DDOS védelem (DDOS Protection)

A DDoS támadás abból áll, hogy egyszerre több helyről (sok számítógépről) hajtanak végre támadást. Az ilyen támadást főleg olyan számítógépekről hajtják végre, amelyek felett ellenőrzést végeztek, speciális szoftverek segítségével
A teljes cikk a DDOS Protection oldalon található ...

Szűrő megjelenítése
Szűrők tárolása
Host Me Host Filter

Operációs rendszer

Lemez terület

RAM memória

Lemez típusa

CPU magok

Fajta


 

ddos

 

 

A DDoS támadások (elosztott szolgáltatásmegtagadás, szabad fordításban: elosztott szolgáltatásmegtagadás) a leggyakoribb hacker támadások közé tartoznak, amelyek számítógépes rendszerekre vagy hálózati szolgáltatásokra irányulnak, és az összes rendelkezésre álló és ingyenes erőforrás elfoglalására szolgálnak. megakadályozza a teljes szolgáltatás működését az interneten (pl. webhelye és tárolt e-mailje).

 

Mi a DDoS támadás?

 

A DDoS támadás abból áll, hogy egyszerre több helyről (sok számítógépről) hajtanak végre támadást. Az ilyen támadást főleg olyan számítógépekről hajtják végre, amelyek felett ellenőrzést végeztek, speciális szoftverek (pl. Botok és trójaiak) felhasználásával. Ez azt jelenti, hogy ezeknek a számítógépeknek a tulajdonosai nem is tudják, hogy számítógépüket, laptopjukat vagy más, a hálózathoz csatlakoztatott eszközüket tudomásuk nélkül csak DDoS támadás végrehajtására lehet használni.

 

A DDoS támadás akkor kezdődik, amikor az összes veszélyeztetett számítógép egyszerre támadni kezdi az áldozat webszolgáltatását vagy rendszerét. Ezután a DDoS támadás célpontját elárasztják a szolgáltatások használatának hamis kísérletei (például webhelyhívási kísérletek vagy egyéb kérések).

 

Miért okozza a DDoS támadás a szolgáltatás megszakítását?

 

A szolgáltatás használatának minden kísérlete (például egy webhely felhívásának kísérlete) megköveteli, hogy a támadott számítógép megfelelő forrásokat rendeljen el a kérés kiszolgálásához (pl. Processzor, memória, hálózati sávszélesség), ami nagyon sok ilyen kérés esetén a a rendelkezésre álló erőforrások kimerülése, és ennek eredményeként a megtámadott rendszer működésének megszakadása vagy akár felfüggesztése.

 

 

ddos

 

 

Hogyan védekezhet a DDoS támadásokkal szemben?

 

A DDoS támadások jelenleg a legvalószínűbb fenyegetést jelentik a hálózatban működő vállalatokat, következményeik túlmutatnak nemcsak az informatikai területen, de valós, mérhető pénzügyi és képveszteségeket is okoznak. Az ilyen típusú támadások folyamatosan fejlődnek és egyre pontosabbak. Céljuk a hálózati infrastruktúra vagy az internetkapcsolat összes rendelkezésre álló erőforrásának felhasználása.

 

Az interneten találhat védelmi ajánlatokat a DDoS támadások ellen. Leggyakrabban az ilyen védelem aktiválása a DDoS támadások ellen a DNS rekordok megváltoztatásával történik, amely az egész HTTP / HTTPS forgalmat a szűrőrétegen keresztül irányítja, amelyben az egyes csomagok és lekérdezések részletes ellenőrzését végzik.

 

Ezután a fejlett algoritmusok, valamint a megfelelően definiált szabályok kiszűrik a hibás csomagokat és a támadási kísérleteket, így csak tiszta forgalom megy a szerverre. A DDoS támadások ellen védő vállalatok a világ különböző részein találhatók, ennek köszönhetően hatékonyan blokkolhatják a támadásokat a forrásnál, valamint statikus adatokat szolgáltathatnak a legközelebbi adatközpontból, ezzel csökkentve az oldal betöltési idejét.

 

A DDoS támadása és zsarolása bűncselekmény

 

A DDoS támadás fenyegetését időnként a vállalatok zsarolására használják, pl. aukciós oldalak, brókercégek és hasonlók, ahol a tranzakciós rendszer megszakítása közvetlen pénzügyi veszteségeket jelent a társaság és ügyfelei számára. Ilyen esetekben a támadás mögött álló emberek váltságdíjat követelnek a támadás törlésére vagy leállítására. Az ilyen zsarolás bűncselekmény.

 

 

What-is-a-DDoS-attack

 

 

Hogyan védekezhetünk a DoS / DDoS támadások ellen

 

Egyszerűbben fogalmazva, a DoS támadások egy rosszindulatú tevékenység egy olyan formája, amelynek célja, hogy a számítógépes rendszert eljuttassa odáig, hogy az ne tudja kiszolgálni a törvényes felhasználókat, vagy nem tudja megfelelően végrehajtani a tervezett funkciókat. A szoftver (szoftver) hibái vagy a hálózati csatorna vagy a rendszer egészének túlzott terhelése általában "szolgáltatásmegtagadás" feltételhez vezet. Ennek eredményeként a szoftver vagy a gép teljes operációs rendszere "összeomlik" vagy "hurkolt" állapotba kerül. Ez pedig leállással, látogatók / vásárlók veszteségével és veszteségekkel fenyeget.

 

A DoS-támadás anatómiája

 

A DoS támadások helyi és távoli besorolásúak. A helyi kihasználások közé tartoznak a különféle hasznosítások, villabombák és programok, amelyek minden alkalommal millió fájlt nyitnak meg, vagy kör alakú algoritmust futtatnak, amely felemészti a memóriát és a processzor erőforrásait. Nem maradunk itt. Vizsgáljuk meg közelebbről a távoli DoS támadásokat. Két típusra oszthatók:


  1. A szoftverhibák távoli kihasználása annak működésképtelenné tétele érdekében.


  1. Árvíz - hatalmas számú értelmetlen (ritkábban értelmes) csomag küldése az áldozat címére. Az árvíz célpontja lehet kommunikációs csatorna vagy gépi erőforrás. Az első esetben a csomagfolyam lefedi a teljes sávszélességet, és nem teszi lehetővé a támadott gép számára a jogos kérések feldolgozását. A másodikban a gép erőforrásait ismételt és nagyon gyakori hívások rögzítik minden olyan szolgáltatáshoz, amely komplex, erőforrás-igényes műveletet hajt végre. Ez lehet például egy hosszú hívás a webszerver egyik aktív összetevőjéhez (script). A kiszolgáló a gép összes erőforrását a támadó kéréseinek feldolgozására fordítja, a felhasználóknak pedig várniuk kell.

 

A hagyományos változatban (egy támadó - egy áldozat) ma már csak az első típusú támadások hatékonyak. A klasszikus áradás haszontalan. Csak azért, mert a kiszolgálók mai sávszélességével, a számítási teljesítmény szintjével és a különféle DoS-ellenes technikák széles körű alkalmazásával a szoftverekben (például késések, amikor ugyanaz az ügyfél többször is elvégzi ugyanazokat a műveleteket), a támadó bosszantó szúnyoggá válik, amely nem tudott semmit sem okozni, sem kárt nem okozott.

 

De ha száz, ezer vagy akár százezer ilyen szúnyog van, akkor könnyen a lapátjára tehetik a szervert. A tömeg rettenetes erő nemcsak az életben, hanem a számítógépes világban is. Az elosztott szolgáltatásmegtagadási (DDoS) támadás, amelyet általában sok zombizált gazdagép felhasználásával hajtanak végre, még a legnehezebb szervert is elzárhatja a külvilágtól.

 

Ellenőrzési módszerek

 

A legtöbb DDoS támadás veszélye abszolút átláthatóságukban és "normalitásukban" rejlik. Végül is, ha egy szoftverhiba mindig kijavítható, akkor az erőforrások teljes fogyasztása szinte gyakori eset. Sok rendszergazda szembesül velük, ha a gép erőforrásai (sávszélessége) elégtelenné válnak, vagy ha a webhely Slashdot-hatást szenved el (a twitter.com perceken belül nem érhető el Michael Jackson első halálhírét követően). És ha egymás után csökkenti a forgalmat és az erőforrásokat mindenki számára, akkor megmenekül a DDoS-tól, de az ügyfelek jó felét elveszíti.

 

 

What-is-a-DDoS-attack

 

 

Gyakorlatilag nincs kiút ebből a helyzetből, de a DDoS támadások következményei és hatékonysága jelentősen csökkenthetők az útválasztó, a tűzfal megfelelő konfigurálásával és a hálózati forgalom rendellenességeinek folyamatos elemzésével. A cikk következő részében megnézzük:


  • a kezdő DDoS-támadás felismerésének módjai;

  • módszerek a DDoS-támadások meghatározott típusainak kezelésére;

  • általános tanácsok a DoS-támadásra való felkészüléshez és annak hatékonyságának csökkentéséhez.

 

A legvégén megkapjuk a választ arra a kérdésre: mit kell tenni, amikor a DDoS támadás elkezdődött.

 

Harc az árvíz elleni támadások ellen

 

Tehát kétféle DoS / DDoS támadás létezik, amelyek közül a leggyakoribb az elárasztás gondolatán alapul, vagyis az áldozat hatalmas mennyiségű csomaggal való elárasztása. Az árvíz más: ICMP árvíz, SYN áradás, UDP áradás és HTTP áradás. A modern DoS botok egyszerre használhatják az összes ilyen típusú támadást, ezért előzetesen gondoskodni kell a megfelelő védelemről mindegyikük ellen. Példa arra, hogyan védekezzünk a leggyakoribb támadástípusok ellen.

 

HTTP árvíz

 

Az egyik legelterjedtebb árasztási módszer manapság. Alapja a végtelen HTTP GET-üzenetek küldése a 80-as porton annak érdekében, hogy a webszervert úgy töltsék be, hogy az ne tudja feldolgozni az összes többi kérést. Gyakran az elárasztási cél nem a webszerver gyökere, hanem az egyik olyan parancsfájl, amely erőforrás-igényes feladatokat hajt végre, vagy az adatbázissal dolgozik. Mindenesetre a webkiszolgáló naplóinak rendellenesen gyors növekedése jelzi a megkezdett támadást.

 

A HTTP-elárasztás kezelésének módszerei közé tartozik a webszerver és az adatbázis beállítása a támadás hatásainak enyhítésére, valamint a DoS-botok kiszűrése különféle technikák segítségével. Először növelnie kell az adatbázishoz való kapcsolatok maximális számát egyidejűleg. Másodszor telepítsen könnyű és hatékony nginx-et az Apache webszerver elé - ez gyorsítótárazza a kéréseket és statikusan szolgál. Ez egy kötelező megoldás, amely nemcsak csökkenti a DoS-támadások hatását, hanem lehetővé teszi a szerver számára, hogy ellenálljon a hatalmas terheléseknek.

 

Szükség esetén használhatja az nginx modult, amely korlátozza az egy címmel egyidejű kapcsolatok számát. Az erőforrásigényes szkripteket késések, "Click me" gombok, cookie-k beállítása és egyéb, az "emberség" ellenőrzésére szolgáló trükkök védhetik meg a botoktól.

 

Univerzális tippek

 

Annak érdekében, hogy ne kerüljön reménytelen helyzetbe a DDoS vihar összeomlása során a rendszereken, gondosan fel kell készítenie őket egy ilyen helyzetre:


  • Minden kiszolgálónak, amely közvetlen hozzáféréssel rendelkezik a külső hálózathoz, fel kell készülnie a gyors és egyszerű távoli újraindításra. Nagy plusz egy második, adminisztratív hálózati interfész jelenléte lesz, amelyen keresztül hozzáférhet a szerverhez a fő csatorna eltömődése esetén.


  • A szerveren használt szoftvereknek mindig naprakészeknek kell lenniük. Minden lyuk javítva van, frissítéseket telepítenek (egyszerű, mint egy boot, tanácsok, amelyeket sokan nem tartanak be). Ez megvédi Önt a szolgáltatás hibáit kihasználó DoS támadásoktól.


  • Az adminisztratív használatra szánt összes hallgatási hálózati szolgáltatást a tűzfalnak el kell rejtenie mindenki előtt, aki nem férhet hozzá. Ezután a támadó nem tudja használni őket DoS támadásokhoz vagy durva erőszakos támadásokhoz.


  • A kiszolgáló (a legközelebbi útválasztó) megközelítésénél forgalomelemző rendszert kell telepíteni, amely lehetővé teszi a folyamatban lévő támadások időben történő megismerését és időben történő intézkedéseket annak megakadályozására.

 

Meg kell jegyezni, hogy minden technika a DDoS támadások hatékonyságának csökkentésére irányul, amelyek célja a gép erőforrásainak felhasználása. Szinte lehetetlen megvédeni a csatornát törmelékkel eltömő áradat ellen, és a harcok egyetlen helyes, de nem mindig megvalósítható módja a "jelentés támadásának megfosztása". Ha valóban széles csatornája áll az Ön rendelkezésére, amely lehetővé teszi a forgalmat egy kis botnetről, vegye figyelembe, hogy szervere védve van a támadások 90% -ától.

 

Kifinomultabb védekezés van. Ez egy elosztott számítógépes hálózat megszervezésén alapul, amely számos redundáns szervert tartalmaz, amelyek különböző gerinchoz kapcsolódnak. Amikor a csatorna számítási teljesítménye vagy sávszélessége elfogy, az összes új klienst átirányítják egy másik kiszolgálóra vagy fokozatosan. "

 

Egy másik többé-kevésbé hatékony megoldás a hardveres rendszerek vásárlása. Tandemben dolgozva képesek elnyomni a kezdő támadást, de a legtöbb más, tanuláson és állapotelemzésen alapuló megoldáshoz hasonlóan kudarcot vallanak.

 

Úgy tűnik, elkezdődött. Mit kell tenni?

 

A támadás azonnali megkezdése előtt a robotok "felmelegednek", fokozatosan növelve a megtámadott gép felé irányuló csomagok áramlását. Fontos megragadni a pillanatot és elkezdeni a cselekvést. Ebben segít a külső hálózathoz csatlakoztatott útválasztó folyamatos ellenőrzése. Az áldozatkiszolgálón a rendelkezésre álló eszközökkel meghatározhatja a támadás kezdetét.