DDOS'tan DIOS Farkı. Tehlikeli DOS ve DDOS saldırıları nelerdir? İşletim sistemlerinde güvenlik açıkları, yazılım, cihaz üretici yazılımı

Dos-ataka (Saldırı Tipi "Hizmetin Reddi", İngilizce Hizmet Reddi) - Bilgi İşlem Sistemine Başarısızlığa Getirmek için, yani, yani sistemin meşru (meşru) kullanıcılarının, sistem tarafından sağlanan kaynak sistemine (sunucular) erişilemeyeceği veya bu erişimin zor olması zor . "Düşman" sisteminin başarısızlığı, sisteme yönetmek için bir adım olabilir (Freelancer'da kritik bir bilgi varsa - örneğin, bir sürüm, program kodunun bir parçası, vb.). Ancak, daha sık ekonomik baskının bir ölçüsüdür: Gelir getiren hizmetin aksama süresi, sağlayıcıdan hesaplar ve saldırı için bakım önlemleri, cebindeki "hedefi" görecektir.

Saldırı aynı anda çok sayıda bilgisayarla yapılırsa, hakkında konuşun. Ddos-saldırı (ingilizceden. Dağıtılmış hizmet reddi, dağıtılmış tip reddetme saldırısı). Bazı durumlarda, gerçek DDOS saldırısı istemeden, örneğin, popüler internet kaynağı bağlantılarına yerleştirme, çok üretken olmayan bir sunucuya (Slashdot Effect) yerleştirilen siteye yerleştirilmesine neden olur. Büyük bir kullanıcı akını, sunucudaki izin verilen yükü aşmanıza ve bu nedenle, bunların bölümünü sürdürmemesine yol açar.

DOS-Atak Türleri

Bir DOS durumunun oluşabileceği çeşitli nedenler vardır:

* Program Kodunda Hata,, adres alanının kullanılmayan bir parçasına atıfta bulunarak, sunucu sunucusu programı acil durum tamamlandığında geçersiz bir talimat veya başka bir kayıtsız olağanüstü durumu yerine getirme. Klasik bir örnek sıfıra (Eng. NULL) adresine temyizdir. Kullanıcı verilerinin yetersiz doğrulanması, sonsuz veya uzun bir döngüye veya uzun vadeli işlemci kaynaklarının (işlemci kaynaklarının tükenmesine kadar) arttırılmasını veya büyük miktarda RAM'ün (mevcut bellelinin tükenmesine kadar) vurgulamasını öngörendir.

* Sel. (İngilizce sel - "sel", "taşma") - çok sayıda genellikle anlamsız ya da bir hedefi olan veya reddedilmesine yol açan bir bilgisayar sistemine veya ağ ekipmanına ilişkin yanlış formatta oluşan bir saldırı. Sistem tükenme kaynakları - işlemci, hafıza veya iletişim kanalları nedeniyle sistem.

* İkinci Roda Saldırısı - Yanlış tetikleme sistemine neden olan ve böylece kaynağın erişilemezliğine yol açan saldırı. Saldırı (genellikle sel) aynı anda çok sayıda IP adresi ile yapılırsa - bilgisayar ağına dağılanlardan birkaç kez dağılır - bu durumda, bakımın reddedilmesi (DDOS) üzerine dağıtılmış bir saldırı denir.

Flora türleri

Sel, bir "düşman" sistemi (işlemci, koç veya iletişim kanalı) çalışması ve bu geçici olarak sırayla getirmesi için farklı bilgisayarlardan büyük bir anlamsız istek akışı denir. "DDOS-ATTACK" kavramı, "sel" kavramına neredeyse eşdeğerdir ve günlük yaşamda ve diğeri ise genellikle değiştirilebilir ("Sunucu" "\u003d" CDDS sunucusu ").

Bir sel oluşturmak için Ping gibi sıradan ağ yardımcı programları olarak kullanılabilir (bu, örneğin, İnternet topluluğu "ceket") ve özel programlar olarak bilinir. DDOS olasılığı genellikle botnetlere "dikilir". Sitede yüksek trafiğe sahip bir "kesişme komut dosyası" tipi algılanırsa veya diğer kaynaklardan resimleri etkinleştirebilme özelliği, bu site DDOS saldırısına da uygulanabilir.

Dış dünyayla TCP / IP protokolüyle iletişim kuran herhangi bir bilgisayar, bu tür sel türlerine tabidir:

* SCRE-Flood. - Bu formla, TCP protokolü aracılığıyla çok sayıda syn paketi, saldırı düğümüne (açılış sorguları) gönderilir. Aynı zamanda, saldıran bir bilgisayarda, kısa bir süre sonra, yuva açma (yazılım ağ soketleri, bağlantı noktaları) için mevcut sayılar tüketilir ve sunucu yanıt vermiyor.

* Udp sel - Bu tür flora bir bilgisayar hedefi değil, iletişim kanalını değil. Sağlayıcılar, UDP paketlerinin önce teslim edilmesi gerektiğini makul bir şekilde önerir ve TCP bekleyebilir. Farklı boyutlarda çok sayıda UDP paketleri bir iletişim kanalı puan alır ve bir TCP sunucusu yanıt vermeyi durdurur.

* İcmp sel - Aynı, ancak ICMP paketlerini kullanmak.

Birçok hizmet, küçük bir isteğin sunucudaki geniş bir bilgi işlem gücü tüketiminden kaynaklanabilmesi için düzenlenmiştir. Bu durumda, bir iletişim kanalı veya TCP alt sistemi tarafından saldırıya uğramamıştır, ancak hizmet (hizmet) - bu "hastaların" taşkınları. Örneğin, Web Sunucuları Http-Flood'a karşı savunmasızdır, - Bir Web sunucusunu kaldırmak için, en basitten / ve karmaşık bir istek olarak GET /INX.php?search\u003d<случайная строка>.

DOS saldırılarının tespiti

DOS saldırılarının gerekli olmadığından, DOS saldırısının gerçeğinin fark edilememesi için özel araçların gerekli olmadığına inanılmaktadır. Çoğu durumda, bu doğrudur. Bununla birlikte, yalnızca 2-3 gün sonra mağdurlar tarafından fark edilen başarılı DOS saldırıları gözlendi.

Saldırının (taşkın saldırıları) olumsuz etkilerinin, yalnızca internet sağlayıcısından bir fatura elde edildiğinde, yalnızca gereksiz internet trafiğinin ödenmesinin gereksiz maliyetlerine döküldüğü gerçekleşmiştir. Ek olarak, saldırıları tespit etmek için birçok yöntem, saldırı nesnesinin yakınında etkisizdir, ancak ağ gövdesi kanallarında etkilidir. Bu durumda, algılama sistemlerini tam olarak orada ayarlamanız önerilir ve kendisine saldıran kullanıcının bunu fark edecek ve yardım için başvuracak olana kadar beklemeyin. Ek olarak, DOS saldırılarını etkili bir şekilde önlemek için, DOS saldırılarının türünü, doğasını ve diğer özelliklerini bilmeniz gerekir ve bu bilgiyi hemen algılama sistemine izin verin.

DOS-saldırı algılama yöntemleri birkaç büyük gruba ayrılabilir:

* imza - Yüksek kaliteli trafik analizine göre,

* istatistiksel - Kantitatif trafik analizine dayanarak,

* hibrit (Kombine) - Yukarıda belirtilen yöntemlerin avantajlarını birleştirin.

DOS-Attack Protection

DOS saldırılarını önleme önlemleri, önleyici ve reaksiyonun yanı sıra pasif ve aktiflere ayrılabilir. Aşağıda, temel yöntemlerin kısa bir listesi bulunmaktadır.

* Önleme. Bazı kişileri DOS saldırılarını organize etmek ve almak için teşvik edenlerin nedenlerini önleme. (Çok sık, Kiberataks genellikle kişisel saldırgan, politik, dini ve diğer anlaşmazlıkların sonuçlarıdır, mağdurun davranışını vb.)

* Filtrasyon ve Blackholing. Saldırı makinelerinden kaynaklanan trafiği engelleme. Bu yöntemlerin etkinliği, saldırı nesnesi nesneye yaklaşırken ve saldıran makine yaklaşımları olarak arttıkça azalır.

* Güvenlik açıklarının ortadan kaldırılması. "Güvenlik Açığı" nın belirli sistem kaynaklarının uzuv olduğu sel saldırılarına karşı çalışmaz.

* Kaynak oluşturma. Mutlak koruma doğal olarak vermez, ancak DOS saldırılarına karşı diğer koruma türlerini uygulamak için iyi bir arka plandır.

* Dispersal. DOS saldırısı nedeniyle, bazı unsurlarının bir kısmı kullanılamasa bile, kullanıcılara hizmet etmeyecek sistemlerin dağıtılmış ve çoğaltılması inşaatı.

* Kaçırma. Saldırının doğrudan hedefi (alan adı veya IP adresi), genellikle saldırının doğrudan hedefi ile birlikte etkilenen diğer kaynaklardan uzakta.

* Aktif yanıt. Hem teknojenik hem de organizasyonel ve yasal yollarla kaynaklar, organizatör veya saldırı yönetimi merkezi üzerindeki etkisi.

* DOS saldırılarının yansıması için ekipman kullanımı. Örneğin, DansPro® (Radware), Çevre (MFI Soft), Arbor Peakflow® ve diğer üreticilerden.

* DOS saldırılarına karşı korumak için hizmet edinimi. Aslında ağ kanalının bant genişliğinin frashom durumunda.

Hesaplama sisteminde, başarısızlığa getirmek için, yani sistemin yasal (meşru) kullanıcılarının, sistem tarafından sağlanan kaynaklara (sunucular) erişemeyeceği veya bu erişimin zor olması zor olan koşulların oluşturulması. "Düşman" sisteminin başarısızlığı, sisteme yönetmek için bir adım olabilir (eğer anormal bir yazılım durumunda herhangi bir kritik bilgi verirse - örneğin, program kodunun bir sürümü, vb.). Ancak, daha sık ekonomik baskının bir ölçüsüdür: Gelir getiren hizmetin aksama süresi, sağlayıcıdan hesaplar ve saldırı için bakım önlemleri, cebindeki "hedefi" görecektir.

Saldırı aynı anda çok sayıda bilgisayarla yapılırsa, hakkında konuşun. Ddos-saldırı (İngilizceden. Dağıtılmış Hizmet Reddi, dağıtılmış Hizmet Reddetme Türü). Bazı durumlarda, gerçek DDOS saldırısı istemeden, örneğin, popüler internet kaynağı bağlantılarına yerleştirme, çok üretken olmayan bir sunucuya (Slashdot Effect) yerleştirilen siteye yerleştirilmesine neden olur. Büyük bir kullanıcı akını, sunucudaki izin verilen yükü aşmanıza ve bu nedenle, bunların bölümünü sürdürmemesine yol açar.

DOS-Atak Türleri

Bir DOS durumunun oluşabileceği çeşitli nedenler vardır:

  • Hata Program kodunda, adres alanının kullanılmayan bir fragmanı, sunucu sunucusu programı endişe verici olduğunda, geçersiz bir talimat veya diğer unsursuz olağanüstü bir durumu yerine getirir. Klasik bir örnek sıfıra temyizdir (eng. bOŞ) Adres.
  • Yetersiz kullanıcı veri doğrulaması, sonsuz veya uzun bir döngüye veya uzun süreli işlemci kaynaklarının (işlemci kaynaklarının tükenmesine kadar) artmış veya büyük miktarda RAM'ün (mevcut bellelinin bitinmesine kadar) tahsis edilmesi.
  • Sel. (Eng. sel. - "Sel", "Taşma") - Sistem kaynaklarının tükenmesi nedeniyle sistemin bir hedefi olan veya sistemin reddedilmesine yol açan bir bilgisayarı veya ağ ekipmanı için çok sayıda genellikle anlamsız veya yanlış taleplerle ilişkili bir saldırı. - İşlemci, hafıza veya iletişim kanalları.
  • İkinci Roda Saldırısı - Yanlış tetikleme sistemine neden olan ve böylece kaynağın erişilemezliğine yol açan saldırı.

Saldırı (genellikle sel) aynı anda çok sayıda IP adresi ile gerçekleştirilirse - bilgisayar ağındaki çeşitli dağılanlardan - bu durumda denir dağıtılmış Bakımı reddetmeye yönelik saldırı ( DDOS.).

Hataların Çalışması

Sömürmek Program adı verilen bir program kodu parçası veya yazılımdaki güvenlik açıkları kullanan ve bir siber siste saldırıya uygulanan bir yazılım komutu dizisi olarak adlandırılır. DOS saldırısına giden istismarların, örneğin, örneğin, "düşman" sistemi, en ünlü Winnuke ve ölümün ping (ping ölüme) üzerinde kontrol yakalamak.

Sel.

Network görgü kurallarının ihlali olarak sel hakkında, bkz. Sel.

Sel. "Düşman" sistemi (işlemci, koç veya iletişim kanalı) çalışması için farklı bilgisayarlardan bir anlamsız istek akışı arayın ve bu geçici olarak başarısızlığını geri çeker. "DDOS-ATTACK" kavramı, "sel" kavramına neredeyse eşdeğerdir ve günlük yaşamda ve diğeri ise genellikle değiştirilebilir ("Sunucu" "\u003d" CDDS sunucusu ").

Bir sel oluşturmak için Ping gibi sıradan ağ yardımcı programları olarak kullanılabilir (bu, örneğin, İnternet topluluğu "ceket") ve özel programlar olarak bilinir. DDOS olasılığı genellikle botnetlere "dikilir". Sitede yüksek trafiğe sahip bir "kesişme komut dosyası" tipi algılanırsa veya diğer kaynaklardan resimleri etkinleştirebilme özelliği, bu site DDOS saldırısına da uygulanabilir.

İletişim Kanalı ve TCP Subsystem Sel

Dış dünyayla TCP / IP protokolüyle iletişim kuran herhangi bir bilgisayar, bu tür sel türlerine tabidir:

  • SYN-Flood - saldıran düğüme ait bu taşkın saldırısı formu ile, TCP protokolüne (bileşik sorgular) çok sayıda syn paketi gönderilir. Aynı zamanda, saldıran bilgisayarda, kısa bir süre sonra, yuva açma (yazılım ağ soketleri, portlar) ve sunucu yanıt vermeyi durdurur.
  • UDP Sel - Bu tür flora, bilgisayar hedefi değil, iletişim kanalını değil. Sağlayıcılar aniden UDP'lerin önce teslim edilmesinin gerektiğini ve TCP'nin bekleyebileceğini önerir. Farklı boyutlarda çok sayıda UDP paketleri bir iletişim kanalı puan alır ve bir TCP sunucusu yanıt vermeyi durdurur.
  • ICMP Sel - Aynı, ancak ICMP kullanımı.

Sel uygulanmış seviye

Birçok hizmet, küçük bir isteğin sunucudaki geniş bir bilgi işlem gücü tüketiminden kaynaklanabilmesi için düzenlenmiştir. Bu durumda, bir iletişim kanalı veya TCP alt sistemi tarafından saldırıya uğramamıştır, ancak hizmet (hizmet) - bu "hastaların" taşkınları. Örneğin, Web Sunucuları Http-Flood'a karşı savunmasızdır, - Bir Web sunucusunu kaldırmak için, en basitten / ve karmaşık bir istek olarak GET /INX.php?search\u003d<случайная строка> .

DOS saldırılarının tespiti

DOS saldırılarının gerekli olmadığından, DOS saldırısının gerçeğinin fark edilememesi için özel araçların gerekli olmadığına inanılmaktadır. Çoğu durumda, bu doğrudur. Bununla birlikte, yalnızca 2-3 gün sonra mağdurlar tarafından fark edilen başarılı DOS saldırıları gözlendi. Saldırının olumsuz etkileri oldu ( sel."ATASY), yalnızca internet sağlayıcısından bir fatura elde edildiğinde, gereksiz internet trafiğinin ödenmesinin gereksiz maliyetlerine döküldü. Ek olarak, saldırıları tespit etmek için birçok yöntem, saldırı nesnesinin yakınında etkisizdir, ancak ağ gövdesi kanallarında etkilidir. Bu durumda, algılama sistemlerini tam olarak orada ayarlamanız önerilir ve kendisine saldıran kullanıcının bunu fark edecek ve yardım için başvuracak olana kadar beklemeyin. Ek olarak, DOS saldırılarını etkili bir şekilde önlemek için, DOS saldırılarının türünü, doğasını ve diğer özelliklerini bilmeniz gerekir ve bu bilgiyi hemen algılama sistemine izin verin.

DOS-saldırı algılama yöntemleri birkaç büyük gruba ayrılabilir:

  • İmza - yüksek kaliteli trafik analizine dayanarak.
  • İstatistiksel - trafiğin kantitatif analizine dayanarak.
  • hibrit (Kombine) - Hem yukarıda belirtilen yöntemlerin avantajlarını birleştiriyor.

DOS-Attack Protection

DOS saldırılarını önleme önlemleri, önleyici ve reaksiyonun yanı sıra pasif ve aktiflere ayrılabilir.

Aşağıda, temel yöntemlerin kısa bir listesi bulunmaktadır.

  • Önleme. Bazı kişileri DOS saldırılarını organize etmek ve almak için teşvik edenlerin nedenlerini önleme. (Çok sık, Kiberataks genellikle kişisel saldırgan, politik, dini ve diğer anlaşmazlıkların sonuçlarıdır, mağdurun davranışını vb.)
  • Filtrasyon ve Blackholing. Saldırı makinelerinden kaynaklanan trafiği engelleme. Bu yöntemlerin etkinliği, saldırı nesnesi nesneye yaklaşırken ve saldıran makine yaklaşımları olarak arttıkça azalır.
  • Geri DDOS. - Bir saldırgana saldırmak için kullanılan trafiğin yeniden yönlendirilmesi.
  • Güvenlik açıklarının ortadan kaldırılması. Karşı çalışmıyor sel.-Tüm, bunun için "Güvenlik Açığı", belirli bir sistem kaynaklarının bir uzuv olduğu.
  • Kaynak oluşturma. Mutlak koruma doğal olarak vermez, ancak DOS saldırılarına karşı diğer koruma türlerini uygulamak için iyi bir arka plandır.
  • Dispersal. DOS saldırısı nedeniyle, bazı unsurlarının bir kısmı kullanılamasa bile, kullanıcılara hizmet etmeyecek sistemlerin dağıtılmış ve çoğaltılması inşaatı.
  • Kaçırma. Saldırının doğrudan hedefi (alan adı veya IP adresi), genellikle saldırının doğrudan hedefi ile birlikte etkilenen diğer kaynaklardan uzakta.
  • Aktif yanıt. Hem teknojenik hem de organizasyonel ve yasal yollarla kaynaklar, organizatör veya saldırı yönetimi merkezi üzerindeki etkisi.
  • DOS saldırılarının yansıması için ekipman kullanımı. Örneğin, DansPro® (Radware), Çevre (MFI Soft), Arbor Peakflow® ve diğer üreticilerden.
  • DOS saldırılarına karşı korumak için hizmet edinimi. Aslında ağ kanalının bant genişliğinin frashom durumunda.

Ayrıca bakınız

Notlar

Edebiyat

  • Chris Kaspersky Bilgisayar virüsleri içten ve dıştan. - Peter. - St. Petersburg. : Peter, 2006. - S. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Ağlarda tipik güvenlik bozukluklarının analizi \u003d izinsiz giriş imzaları ve analizi. - Yeni Biniciler Yayıncılık (İngilizce) SPB.: Yayınevi Williams (Rusça), 2001. - S. 464. - ISBN 5-8459-0225-8 (Rusça), 0-7357-1063-5 (İngilizce)
  • Morris, R.T. \u003d 4.2BSD UNIX TCP / IP yazılımında bir zayıflık. - Bilgisayar Science Teknik Rapor No.117. - AT & T Çan Laboratuarları, 1985 Şubat.
  • Bellovin, S. M. \u003d TCP / IP Protokolü takımında güvenlik sorunları. - Computer Communication Review, Vol. 19, No.2. - AT & T Çan LaboroMories, Nisan 1989.
  • \u003d DAEMON9 / Güzergah / Infinity "IP Biriktirme Demistified: Trust Realumationship İstifletme". - PhRACK Magazine, Vol.7, Sayı 48. - Guild Production, Temmuz 1996.
  • \u003d Daemon9 / Rota / Infinity "Project Neptune". - PhRACK Magazine, Vol.7, Sayı 48. - Guild Production, Temmuz 1996.

Linkler

  • Dos-ataka Açık Dizin Projesi Bağlantıları Kataloğu'nda (

DDOS saldırısının amacı, bir rakipin projesini veya popüler bir kaynağı engelleyebilir ve sistem üzerinde tam kontrol elde edebilir. Siteyi tanıtırken, aşağıdaki nedenlerden dolayı DOS koşullarının ortaya çıktığını dikkate alırlar:

  • program kodundaki hatalar nedeniyle, geçersiz talimatların yerine getirilmesine yol açan, adres alanının kullanılmayan kısmına, vb.
  • kullanıcı verilerinin yetersiz doğrulanması nedeniyle, uzun (veya sonsuz) bir döngü, artan işlemci kaynak tüketimi, bellek tüketimi vb.
  • sel yüzünden, sunucuya çok sayıda yanlış oluşturulmuş veya anlamsız istek sayesinde harici bir saldırı. Sel TCP alt sistemlerini, iletişim kanallarını ve uygulamalı seviyeleri ayırt eder
  • amaç, amacı, koruyucu sistemin yanlış tetiklenmesine neden olan ve bunun sonucunda, kaynağın erişilemesine neden olan dış etkiden dolayı, kaynağın erişilmezliğine yol açar.

Koruma

DDOS-saldırılar karmaşık, çünkü sayfa sunucusunun yeterince uzun süreli bir çalışmazlığı ile indeksin dışında bırakılır. Tehditleri tespit etmek, imza, istatistiksel ve hibrit yöntemler kullanılır. Birincisi, yüksek kaliteli analizlere dayanır, ikinci - nicel olarak, üçüncüsü önceki yöntemlerin avantajlarını birleştirir. Karşılamalar pasif ve aktif, önleyici ve reaksiyondur. Aşağıdaki yöntemler temel olarak uygulanır:

  • İnsanları DDOS saldırılarını organize etmeye teşvik eden kişisel ve sosyal nedenlerin ortadan kaldırılması,
  • blackholing ve trafik filtreleme,
  • arama motoru optimizasyonu sırasında kod güvenlik açıklarının tasfiyesi,
  • sunucu kaynaklarının uzatılması, kullanıcıları korumak için çoğaltılmış ve dağıtılmış sistemler oluşturun,
  • organizatör, kaynaklar veya bir saldırı yönetimi merkezi üzerinde teknik ve organizasyonel ve yasal etkiler,
  • dDOS-Saldırı Yansıtma Ekipmanlarını Takma (Arbor Peakflow®, DefencePro®, vb.),
  • site barındırma için özel bir sunucu satın almak.

Tehdit seviyesi doğrudan saldırının gücüne ve süresine bağlıdır.

DOS (hizmet reddi) saldırıları

Saldırının mantığı, sistemin sıradan veya meşru kullanıcılarının sitenin sağladığı kaynağa erişemediği koşulların yaratılmasıdır veya bu erişimin zordur.

Çoğu durumda, DOS saldırısı ticari basınç alanlarının bir ölçüsüdür. Gelir getiren basit bir site, sağlayıcıdan hesaplar, saldırıdaki bakım önlemleri, cep için kaynağın sahibini belirgin şekilde yenecektir.
DOS saldırılarının amacı, saldırganların sitenin içeriğine ve politikalarına katılmadıklarında siyasi, dini veya diğer motifler de olabilir.

Sitedeki DOS saldırısı, eğer hizmet veremiyorsanız veya site kodunu oluşturmazsanız, herhangi bir kritik bilgi verirse, örneğin, program kodunun, sunucu yollarının, vb. Bir kısmı) herhangi bir kritik bilgi verirse hacking bir başlangıç \u200b\u200bolabilir. .

Saldırının aynı anda çok sayıda bilgisayarla yapıldığı durumlarda, DDOS saldırısı hakkında konuşurlar (İngilizce'den dağıtılmıştır. Hizmet reddi).

DDOS (Dağıtılmış Hizmet Reddi) Saldırıları

DOS ve DDOS saldırılarını tutma teknolojileri, "Akıllı" DOSA tekniğinden önce, beton zayıf veya uzun çalışma site komut dosyalarına saldıran "akıllı" dosa tekniğinden önce çeşitlidir.

Genellikle, davetsiz misafirler sunucu yazılımında güvenlik açıklarını kullanır. Sunucu yazılımının eski sürümleri, DOS ve DDOS saldırılarına istikrarsızlık da dahil olmak üzere birden fazla güvenlik açısına maruz kalır. Açıklamalar, DOS ve DDOS saldırılarını organize etmek için bu güvenlik açıklarını kullanır.

"SMART" DDOSA tekniği, kurulu barındırma sağlayıcıların sınırlarını aşarak bakımın reddedilmesine yol açan bir saldırıdır.

Neredeyse tüm barındırma, bir kerelik, sunucu dosyası sistemine yapılan bir ödeme sayısı gibi belgelenmemiş bakım kısıtlamaları, işlemcinin üzerindeki yük limiti, I.T.P. Bu bilgilere sahip olan saldırgan, bu sınırların fazlası olan siteye veya sunucuya bir saldırı gönderir.

Sınıflandırma DOS ve DDOS saldırıları:

  • Bant genişliğinin doygunluğu, sistem kaynaklarının tükenmesi nedeniyle, işlemci, hafıza veya iletişim kanallarının tükenmesi nedeniyle, daha fazla anlamsız istek ile ilgili bir saldırıdır.
  • HTTP - Sel ve Ping - Sel - ilkel DOS saldırısı, bu amaç bant genişliğini ve saha arızasını doyur. Saldırının başarısı doğrudan, saldırgan sitenin kanal genişliğinin ve saldırı sunucusunun büyüklüğündeki farkına bağlıdır.
  • Smurf - Saldırı (ICMP - FLUD) - Saldırgan, bir ping sorgusu göndererek sistemdeki çalışma düğümlerini kontrol etmek için bir yayın gönderme kullandığında en tehlikeli DDOS saldırılarından biri. İçinde, saldırgan sahte bir ICMP paketi gönderir. Sonra saldırganların adresi mağdurun adresinde değişir. Tüm düğümler onu ping isteğine cevabı gönderir. Bu nedenle, saldırganın 200 düğüm içeren bir takviye ağından gönderilen ICMP paketi 200 kez güçlendirilecektir.
  • Fraggle - Saldırı (UDP - Sel) - SMURF'ye benzer bir saldırı - ICMP paketleri yerine UDP paketlerinin kullanıldığı bir saldırı. Bu saldırının ilkesi basittir: ECHO komutları, bir yayın sorgusu için saldırgan sunucuya gönderilir. Daha sonra saldırganın IP adresi tarafından mağdurun IP adresi ile birlikte, yakında birçok yanıt mesajı alan. Bu saldırı, bant genişliğinin doygunluğuna ve mağdurun sürdürülmemesine yol açar. Tüm ECHO hizmeti devre dışı bırakılırsa, ICMP mesajları üretilecektir, bu da şeridin doygunluğuna yol açacaktır.
  • SYN paketlerinin (SCRE-Flood) saldırısı - Saldırının özü aşağıdaki gibidir: İki sunucu, kurulumu az miktarda kaynakla vurgulanan bir TCP bağlantısı kurar. Birkaç yanlış istek göndererek, bağlantıyı kurmak için sistemin tüm kaynaklarını harcayabilirsiniz. Bu, SYN paketlerini gönderirken gerçek IP'nin saldırgan sunucusunun var olmayan IP adresine değiştirilmesi ile yapılır. Sunucu - kurban, kaynaklarını bitiren ham bileşiklerden bir kuyruk oluşturacaktır.
    Böyle bir saldırının kaynağını belirlemek son derece zor, çünkü Saldıran sunucuların gerçek adresleri, var olmayanlarla değiştirilir.

Bazı durumlarda, gerçek DDOS saldırısı, örneğin, çok hızlı ve üretken bir sunucuya (Slashdot Effect) üzerine yerleştirilen, örneğin, popüler kaynak bağlantılarına yerleştirilmesine neden olur.

Büyük kullanıcıların devredilmesi ayrıca sunucudaki izin verilen yükü aşmanıza ve dolayısıyla korunmayacağına yol açar.

DOS ve DDOS saldırılarına karşı koruma

DOS ve DDOS saldırılarına karşı evrensel koruma yoktur.
Güçlü bir DDOS saldırısına karşı garantili koruma mevcut değildir.

DOS veya DDOS koruma stratejisi doğrudan, saldırının kendisinin türüne, mantığını ve gücüne bağlıdır.

Site Güvenlik Denetimi

Hack ve saldırılardan garantili site koruması

DOS saldırısı, PC'nin veya sunucunun felçine yol açan bir saldırıdır. Bunun nedeni, çok sayıda sorgu gönderildiğinden, bu da oldukça yüksek bir hızda saldırgan web kaynağına giderler. DDOS saldırısı, çok sayıda bilgisayarla aynı anda gerçekleştirilen bir saldırıdır.

Dos Saldırı hakkında daha fazla bilgi edinin

DOS (Eng. Servis Reddi) kelimenin tam anlamıyla "Bakım yapmayı reddetme" olarak çevrilir. Böyle bir saldırının iki düzenlemesi vardır. Saldırı ilk şekilde gerçekleştirilirse, bilgisayarda yüklenen yazılım güvenlik açığı saldırıya uğrar. Bu güvenlik açığı ile kritik bir hata, tüm sistemin performansına yol açan kritik bir hataya neden olur. İkinci yöntem kullanılıyorsa, DOS saldırısı, bilgisayardaki çok sayıda çok sayıda bilgi paketine referans kullanılarak gerçekleştirilir. Bir bilgisayardan diğerine gönderilen her bilgi paketi bir süredir işlenir.

İşleme sırasında başka bir istek gelirse, "doğrultusunda durur" ve tüm sistemin belirli bir fiziksel kaynağını alır. Ancak, bilgisayarda çok sayıda bilgi paketini gönderirseniz, böyle bir büyük yük, bir bilgisayarı internetten çıkarmaya zorlar veya, DOS saldırısının organizatörlerinin elde edildiğini takın.

DDOS saldırısı hakkında daha fazla bilgi edinin

DDOS-Attack (Eng. Dağıtılmış Hizmet Reddi, Tercüme Edilmiştir - "Bakım Yapmayı Reddetme") - Bu bir tür DOS saldırısıdır. Böyle bir saldırı, çok sayıda bilgisayar tarafından düzenlenir. Bundan dolayı, saldırı, internet kanallarının büyük bir bant genişliğine sahip olan bu sunuculara bile tabidir.

Ama her zaman DDOS saldırısı birinin unkind iradesine geçmiyor. Bazen böyle bir etki tesadüfen olabilir. Bu nedenle, örneğin, bazı sunucudaki bir sitenin içindeki bir sitenin (link) çok popüler bir web kaynağına yerleştirilmesi durumunda olabilir. Bu fenomen splashdot efekti denir.

DDOS saldırısının neredeyse her zaman ticari avantajlar için yapıldığını bilmek gerekir, çünkü organizasyon için çok sayıda geçici ve maddi maliyetlere ihtiyaç duyacak, gördüğünüz, herkesi göze alamaz. Oldukça sık, DDOS saldırılarının organizasyonu, Botnet adlı özel bir bilgisayar ağı kullanır.

Botnet nedir? Botnet, özel bir virüs türüne enfekte edilmiş bir bilgisayar ağıdır. Kesinlikle tüm enfekte olmuş bilgisayarlar uzaktan davetsiz misafirlere aittir, genellikle bu bilgisayarların sahipleri bile DDOS saldırısına katıldığını bile bilmiyorlar. Bilgisayarlar, belirli bir virüs veya yararlı için maskelenen bir programa bulaşmıştır. Ardından, bu programı kullanarak, "görünmez" modda çalışan bilgisayarda kötü amaçlı bir kod yüklenir, bu nedenle antivirüsler bunu farketmez. Belli bir noktada, Botnet sahibi bu programları etkinleştirir ve davetsiz misafirlerin saldırdığı sunucuya istek göndermeye başlar.

Genellikle, bir DDOS saldırısı yaparken saldırganlar, "DDOS Küme" olarak adlandırılır. DDOS kümesi, özel bir üç kopya PC şebekesi mimarisidir. Böyle bir yapıda, genellikle DDOS saldırısının başlangıcını besleyen bir veya birkaç kontrollü konsoldur.

Daha sonra bu sinyal ana bilgisayarlara iletilir (ana bilgisayarlar, konsollar ve ajan bilgisayarları arasındaki aracılar gibi bir şeydir). Bilgisayar ajanları sunucuya saldıran bilgisayarlardır. Genellikle ana bilgisayarların sahipleri ve ajan bilgisayarları, saldırıya dahil olduklarından şüphelenmezler.

DDOS-saldırı koruması farklı olabilir. Bu, bu saldırıların türlerinin kendileri farklı olması nedeniyledir. İşte dört ana tip: UDP Sel, TCP Sel, TCP SYN Sel ve ICMP Sel. Saldırganlar tüm bu yolları veya bazılarını birleştirirse DDOS saldırısı daha tehlikeli hale gelir.

Bu tür bir saldırı türüne karşı korumanın evrensel bir yolu henüz icat edilmez. Ancak birkaç basit kuralları takip ederseniz, saldırı riski neredeyse sıfıra düşürülebilir. Yazılımın kırılganlığını ortadan kaldırmak için gereklidir, ayrıca kaynakları arttırmanız ve onları dağıtmanız gerekir. Bu tür bir saldırı için bir koruma programı paketi bilgisayara yüklenmelidir (en az minimum).


Üst.