Что такое DDoS? Как защитить от него свою сеть?

DDoS расшифровывается как Распределенный отказ сервера, как указывает его название.

Это атака по смягчению последствий служб, которая использует несколько серверов или машин, работающих из разных мест, для атаки на один сервер или веб-приложение. Target подвергается бомбардировке трафиком, чтобы остановить свои услуги; эти атаки в основном совершаются с целью получения выкупа от злоумышленника, чтобы владелец веб-сайта мог заплатить за правильную работу своих услуг. Эти приступы могут длиться днями, начиная с часов. Самая длинная зарегистрированная DDOS-атака была во втором квартале 209 года и длилась 509 часов или просто более 21 дня.

Распространенные типы DDOS-атак

UDP-флуд

Протокол пользовательских дейтаграмм используется в DDoS-атаках, с помощью которых на хост-жертву на случайные порты было отправлено некоторое количество UDP-пакетов, чтобы хост был занят проверкой следующего списка.

Приложение прослушивает запрошенный порт.

Видит, что ни одно приложение не слушает

Отвечает пакетом, что хост недоступен

Когда хост-жертва получает несколько запросов, он будет занят ответом на все пакеты и будет недоступен для других клиентов.

ICMP-флуд

Протокол контрольных сообщений Интернета, широко известный сетевым аналитикам как ping, используется в DDoS-атаках, что помогает злоумышленникам отправлять несколько запросов ping на целевые хосты и получать обратно переданные пакеты. Обычно пинг-запросы используются для проверки работоспособности хоста в сети, но если на один сервер или машину отправляется несколько пинг-запросов, они не работают. Есть несколько команд, которые могут помочь при DDoS-атаке, например, ping -n, ping -t и ping -I.

Синхронный флуд

При обычном установлении соединения клиент отправляет пакет синхронизации на сервер на первом этапе, а на втором этапе сервер отвечает пакетом подтверждения синхронизации. Когда хост получает этот пакет, он отвечает на третьем шаге подтверждением. Но в случае DDoS-атаки хост пропускает третий шаг, либо используя поддельный IP-адрес, либо используя алгоритмы, которые помогают злоумышленнику не получать подтверждения, отправленные целевым хостом.

Пинг смерти

В этом случае злоумышленники отправляют ping-запрос, содержащий негабаритный пакет, на целевой хост, чтобы привести к сбою или зависанию жертвы. Правильно сформированный пакет IPV4, включая IP-заголовок, стандартизирован и имеет размер не более 65 535 байт. Если он увеличен, он нарушает интернет-протокол. Таким образом, злоумышленник отправляет нужные ему байты фрагментами. Когда целевой хост собирает полученный пакет, это вызывает переполнение памяти и иногда приводит к сбою целевого хоста. Именно поэтому этот пинг называют пингом смерти.

SlowLoris

SlowLoris — это тип программного обеспечения, которое атакует хост-сервер, а не машины, отправляя несколько HTTP-запросов и сохраняя открытыми сокеты как можно дольше на сервер, на который он отправляет запросы. Он ждет, пока все сокеты сервера заняты.

усиление NTP

Протокол сетевого времени — это старейший протокол в Интернете, который существует для того, чтобы системы в Интернете могли синхронизировать свои часы. Когда происходит DDoS-атака, она отправляет несколько запросов на сервер NTP, используя поддельный IP-адрес или IP-адрес жертвы.

HTTP-флуд

В этой атаке к целевому хосту делается несколько HTTP-запросов с использованием методов GET и POST. Запрос GET используется для получения стандартного статического содержимого, такого как изображения, в то время как запросы POST могут обращаться к динамически генерируемым ресурсам.

DDoS-атаки нулевого дня

В эту категорию попадают все неизвестные или новые DDoS-атаки.

Как остановить DDoS-атаку

Существует несколько превентивных мер, в том числе проверка сетевого трафика и DDoS-атаки Test Run.

Вы можете проверить свою сеть с помощью Google Analytics для отслеживания любого всплеска трафика, чтобы быть готовым к активной DDoS-атаке на ваш сайт.

Тестовые DDoS-атаки используются для проверки того, может ли ваша система выдержать DDoS-атаку или нет. Можно использовать следующие приложения, которые являются бесплатными и с открытым исходным кодом.

  • Low Orbit Ion Cannon
  • UDP Unicorn

Установка брандмауэра

Внедрение брандмауэра также может помочь снизить вероятность DDoS-атаки. Вы также можете иметь аппаратный брандмауэр или программный брандмауэр.

Журнал активности

Вы должны подтвердить, что вас атакуют, используя команду netstat командной строки для этого процесса. Позже вы можете скачать любой сетевой анализатор и увидеть аномалии в вашем трафике.

Установите сканер вредоносных программ

Установка сканера вредоносных программ также может помочь сканировать все входящие данные перед их вводом в систему. Кроме того, он генерирует предупреждение при обнаружении некоторой двусмысленности.

Аутсорсинг

Вы также можете заказать аутсорсинг для защиты вашего сайта от вредоносных DDoS-атак. Для этого вы также можете связаться со своим хостом и принять меры, такие как временное закрытие вашего веб-сайта и прекращение DDoS-атак. Когда вы снова подключитесь к сети, вам нужно будет воспользоваться любой услугой из службы безопасности; некоторые из них — Akamai, Cloudflare, Imperva Incapsula, DOSarrest и т. д.

Механизм безопасности UltaHost:

Безопасность является первостепенным приоритетом в хостинге. UltaHost развернула на наших серверах нерушимую и самую передовую систему безопасности, оставив BitNinja на канале в качестве нашего партнера по безопасности. Он защищает пользователей от DDoS-атак и всех других угроз безопасности. И теперь все наши клиенты защищены передовой системой безопасности BitNinja. BitNinja работает как передовая армия против всех атак. И способны обновляться благодаря своим алгоритмам самообучения. Чтобы узнать больше о безопасности BitNinja, посетите наш блог — Как серверы UltaHost защищены с помощью BitNinja

Если вам понравилась эта статья, значит, вам понравится хостинговая платформа UltaHost. Получите круглосуточную поддержку от нашей службы поддержки. Наша мощная инфраструктура ориентирована на автоматическое масштабирование, производительность и безопасность. Позвольте нам показать вам разницу! Ознакомьтесь с нашими тарифами

Total
0
Shares
Добавить комментарий

Ваш адрес email не будет опубликован.

Previous Post

Наиболее эффективные способы извлечения идей контента

Next Post

Как использовать SEO для повышения рейтинга вашего сайта WordPress?

Related Posts
Total
0
Share