what is ddos attack
Hva er Distribuert Denial of Service ( DDoS ) angrep?
Mens du arbeider på et datasystem, er det flere sårbarheter som kan forårsake systemfeil via flere inntrengeraktiviteter.
Disse aktivitetene inkluderer DDoS-angrep som blokkerer nettverksressursene for brukerne gjennom flere kilder. Denne artikkelen vil gi deg en fullstendig oversikt over hvordan DDoS-angrep kan gjenkjennes, dens typer, teknikker, forebygging etc., i detalj for enkel forståelse.
Hva du vil lære:
- Hva er et DDoS-angrep?
- Typer av DDoS Attack
- Hvordan DDoS?
- DDoS Attack Prevention / Mitigation
- Skibasert DDoS-forebygging
- Konklusjon
- Anbefalt lesing
Hva er et DDoS-angrep?
Poengene nedenfor vil informere deg om betydningen av DDoS-angrep:
# 1) DDoS (Distribuert Denial of Service) angrep brukes i utgangspunktet for å oversvømme nettverksressurser slik at en bruker ikke får tilgang til viktig informasjon og vil bremse ytelsen til tilknyttet applikasjon.
#to) Det bruker vanligvis Trojan for å infisere et system, og ettersom det kommer fra flere kilder er det vanskelig å identifisere riktig opprinnelse til angrepet.
# 3) Inntil nå er det få symptomer som er sporet for å identifisere at systemet ditt blir målrettet av DDoS.
De er som følger:
- Et nettsted som var tilgjengelig tidligere, blir plutselig utilgjengelig.
- Nedgradert nettverksytelse.
- Får ikke tilgang til noe nettsted.
- Mister ofte nettverkstilkoblingen.
- Kan ikke få tilgang til nettverkstjenester i lang tid.
# 4) DDoS-angrep er forskjellig fra DoS (Denial of Service) -angrep. Hvor DoS-angrep brukes til å målrette bare mot et datasystem og en enkelt internettforbindelse, mens et DDoS-angrep brukes til å skade flere systemer og flere internettforbindelser om gangen.
Typer av DDoS Attack
Et DDoS-angrep er kategorisert i flere typer, men det er hovedsakelig bare 3 typer.
returnerer en streng array i java
Selv om Brute Force-angrepet anses å være den vanligste måten å angripe DDoS på, som vanligvis kommer fra botnet (det er et nettverksmiljø som består av enheter infisert med skadelig programvare).
Basert på oppførsel og mål kategoriseres typene DDoS-angrep som vist nedenfor:
# 1) Trafikkangrep / fragmenteringsangrep:
I denne typen angrep sender angriperen en enorm mengde TCP- eller UDP-pakker til systemet som skal angripes og reduserer dermed kontinuerlig ytelsen.
# 2) Båndbreddeangrep / Volumetrisk angrep:
Dette angrepet skaper overbelastning ved å konsumere båndbredde mellom nettverkstjenesten og oversvømmer også målet med en enorm mengde anonyme data.
# 3) Søknadsangrep:
Dette angriper et bestemt aspekt av systemet eller nettverket, og det er så vanskelig å gjenkjenne og redusere. Søknadslagkonflikter forårsaker tømming av ressurser på applikasjonslaget.
Hvordan DDoS?
DDoS-angrepet utløses ved bruk av noen tradisjonelle teknikker som er som følger:
# 1) SYN Flood:
Denne spesielle teknikken implementeres ved å oversvømme SYN-forespørsler med en forfalsket / falsk avsenderadresse. Når avsenderadressen er forfalsket, venter mottakeren på neste svar fra avsenderen etter å ha sendt en bekreftelse.
Men får aldri noe svar, så SYN-forespørsler blir gjentatte ganger sendt til han får svar fra avsenderen. Denne halvveiskommunikasjonen oversvømmer internett på et bestemt tidspunkt med flere SYN-forespørsler.
implementere en koblet liste i java
# 2) Teardrop Attack:
Dette tar for seg IP-pakkene som store og overlappende fragmenter av IP-pakkene. Den bruker sårbarhetene i operativsystemet som Windows NT og Linux for å krasje det.
# 3) IP Spoofed Attack:
IP Spoofed-angrep brukes til å angripe et stort antall datamaskiner med et antall ugyldige forespørsler av en bestemt type.
Denne teknikken ID er implementert på to måter:
- Den første er at et offer blir oversvømmet med flere smidde pakker som kommer fra flere falske IP-adresser.
- Den andre brukes til å forfalske selve offerets IP-adresse og deretter sende forespørselen til de andre mottakerne gjennom offeret.
Den brukes også til å omgå IP-basert autentisering.
# 4) Permanent DoS Attack:
Permanent DoS-angrep brukes til å hacke systemet til en autentisert bruker.
Denne spesielle teknikken brukes til å krasje systemet ved å målrette maskinvarestøtte. For å avhjelpe det, krever det total ominstallering eller utskifting av maskinvaren.
# 5) Distribuert angrep:
Dette involverer flere maskiner for å oversvømme båndbredden til offeret.
Flere maskiner kan produsere mer trafikk enn en enkelt, som igjen vil nekte å identifisere angripermaskinen for å slå den av.
# 6) Peer-to-Peer Attack:
Her gir angrepet instruksjon til klientene som er koblet peer to peer om å avbryte og koble fra nettverket og sette forbindelse til det målrettede systemet.
DDoS Attack Prevention / Mitigation
Det er bedre å forstå at DDoS-forebygging er en feilslutning. Det er ingen spesifikk teknikk definert for å forhindre det, det eneste du kan gjøre er å måle skaden forårsaket av dette angrepet. Selv en brannmur kan ikke gi tilstrekkelig sikkerhet mot DDoS-angrep.
Ettersom DDoS-angrep er vanskelig å identifisere og stoppe, er det tatt noen fakta i betraktning som:
hva er en trådløs nettverksnøkkel
- Det første grunnleggende trinnet er å se etter systemhullene dine.
- Utarbeide en plan som inkluderer tilpasning av beste praksis som kjører for tiden for å beskytte systemer, nettverksinfrastrukturer og DNS-tjenester etc.
- Identifiser nettverkssårbarheter som kan bli flaskehalser.
- Konstant observasjon av bevegelser som foregår på nettverket.
- Se etter pakkeflom og applikasjonslagsangrep.
- Oppdagelse av angrep som kan påvirke flere systemer om gangen.
Skibasert DDoS-forebygging
Selv om disse tiltakene kan brukes for å forhindre større skader på grunn av et DDoS-angrep, har det hittil skjedd noen begrensninger som igjen fører til Cloud-Based DDoS Prevention.
Innkapsler:
For øyeblikket Innkapsling er den mest populære skybaserte løsningen for å kurere et DDoS-angrep. Det gir beskyttelse for applikasjonen din sammen med DNS-tjenester og nettverksinfrastruktur. Denne løsningen bekjemper alle typer DDoS-angrep som er nevnt ovenfor.
Få høydepunkter fra Incapsula er:
- Den gjenkjenner forespørselen fra en enkeltbrukerøkt.
- Sjekker for mistenkelige og unormale aktiviteter på nettverket.
- Identifiserer den besøkende gjennom den kombinerte nøkkelen til signatur og testnøyaktighet (noen tiltenkte og forhåndsdefinerte oppgaver som skal utføres av brukeren).
- Gjør første sjekk for vanlige angrepstyper med tanke på TCP-håndtrykk og pakkspoofing.
- Identifiserer ondsinnet forespørsel som ikke oppfyller HTTP-protokollstandardene.
Cisco løsningssett:
En annen er Cisco løsningssett som hjelper til med å oppdage alle typer DDoS-angrep, inkludert de som var ukjente tidligere. Denne spesielle løsningen gir toveis beskyttelse basert på to komponenter.
Cisco Traffic Anomaly Detector (TAD) for å analysere angrepet og Cisco Guard XT for å beskytte nettverket og varsle når målet er angrepet. Denne løsningen filtrerer nettverkstrafikken, blokkerer mistenkelige og irrelevante datapakker og videreformidler de nøyaktige og pålitelige pakkene til mottakeren.
Konklusjon
Et DDoS-angrep bruker nettverkssårbarhet som til slutt bremser systemytelsen og oversvømmer trafikken på internett. Denne teknikken er gunstig for inntrengerne de som ønsker at den legitime brukeren skal gå på akkord med sikkerheten til hans viktige og sensitive data.
Et DDoS-angrep kunne ikke oppdages lett, og forebygging av det er nesten som å lete etter vann i ørkenlandet. Så den eneste kuren er å måle skaden forårsaket av den og ta tiltak for å gjenopprette den.
Nylig ble det introdusert noen skybaserte verktøy for å utføre denne oppgaven, men likevel fortsetter dette angrepet med å opprettholde alvorlighetsgraden.
Håper du har fått klar kunnskap av et DDoS-angrep og hvordan du kan beskytte systemet ditt mot det.
Anbefalt lesing
- 8 beste DDoS-angrepsverktøy (Årets gratis DDoS-verktøy 2021)
- Topp 10 beste DDoS-beskyttelsestjenester for å sikre nettstedet ditt
- Cross Site Scripting (XSS) Attack Tutorial med eksempler, typer og forebygging
- HTML Injection Tutorial: Typer og forebygging med eksempler
- SQL Injection Testing Tutorial (Eksempel og forebygging av SQL Injection Attack)
- Hvordan utføre sikkerhetstesting av webapplikasjoner ved hjelp av AppTrana
- De 15 beste verktøyene for nettverksskanning (nettverk og IP-skanner) av 2021
- Testing av nettverkssikkerhet og beste verktøy for nettverkssikkerhet