Tấn công ddos là gì

     

Các cuộc tiến công DDoS là mối thân thiện chính trong bảo mật thông tin Internet ngày nay. đi khám phá chi tiết về phương pháp thức hoạt động của các cuộc tấn công DDoS và phương án để phòng chặn.

Bạn đang xem: Tấn công ddos là gì

Tấn công DDoS là gì?

Một cuộc tấn công từ chối dịch vụ phân tán (DDoS) là một nỗ lực ô nhiễm và độc hại nhằm phá vỡ vạc lưu lượng truy tìm cập thông thường của thứ chủ, thương mại & dịch vụ hoặc mạng được nhắm mục tiêu bằng cách áp đảo mục tiêu hoặc cơ sở hạ tầng xung xung quanh với lưu lượng truy vấn Internet. Các cuộc tấn công DDoS đã có được hiệu quả bằng cách sử dụng nhiều hệ thống máy tính bị xâm nhập làm nguồn lưu lại lượng tấn công. Các vật dụng được khai thác có thể bao gồm máy tính và các tài nguyên được nối mạng khác như thiết bị IoT. Một lấy một ví dụ trực quan, cuộc tiến công DDoS giống hệt như việc cố gắng làm tắc nghẽn đường cao tốc, ngăn ngừa lưu lượng truy cập thường xuyên đến đích hy vọng muốn.

*

Một cuộc tiến công DDoS chuyển động như núm nào?

Một cuộc tấn công DDoS yêu mong kẻ tấn công giành quyền kiểm soát mạng lưới những máy trực con đường để triển khai một cuộc tấn công. Máy tính và những máy khác (như trang bị IoT) bị nhiễm phần mềm độc hại, đổi thay chúng thành bot (hoặc zombie). Kẻ tấn công tiếp đến có quyền điều khiển từ xa đối với nhóm bot, được điện thoại tư vấn là botnet.

Khi botnet đã có được thiết lập, kẻ tấn công rất có thể điều khiển các máy bằng phương pháp gửi những hướng dẫn update tới từng bot trải qua một cách thức điều khiển từ bỏ xa. Khi địa chỉ IP của nàn nhân bị botnet nhắm mục tiêu, từng bot sẽ phản hồi bằng cách gửi yêu cầu đến mục tiêu, có chức năng khiến sever hoặc mạng được nhắm kim chỉ nam tràn dung lượng, dẫn cho việc lắc đầu dịch vụ đối với lưu lượng truy cập bình thường. Cũng chính vì mỗi bot là 1 trong những thiết bị Internet vừa lòng pháp, việc tách bóc lưu lượng tấn công khỏi lưu lượng thông thường là rất khó khăn khăn.

Các loại tiến công DDoS phổ cập là gì?

Các vectơ tấn công DDoS không giống nhau nhắm vào những thành phần khác biệt của kết nối mạng. Để hiểu phương pháp các cuộc tấn công DDoS khác nhau hoạt động, cần biết cách liên kết mạng được thực hiện. Một kết nối mạng bên trên Internet bao gồm nhiều thành phần khác nhau hoặc các lớp (layers) không giống nhau. Giống như thi công một căn nhà từ mặt khu đất lên, từng bước trong mô hình có một mục đích khác nhau. Mô hình OSI (phí bên dưới), là 1 trong khung khái niệm được áp dụng để mô tả liên kết mạng trong 7 lớp riêng rẽ biệt.

*

Trong khi gần như toàn bộ các cuộc tấn công DDoS liên quan đến bài toán áp hòn đảo một đồ vật hoặc mạng phương châm có lưu giữ lượng truy nã cập, các cuộc tấn công hoàn toàn có thể được phân thành ba loại. Kẻ tấn công có thể sử dụng một hoặc nhiều vectơ tấn công khác nhau hoặc vectơ tấn công theo chu kỳ có công dụng dựa trên các biện pháp ứng phó được tiến hành bởi mục tiêu.

1. Tấn công lớp ứng dụng

Mục tiêu của cuộc tấn công: 

Đôi khi được gọi là 1 trong cuộc tấn công DDoS lớp 7 (liên quan tới trường thứ 7 của mô hình OSI), mục tiêu của các cuộc tấn công này là làm cạn kiệt tài nguyên của mục tiêu. Các cuộc tấn công nhắm vào lớp nơi những trang website được sinh sản trên sever và được triển lẵm theo yêu ước HTTP. Một yêu ước HTTP duy nhất, dễ dàng khi tiến hành ở phía máy khách và có thể tốn hèn cho máy chủ mục tiêu đáp ứng nhu cầu vì sever thường cần tải những tệp cùng chạy những truy vấn cơ sở tài liệu để tạo ra trang web. Các cuộc tấn công lớp 7 rất khó để bảo đảm vì giữ lượng hoàn toàn có thể khó đính thêm cờ là độc hại.

Ví dụ về cuộc tiến công lớp ứng dụng:

*

HTTP Flood

Cuộc tấn công này tương tự như câu hỏi nhấn làm bắt đầu trong trình chăm bẵm web các lần trên nhiều máy tính khác biệt – một số lượng bự yêu cầu HTTP ập lệ máy chủ, dẫn đến lắc đầu dịch vụ.

Loại tiến công này từ dễ dàng và đơn giản đến phức tạp .Việc triển khai dễ dàng và đơn giản hơn hoàn toàn có thể truy cập một URL với 1 phạm vi địa chỉ IP tấn công, người reviews và tác nhân bạn dùng. Các phiên phiên bản phức tạp rất có thể sử dụng một số lượng lớn showroom IP tấn công và nhắm phương châm các url ngẫu nhiên bằng phương pháp sử dụng những tác nhân người tiêu dùng và người tiêu dùng ngẫu nhiên.

2. Tiến công giao thức

Mục tiêu của cuộc tấn công:

Các cuộc tiến công giao thức, còn được gọi là các cuộc tấn công hết sạch trạng thái, gây ra sự cách biệt dịch vụ bằng cách tiêu thụ tất cả dung lượng bảng trạng thái tất cả sẵn của các máy chủ vận dụng web hoặc tài nguyên trung gian như tường lửa và cân đối tải. Các cuộc tấn công giao thức sử dụng các điểm yếu kém trong lớp 3 cùng lớp 4 của chống xếp giao thức để khiến cho mục tiêu không thể truy cập được.

Ví dụ về tấn công giao thức

*

SYN Flood

Một SYN Flood giống như như một công nhân trong phòng hỗ trợ nhận được yêu cầu từ phía trước cửa hàng. Công nhân nhận ra yêu cầu, đi với nhận gói hàng, và chờ chứng thực trước khi gửi gói sản phẩm ra phía trước. Công nhân sau đó nhận được rất nhiều yêu mong gói hơn nhưng mà không đề nghị xác nhận cho tới khi họ hoàn toàn có thể thực hiện thêm bất kỳ gói nào, trở đề nghị quá download và những yêu cầu bắt đầu không được trả lời.

Xem thêm: Cách Tính License Windows Server 2016 Cho Các Máy Chủ, Windows Server 2016

Cuộc tiến công này khai thác TCP handshake bằng phương pháp gửi cho kim chỉ nam một con số lớn các gói TCP yêu cầu liên kết ban đầu SYN với các địa chỉ IP nguồn đưa mạo. Máy đích thỏa mãn nhu cầu với từng yêu cầu liên kết và tiếp nối chờ bước cuối cùng trong quy trình bắt tay, điều đó không lúc nào xảy ra, làm cạn kiệt tài nguyên của mục tiêu trong quy trình.

3. Tiến công Volumetric

Mục tiêu của cuộc tấn công: 

Thể loại tiến công này cố gắng tạo ra tắc nghẽn bằng phương pháp tiêu thụ toàn bộ băng thông tất cả sẵn giữa mục tiêu và Internet phệ hơn. Một lượng lớn dữ liệu được gửi mang lại mục tiêu bằng cách sử dụng một hiệ tượng khuếch đại hoặc một phương tiện đi lại khác để chế tạo lưu lượng lớn, ví dụ điển hình như những yêu mong từ botnet.

Ví dụ khuếch đại:

*

Khuếch đại DNS

Sự khuếch đại DNS y như nếu ai đó call cho một nhà hàng và nói rằng “xin vui mừng gọi lại cho tôi và mang đến tôi biết toàn thể đơn hàng của tôi,” số smartphone mà họ cung ứng là số của mục tiêu.

Bằng phương pháp gửi yêu ước đến máy chủ DNS mở có địa chỉ IP hàng nhái (địa chỉ IP thực của mục tiêu), add IP đích sau đó sẽ nhấn được bình luận từ vật dụng chủ. Kẻ tiến công yêu cầu làm thế nào để cho máy nhà DNS phản hồi lại mục tiêu với một lượng khủng dữ liệu. Kết quả là, kim chỉ nam nhận được sự khuếch đại của truy nã vấn lúc đầu kẻ tấn công.

Quá trình để giảm thiểu một cuộc tiến công DDoS là gì?

Mối niềm nở chính trong việc giảm thiểu một cuộc tiến công DDoS là khác nhau giữa tấn công và lưu lượng truy cập bình thường. Ví dụ: nếu bạn dạng phát hành thành phầm có trang web của công ty, tràn trề những khách hàng háo hức, bài toán cắt đứt toàn bộ lưu lượt truy vấn là một sai lầm. Nếu doanh nghiệp đó đột nhiên có sự gia tăng lưu lượt truy cập từ các kẻ xấu được biết thêm đến, những cố gắng để giảm bớt một cuộc tấn công có lẽ là buộc phải thiết. Khó khăn nằm ở bài toán phân biệt quý khách thực sự và lưu lượng tấn công.

Trong Internet hiện tại đại, lưu lượng DDoS có không ít dạng. Lưu lượng có thể thay đổi trong xây đắp từ các cuộc tấn công nguồn 1-1 không hàng fake đến những cuộc tiến công đa vector phức tạp và ưng ý ứng. Một cuộc tiến công DDoS nhiều vector thực hiện nhiều bé đường tấn công để áp đảo kim chỉ nam theo nhiều cách thức khác nhau, có chức năng làm mất tập trung những nỗ lực sút thiểu. Một cuộc tấn công nhắm vào các lớp của chống xếp giao thức cùng một lúc, chẳng hạn như khuếch đại DNS (lớp nhắm mục tiêu 3/4) kết phù hợp với HTTP flood (lớp nhắm mục tiêu 7) là một ví dụ về DDoS nhiều vector.

Giảm thiểu một cuộc tấn công DDoS nhiều vector đòi hỏi nhiều chiến lược khác biệt để kháng lại các quỹ đạo không giống nhau. Nói chung, cuộc tiến công càng phức tạp, càng có rất nhiều khả năng giao thông sẽ khó tách khỏi lưu lượng – phương châm của kẻ tiến công là hòa trộn càng các càng tốt. Nếu khách hàng giảm thiểu bằng cách giảm hoặc giảm bớt traffic một biện pháp bừa bãi hoàn toàn có thể khiến đông đảo traffic xuất sắc bị chặn lại và kẻ tấn công rất có thể sửa đổi cùng thích ứng. Bạn phải một chiến thuật với các lớp để sở hữu lại tác dụng cao nhất.

1. Định tuyến hố đen

Một chiến thuật khả dụng cho số đông tất cả các quản trị viên mạng là tạo tuyến đường lỗ đen và đưa traffic vào tuyến phố đó. Ở dạng đơn giản dễ dàng nhất, lúc lọc lỗ đen được thực hiện mà không tồn tại tiêu chí tinh giảm cụ thể, cả lưu lượng truy cập mạng thích hợp pháp và độc hại được đưa đến tuyến phố rỗng hoặc lỗ black và bị nockout khỏi mạng. Nếu một tài sản Internet đang gặp phải một cuộc tấn công DDoS, nhà cung ứng dịch vụ internet (ISP) nằm trong tính có thể gửi toàn bộ lưu lượng truy vấn của trang web vào một lỗ đen như một sự bảo vệ.

2. Số lượng giới hạn tỷ lệ

Giới hạn số lượng yêu mong mà sever sẽ đồng ý trong một cửa ngõ sổ thời gian nhất định cũng là một cách để giảm thiểu những cuộc tấn công lắc đầu dịch vụ. Mặc mặc dù giới hạn vận tốc rất bổ ích trong bài toán làm chậm những kẻ tiến công web khỏi ăn cắp nội dung với để sút thiểu các nỗ lực singin brute force, nhưng 1 mình nó sẽ không còn đủ kỹ năng để xử lý một cuộc tiến công DDoS phức hợp một cách hiệu quả. Tuy nhiên, giới hạn xác suất là một thành phần hữu dụng trong kế hoạch giảm thiểu DDoS hiệu quả.

3. Tường lửa áp dụng web (Web Application Firewall)

Tường lửa ứng dụng web (WAF) là một công cụ hoàn toàn có thể hỗ trợ giảm thiểu tấn công DDoS lớp 7. Bằng giải pháp đặt WAF thân Internet và máy chủ gốc, WAF gồm thể vận động như một proxy ngược, bảo đảm an toàn máy chủ được nhắm mục tiêu khỏi một vài loại lưu lượng độc hại. Bằng giải pháp lọc những yêu cầu dựa vào một loạt những quy tắc được sử dụng để khẳng định các qui định DDoS, những cuộc tiến công lớp 7 hoàn toàn có thể bị cản trở. Một giá chỉ trị quan trọng của WAF hiệu quả là kĩ năng thực hiện nhanh lẹ các quy tắc thiết lập cấu hình để đáp ứng với một cuộc tấn công.

4. Anycast Network Diffusion

Cách tiếp cận bớt thiểu này sử dụng mạng Anycast để phân tán lưu giữ lượng tấn công qua mạng của những máy công ty phân tán đến điểm lưu lượng được mạng hấp thụ. Giống như chuyển một loại sông ào ạt xuống các kênh nhỏ hơn, phương pháp tiếp cận này viral tác đụng của lưu lại lượng tiến công phân tán tới điểm có thể làm chủ được, khuếch tán ngẫu nhiên khả năng quấy phá nào. Độ tin yêu của mạng Anycast để bớt thiểu cuộc tấn công DDoS nhờ vào vào đồ sộ của cuộc tiến công và công dụng của mạng.


Chuyên mục: Domain Hosting