DDOS атака защита
DoS-атака (где сокращение DoS - это Denial of Service, что в переводе с английского значит "отказ в обслуживании") - разновидность атак хакеров, которая используется злоумышленниками для вывода из строя или взлома компьютерной техники, нанесения экономического и/или технического ущерба. Осуществляется за счет генерации многочисленных запросов, представляющих серьезную нагрузку для крупных серверов и другой техники.
Почему используются?
Распространенность DoS-атак сейчас обусловлена тем фактором, что выявить её исполнителя очень проблематично. Повышенная нагрузка создается посредством большого числа ПК в сети. Как правило, к подобному инструменту прибегают в тех случаях, когда не получается взломать систему. И если DoS-атака не помогает получить необходимый доступ, то, как правило, выводит из строя или существенно воздействует на производительность техники.
Жертвы подобных действий злоумышленников - это крупные порталы, веб-сайты правительств и органов власти, игровые серверы, онлайн-СМИ, корпоративные ресурсы финансовой сферы, ведущие интернет-магазины. Мотивация злоумышленников обуславливается тематикой ресурса, который подвергается атакам. Это может быть политическое несогласие, проявление недобросовестной конкуренции, попытки шантажа и вымогательства, личные интересы и причины, просто развлечение хакеров.
Классификация DDOS-атак
В зависимости от способа воздействия все подобные атаки можно разделить на:
1. Насыщение флудом - бесполезным трафиком - основной метод воздействия при DoS-атаках. Он создает многочисленные запросы к серверу или системе, ресурсы исчерпываются, что становится причиной ошибок или отключения. Все виды подобных атак классифицируются в зависимости от типа флуда:
- Ping и HTTP-угрозы. Это самая простая разновидность. При помощи ping-запросов атакуют ПК с небольшими ресурсными возможностями, а за счет HTTP-пакетов в большом количестве - веб-сервера, которые вынуждены отвечать на запросы и постепенно полностью или частично утрачивать свою пропускную способность.
- ICMP-пакеты. При помощи такого флуда можно помешать бесперебойной работе любого ПК, сети и сервера различных мощностей.
- UDP-флуд. Напоминает ICMP-атаки, но тут используются другие пакеты и генерируются echo-запросы, поступающие на 7-ой порт адресата злоумышленников. Из-за чего происходит насыщение и перенасыщение пропускной полосы.
2. Использование недостатков систем квотирования. Когда в системе неудачно настроено квотирование, то есть возможность получения доступа к CGI с последующей активизацией скрипта, способного загрузить ресурсы сервера.
3. Использование программных ошибок. Если в коде имеются ошибки, то профессиональные хакеры могут ударить по этим уязвимостям. Они могут запустить выполнение команд с багами, что спровоцирует аварийное выключение системы.
4. Воздействие на DNS-сервер. Осуществляется с использованием компьютеров-зомби, захватывающих ресурсы системы и перенасыщающих пропускную полосу. В результате становится неисправен обработчик имен домена, что делает веб-страницы недоступными.
Методы защиты от DDOS Anti protection dos guard
Попытки воздействия и сами DoS-атаки легко заметить по росту серверных нагрузок и появлению сбоев и других сопутствующих сложностей. Но для нивелирования угрозы необходимо знание специальных защитных приемов:
- чтобы защититься от HTTP-угроз, нужно увеличить численность одновременных подключений. В этом поможет установка мощного сервера Nginx, способного кэшировать запросы;
- эффективно предотвратить ICMP-угрозы можно за счет отключения ответов на соответствующие пакеты для ПК или другой техники;
- чтобы защититься от флуда UDP-типа, необходимо отключить соответствующие внешние сервисы, плюс - постоянно контролировать и минимизировать подключения к DNS-серверам;
Имеются также универсальные методы противодействия DoS-угрозам - увеличение ресурсов ПК, системы и сервера, использование специальных сервисов защиты, включение и гибкая настройка брандмауэра.
Атаки типа «отказ в обслуживании» нацелены на веб-сайты и онлайн-сервисы. Цель состоит в том, чтобы перегружать их трафиком, превышающим возможности сервера или сети. Цель состоит в том, чтобы вывести веб-сайт или службу из строя.
Трафик может состоять из входящих сообщений, запросов на подключение или поддельных пакетов. В некоторых случаях целевым жертвам угрожают DDoS-атакой или атакуют на низком уровне. Это может сочетаться с угрозой вымогательства в виде более разрушительной атаки, если компания не заплатит выкуп в криптовалюте. В 2015 и 2016 годах преступная группа под названием Коллектив Армады неоднократно таким образом вымогала у банков, провайдеров веб-хостинга и других лиц.
Примеры DDoS-атак
Вот немного истории и две заметные атаки.
В 2000 году Майкл Кальс, 15-летний мальчик, который использовал онлайн-имя «Mafiaboy», запустил одну из первых зарегистрированных DDoS-атак. Кальче взломал компьютерные сети ряда университетов. Он использовал их серверы для проведения DDoS-атаки, которая привела к сбою нескольких крупных веб-сайтов, включая CNN, E-Trade, eBay и Yahoo. Кальче был признан виновным в своих преступлениях в Монреальском суде по делам несовершеннолетних. Повзрослев, он стал «хакером в белой шляпе», выявляющим уязвимости в компьютерных системах крупных компаний.
В 2016 году, Dyn, крупный провайдер системы доменных имен, или DNS, подвергся масштабной DDoS-атаке, в результате которой были уничтожены основные веб-сайты и службы, включая AirBnB, CNN, Netflix, PayPal, Spotify, Visa, Amazon, The New York Times, Reddit и GitHub.
Игровая индустрия также стала мишенью DDoS-атак, наряду с программным обеспечением и медиа-компаниями.
DDoS-атаки иногда проводятся, чтобы отвлечь внимание целевой организации. В то время как целевая организация сосредоточена на DDoS-атаке, киберпреступник может преследовать главную мотивацию, такую как установка вредоносного программного обеспечения или кража данных.
DDoS-атаки использовались в качестве излюбленного оружия хактивистов, киберпреступников, ориентированных на прибыль, национальных государств и даже - особенно в первые годы DDoS-атак - компьютерных гениев, стремящихся сделать грандиозный жест.
Как работают DDoS-атаки?
Теория DDoS-атаки проста, хотя атаки могут различаться по уровню сложности. Вот основная идея. DDoS - это кибератака на сервер, службу, веб-сайт или сеть, наводняющая их интернет-трафиком. Если трафик перегружает цель, ее сервер, служба, веб-сайт или сеть становятся неработоспособными.
Сетевые подключения в Интернете состоят из разных уровней модели взаимодействия открытых систем (ОС). Различные типы DDoS-атак сосредоточены на определенных уровнях. Несколько примеров:
- Уровень 3, сетевой уровень. Атаки известны как атаки Smurf, наводнения ICMP и фрагментация IP / ICMP.
- Уровень 4, транспортный уровень. Атаки включают SYN-флуд, UDP-флуд и истощение TCP-соединения.
- Уровень 7, прикладной уровень. В основном атаки с шифрованием HTTP.
Ботнеты
Основным способом выполнения DDoS-атак является сеть удаленно управляемых взломанных компьютеров или ботов. Их часто называют «компьютерами-зомби». Они образуют так называемый «ботнет» или сеть ботов. Они используются для наводнения целевых веб-сайтов, серверов и сетей большим объемом данных, чем они могут вместить.
Ботнеты могут отправлять больше запросов на соединение, чем сервер может обработать, или отправлять огромные объемы данных, которые превышают пропускную способность целевой жертвы. Ботнеты могут варьироваться от тысяч до миллионов компьютеров, контролируемых киберпреступниками. Киберпреступники используют ботнеты для различных целей, включая рассылку спама и различных вредоносных программ, таких как программы-вымогатели. Ваш компьютер может быть частью ботнета, даже если вы этого не знаете.
Все чаще миллионы устройств, составляющих постоянно расширяющийся Интернет вещей (IoT), взламываются и используются, чтобы стать частью ботнетов, используемых для проведения DDoS-атак. Безопасность устройств, из которых состоит Интернет вещей, обычно не так высока, как у программ безопасности компьютеров и ноутбуков. Это может сделать устройства уязвимыми для киберпреступников, которые могут использовать их для создания более обширных ботнетов.
Атака Dyn в 2016 году была осуществлена с помощью вредоносного ПО Mirai, которое создало ботнет из устройств Интернета вещей, включая камеры, интеллектуальные телевизоры, принтеры и радионяни. Ботнет Mirai для устройств Интернета вещей может быть даже более опасным, чем казалось на первый взгляд. Это потому, что Mirai был первым ботнетом с открытым исходным кодом. Это означает, что код, используемый для создания ботнета, доступен киберпреступникам, которые могут его видоизменить и усовершенствовать для использования в будущих DDoS-атаках.