Wat is DDoS? Hoe bescherm je je netwerk ertegen?

Protect your network from DDoS
Shares

DDoS staat voor Distributed Denial of the Server, zoals de naam al aangeeft.

Dit is een aanval op diensten die meerdere servers of machines gebruikt die vanaf verschillende locaties opereren om een enkele server of webapplicatie aan te vallen. Het doelwit wordt gebombardeerd met een lading verkeer om zijn diensten te stoppen; deze aanvallen worden meestal gedaan voor losgeld van de aanvaller, zodat de eigenaar van de website kan betalen om zijn diensten goed te laten draaien. Deze aanvallen kunnen dagen duren, vanaf uren. De langst geregistreerde DDOS-aanval was Q2 209, die 509 uur of gewoon meer dan 21 dagen duurde.

Veel voorkomende DDOS-aanvalstypen

UDP Vloed

Een user datagram protocol wordt gebruikt bij DDoS aanvallen met behulp waarvan een aantal UDP pakketten op willekeurige poorten naar de slachtofferhost worden gestuurd, zodat de host bezig is de volgende lijst te controleren.

Toepassing die luistert op de gevraagde poort.

Zie dat er geen toepassing luistert

Antwoord met een pakket dat de host onbereikbaar is

Wanneer de slachtofferhost meerdere verzoeken ontvangt, zal hij druk zijn met het beantwoorden van alle pakketten en onbereikbaar zijn voor andere clients.

ICMP Vloed

Internet Control Message Protocol, bij netwerkanalisten beter bekend als ping, wordt gebruikt bij DDoS aanvallen, waarbij aanvallers meerdere ping-verzoeken naar doelhosts sturen en de verzonden pakketten terugkrijgen. Gewoonlijk worden ping verzoeken gebruikt om te testen of een host in het netwerk werkt of niet, maar als er meerdere ping verzoeken naar een enkele server of machine worden gestuurd, zal die uitvallen. Er zijn verschillende commando’s die kunnen helpen bij een DDoS aanval, zoals ping -n, ping -t, en ping -I.

SYN Vloed

Bij een gewone verbindingsopbouw stuurt een client in de eerste stap een synchronisatiepakket naar de server, en in de tweede stap antwoordt de server met een sync-bevestigingspakket. Als de host dit pakket ontvangt, antwoordt hij in de 3e stap met een ack. Maar in het geval van een DDoS aanval wordt de derde stap overgeslagen door de host, hetzij met een gespooft IP adres, hetzij met algoritmes die de aanvaller helpen om de bevestigingen van de beoogde host niet te ontvangen.

Ping des doods

Bij dit type sturen aanvallers een ping verzoek met een te groot pakket naar de beoogde host om het slachtoffer te laten crashen of bevriezen. Een correct gevormd IPV4 pakket met een IP header is gestandaardiseerd en niet groter dan 65.535 bytes. Als het groter is, schendt het het internetprotocol. Dus stuurt de aanvaller zijn gewenste bytes in fragmenten. Wanneer de doelhost het ontvangen pakket samenvoegt, veroorzaakt het een geheugenoverloop en loopt de doelhost soms vast. Daarom wordt deze ping de ping des doods genoemd.

SlowLoris

SlowLoris is een software type dat de host server en niet machines aanvalt door meerdere HTTP verzoeken te sturen en sockets zo lang mogelijk open te houden voor de server die het verzoeken stuurt. Het wacht zolang de sockets van de hele server bezet zijn.

NTP versterking

Het Network Time Protocol is het oudste protocol op het internet, dat er is zodat de systemen op het internet hun klok kunnen synchroniseren. Bij een DDoS aanval stuurt het meerdere verzoeken naar de NTP server door het gespoofde IP adres of dat van een slachtoffer te gebruiken.

HTTP Vloed

Bij deze aanval worden meerdere HTTP verzoeken gedaan aan de beoogde host door gebruik te maken van GET en POST methoden. Een GET verzoek wordt gebruikt om standaard, statische inhoud zoals afbeeldingen op te halen, terwijl POST verzoeken toegang geven tot dynamisch gegenereerde bronnen.

Zero-Day DDoS-aanvallen

Alle DDoS aanvallen die onbekend of nieuw zijn vallen in deze categorie.

Hoe de DDoS-aanval te stoppen

Er zijn verschillende preventieve maatregelen, waaronder het controleren van je netwerkverkeer en Test Run DDoS-aanvallen.

Je kunt je netwerk controleren door google analytics te gebruiken om elke piek in het verkeer te monitoren, zodat je klaar bent als er een actieve DDoS-aanval op je site is.

Test Run DDoS aanvallen worden gebruikt om te testen of je systeem de DDoS aanval kan verdragen of niet volgende toepassingen kunnen worden gebruikt, die gratis en open source zijn.

  • Low Orbit Ion Cannon
  • UDP Unicorn

Firewall installatie

Het implementeren van een firewall kan ook helpen om de kans op een DDoS-aanval te verkleinen. Je kunt ook een hardware firewall of een software firewall hebben.

Activiteitenlogboek

Je moet voor dit proces bevestigen dat je wordt aangevallen met het commando netstat van de commandoprompt. Later kun je elke netwerk analyzer downloaden en afwijkingen in je verkeer bekijken.

Installeer een malware beveiligingsscanner

Het installeren van een malware security scanner kan ook helpen bij het scannen van alle binnenkomende gegevens voordat ze in het systeem komen. Bovendien genereert het een waarschuwing als er enige onduidelijkheid wordt gevonden.

Uitbesteding

Je kunt ook uitbesteden om je website te beschermen tegen kwaadaardige DDoS-aanvallen. Hiervoor kun je ook contact opnemen met je host en maatregelen nemen zoals het tijdelijk neerhalen van je website en het stoppen van DDoS-aanvallen. Als je weer online komt, moet je een van beide diensten van een beveiligingsorganisatie inschakelen; sommige zijn Akamai, Cloudflare, Imperva Incapsula, DOSarrest, enz.

UltaHost Beveiligingsmechanisme:

Beveiliging is een topprioriteit bij hosting. UltaHost heeft een onbreekbaar en zeer geavanceerd beveiligingssysteem in onze servers geïmplementeerd door BitNinja als onze Security Partner op het kanaal te houden. Het voorkomt gebruikers van DDoS-aanvallen en alle andere veiligheidsbedreigingen. En nu zijn al onze klanten super beschermd met het geavanceerde beveiligingssysteem van BitNinja. BitNinja werkt als een frontlinieleger tegen alle aanvallen. En zijn in staat zichzelf te upgraden door hun zelflerende algoritmen. Om meer te lezen over BitNinja beveiliging, bekijk onze blog — Hoe zijn UltaHost servers beveiligd met BitNinja

Als je van dit artikel hebt genoten, dan zul je het hostingplatform van UltaHost geweldig vinden. Krijg 24/7 ondersteuning van ons supportteam. Onze aangedreven infrastructuur richt zich op automatisch schalen, prestaties en beveiliging. Laat ons je het verschil zien! Bekijk onze plannen

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Previous Post
How to install Envato Market on WordPress

Hoe Envato Market te installeren op WordPress

Next Post
Choosing the perfect domain name

De perfecte domeinnaam kiezen

Related Posts