Startseite » Sicherheit » DDoS Distributed Denial of Service-Angriffe und Schutz vor Bedrohungen

    DDoS Distributed Denial of Service-Angriffe und Schutz vor Bedrohungen

    Distributed Denial of Service oder DDoS hat eine lange Geschichte, und es wurde zum Mainstream, als die Anonymous-Gruppe ihre Aktivitäten gegen jede Website gegen Wikileaks aufnahm. Bis dahin war der Begriff und das, was er bedeutete, nur Personen mit Kenntnissen der Internetsicherheit bekannt.

    Distributed Denial of Service

    Ich beabsichtige, einige bemerkenswerte DDoS-Methoden in diesem Artikel zu behandeln, bevor Methoden diskutiert werden, um DDoS-Angriffe zu vermeiden oder zu verhindern.

    Was sind DDOS-Angriffe?

    Ich bin mir sicher, dass Sie alle wissen, was sie bedeuten. Für diejenigen, die neu im Begriff sind, handelt es sich um "verteilte" Denial-of-Service-Zustände, die dadurch verursacht werden, dass zu viele Anforderungen an den Server gesendet werden, als dass er sie verarbeiten kann.

    Wenn Anforderungen aufgrund von hohem Datenverkehr, der absichtlich von einer Reihe gefährdeter Computer gesendet wird, nicht in Echtzeit verarbeitet werden können, reagiert der Standortserver nicht mehr und reagiert nicht mehr auf Anforderungen von verschiedenen Clients. Das Netzwerk gefährdeter Computer wird als BOTNETS bezeichnet. Grundsätzlich werden alle Computer und Smart Appliances im Netzwerk von Hackern kontrolliert, und die Personen, die diese Computer besitzen, wissen nicht, dass sie gehackt wurden.

    Da die Anforderungen zahlreich sind und von verschiedenen Orten stammen (Regionen gehackter Computer können variieren), wird dies als "Distributed Denial of Service" oder kurz "DDoS" bezeichnet. Damit ein DDoS ausgeführt werden kann, sollte die Anzahl und Intensität der Verbindungsversuche größer sein als die, die der Zielserver verarbeiten kann. Wenn die Bandbreite hoch ist, benötigt jeder DDoS-Angreifer mehr Computer und häufigere Anforderungen, um den Server herunterzufahren.

    SPITZE: Google Project Shield bietet kostenlosen DDoS-Schutz für ausgewählte Websites.

    Beliebte DDoS-Methoden und Angriffstools

    Wir haben gerade eine der vielen DDoS-Methoden im obigen Abschnitt besprochen. Es wird genannt "verteilte Ablehnung”Da die Kommunikationsleitungen nicht von einem oder zwei, sondern Hunderten von Computern mit Kompromissen geöffnet werden. Ein Hacker, der Zugriff auf viele Computer hat, kann jederzeit Anfragen an den Server senden, den er herunterfahren möchte. Da es sich nicht um einen oder zwei Computer handelt, sondern um viele Computer auf der ganzen Welt, ist es „verteilt“. Der Server kann nicht lange auf eingehende Anfragen und Abstürze reagieren.

    Unter anderen Methoden ist die Handshake-Methode. In einem normalen Szenario öffnet Ihr Computer eine TCP-Leitung mit dem Server. Der Server antwortet und wartet, bis der Handshake abgeschlossen ist. Ein Handshake ist eine Reihe von Aktionen zwischen Ihrem Computer und dem Server, bevor die eigentliche Datenübertragung beginnt. Im Falle eines Angriffs öffnet der Hacker TCP, schließt jedoch den Handshake nie ab - der Server bleibt also warten. Eine andere Website ist nicht verfügbar?!

    Eine schnelle DDoS-Methode ist die UDP-Methode. Es verwendet DNS-Server (Domain Name Service) zum Initiieren eines DDoS-Angriffs. Bei normalen URL-Auflösungen verwenden Ihre Computer UDP (User Datagram Protocol), da diese schneller als die Standard-TCP-Pakete sind. Kurz gesagt, UDP ist nicht sehr zuverlässig, da es keine Möglichkeit gibt, heruntergefallene Pakete und ähnliches zu überprüfen. Es wird jedoch überall dort eingesetzt, wo Geschwindigkeit ein großes Problem ist. Sogar Online-Gaming-Sites verwenden UDP. Hacker nutzen die Schwächen von UDP-Paketen, um eine Flut von Nachrichten an einen Server zu erzeugen. Sie können gefälschte Pakete erstellen, die vom Zielserver stammen. Bei der Abfrage würden große Datenmengen an den Zielserver gesendet. Da es mehrere DNS-Auflöser gibt, wird es für den Hacker einfacher, einen Server anzugreifen, der die Site herunterfährt. Auch in diesem Fall erhält der Zielserver mehr Abfragen / Antworten, als er verarbeiten kann.

    Es gibt viele Tools von Drittanbietern, die sich wie ein Botnet verhalten, wenn der Hacker nicht über viele Computer verfügt. Ich erinnere mich an eine der vielen Hacking-Gruppen, die Leute auf Twitter gebeten haben, willkürliche Daten in ein Webseiten-Formular einzugeben und auf Senden zu klicken. Ich habe es nicht getan, war aber neugierig, wie es funktioniert. Wahrscheinlich wurde auch wiederholt Spam an Server gesendet, bis die Sättigung überschritten und der Server ausgefallen war. Sie können im Internet nach solchen Tools suchen. Denken Sie jedoch daran, dass Hacken ein Verbrechen ist, und wir befürworten keine Cyber-Verbrechen. Dies ist nur zu Ihrer Information.

    Nachdem wir über Methoden der DDoS-Angriffe gesprochen haben, lassen Sie uns sehen, ob wir DDoS-Angriffe vermeiden oder verhindern können.

    Lesen: Was ist Black Hat, Grey Hat oder White Hat Hacker??

    DDoS-Schutz und Prävention

    Sie können nicht viel tun, aber Sie können die DDoS-Chancen durch einige Vorsichtsmaßnahmen reduzieren. Eine der am häufigsten verwendeten Methoden für solche Angriffe ist das Blockieren Ihrer Server-Bandbreite durch gefälschte Anfragen von Botnetzen. Wenn Sie etwas mehr Bandbreite kaufen, werden DDoS-Angriffe reduziert oder sogar verhindert, dies kann jedoch eine kostspielige Methode sein. Mehr Bandbreite bedeutet, dass Sie mehr Geld für Ihren Hosting-Provider zahlen müssen.

    Es ist auch gut, eine verteilte Datenverschiebungsmethode zu verwenden. Das heißt, anstelle eines einzigen Servers verfügen Sie über verschiedene Datencenter, die auf Anfragen in Teilen reagieren. In früheren Tagen wäre es sehr teuer gewesen, wenn Sie mehr Server kaufen mussten. Heutzutage können Rechenzentren auf die Cloud angewendet werden. Dadurch wird die Last reduziert und von mehreren Servern statt nur einem Server verteilt.

    Bei einem Angriff können Sie sogar die Spiegelung verwenden. Ein Spiegelserver enthält die neueste (statische) Kopie der Elemente auf dem Hauptserver. Anstatt die ursprünglichen Server zu verwenden, möchten Sie möglicherweise Spiegelungen verwenden, um den eingehenden Datenverkehr umzuleiten und somit ein DDoS-Fehler zu verhindern / zu verhindern.

    Um den ursprünglichen Server zu schließen und mit der Verwendung von Spiegeln zu beginnen, benötigen Sie Informationen über den eingehenden und ausgehenden Datenverkehr im Netzwerk. Verwenden Sie einen Monitor, der den tatsächlichen Status des Datenverkehrs anzeigt. Wenn ein Alarm ausgelöst wird, wird der Hauptserver geschlossen und der Datenverkehr wird auf Spiegelserver umgeleitet. Wenn Sie den Datenverkehr im Auge behalten, können Sie alternativ andere Methoden verwenden, um mit dem Datenverkehr umzugehen, ohne ihn herunterfahren zu müssen.

    Sie können auch Dienste wie Sucuri Cloudproxy oder Cloudflare in Betracht ziehen, da diese Schutz vor DDoS-Angriffen bieten.

    Dies sind einige Methoden, die ich mir vorstellen könnte, um DDoS-Angriffe basierend auf ihrer Natur zu verhindern und zu reduzieren. Wenn Sie Erfahrungen mit DDoS gemacht haben, teilen Sie uns dies bitte mit.

    Lesen Sie auch: Vorbereitung und Umgang mit einem DDoS-Angriff.