er der hidtil opstået nogle begrænsninger, som igen fører mod skybaseret DDoS-forebyggelse.
Indkapsler:
I øjeblikket, Indkapsling er den mest populære skybaserede løsning til at kurere et DDoS-angreb. Det giver beskyttelse til din applikation sammen med DNS-tjenester og netværksinfrastruktur. Denne løsning bekæmper alle typer DDoS-angreb, der er nævnt ovenfor.
Få højdepunkter i Incapsula er:
- Den genkender anmodningen fra en enkelt brugersession.
- Kontrol af mistænkelige og unormale aktiviteter på netværket.
- Identificerer den besøgende gennem den kombinerede nøgle til signatur og testnøjagtighed (nogle tilsigtede og foruddefinerede opgaver, der skal udføres af brugeren).
- Kontrollerer indledende for almindelige typer angreb i betragtning af TCP-håndtryk og paksspoofing.
- Identificerer ondsindet anmodning, der ikke opfylder HTTP-protokolstandarderne.
Cisco løsningssæt:
En anden er Cisco Solution Set som hjælper med at opdage alle typer DDoS-angreb inklusive dem, der tidligere var ukendte. Denne særlige løsning giver tovejsbeskyttelse baseret på to komponenter.
Cisco Traffic Anomaly Detector (TAD) til analyse af angrebet og Cisco Guard XT for at beskytte netværket og underrette, når målet er under angreb. Denne løsning filtrerer netværkstrafikken, blokerer mistænkelige og irrelevante datapakker og videregiver de nøjagtige og pålidelige pakker til modtageren.
Konklusion
Et DDoS-angreb bruger netværkssårbarhed, som i sidste ende bremser systemets ydeevne og oversvømmer trafikken på internettet. Denne teknik er gavnlig for de ubudne gæster, der ønsker, at den legitime bruger skal gå på kompromis med sikkerheden for hans vigtige og følsomme data.
Et DDoS-angreb kunne ikke let opdages, og dets forebyggelse er næsten som at søge efter vand i ørkenens land. Så den eneste kur er at måle skader forårsaget af det og træffe foranstaltninger til at genoprette det.
For nylig introduceres nogle skybaserede værktøjer til at udføre denne opgave, men stadig fortsætter dette angreb med at opretholde dets sværhedsgrad.
Håber du har fået en klar viden af et DDoS-angreb, og hvordan du beskytter dit system mod det.
Anbefalet læsning
- 8 bedste DDoS-angrebsværktøjer (Årets gratis DDoS-værktøj 2021)
- Top 10 bedste DDoS-beskyttelsestjenester til sikring af dit websted
- Cross Site Scripting (XSS) Attack Tutorial med eksempler, typer og forebyggelse
- HTML-injektionsvejledning: Typer og forebyggelse med eksempler
- SQL Injection Testing Tutorial (Eksempel og forebyggelse af SQL Injection Attack)
- Sådan udføres sikkerhedstest af webapplikationer ved hjælp af AppTrana
- De 15 bedste værktøjer til netværksscanning (netværk og IP-scanner) i 2021
- Netværkssikkerhedstest og de bedste netværkssikkerhedsværktøjer