what is ddos attack
Vad är Distribuerad Förnekande av tjänsten ( DDoS ) ge sig på?
När du arbetar på ett datorsystem finns det flera sårbarheter som kan orsaka systemfel via flera inkräktaraktiviteter.
Dessa aktiviteter inkluderar DDoS-attack som blockerar nätverksresurserna för sina användare via flera källor. Den här artikeln ger dig en fullständig översikt över hur DDoS-attacker kan kännas igen, dess typer, tekniker, förebyggande etc., i detalj för att göra det lättare för dig.
Vad du kommer att lära dig:
- Vad är en DDoS-attack?
- Typer av DDoS Attack
- Hur man gör DDoS?
- DDoS-attack förebyggande / lindring
- Molnbaserat förebyggande av DDoS
- Slutsats
- Rekommenderad läsning
Vad är en DDoS-attack?
Poängen nedan ger dig en betydelse av DDoS-attack:
# 1) DDoS (Distributed Denial of Service) attack används i princip för att översvämma nätverksresurser så att en användare inte får tillgång till den viktiga informationen och kommer att sakta ner prestanda för tillhörande applikationer.
#två) Det använder vanligtvis Trojan för att infektera ett system och eftersom det kommer från flera källor är det svårt att identifiera lämpligt ursprung för attacken.
# 3) Hittills finns det få symtom som har spårats för att identifiera att ditt system riktas mot DDoS.
De är som följer:
- En webbplats som var tillgänglig tidigare blir plötsligt otillgänglig.
- Försämrad nätverksprestanda.
- Det går inte att komma åt någon webbplats.
- Förlorar ofta nätverksanslutningen.
- Det går inte att komma åt nättjänster under en längre tidsperiod.
# 4) DDoS-attack skiljer sig från DoS-attack (Denial of Service). Där DoS-attack används för att bara rikta in sig på ett datorsystem och en enda internetanslutning medan en DDoS-attack används för att skada flera system och flera internetanslutningar åt gången.
Typer av DDoS Attack
En DDoS-attack är kategoriserad i flera typer, men huvudsakligen finns det bara 3 typer.
bästa dataräddningsprogrammet Windows 10
Även om Brute Force-attacken anses vara det vanligaste sättet för en DDoS-attack som i allmänhet kommer från botnet (det är en nätverksmiljö som består av enheter som är infekterade med skadlig kod).
Baserat på beteende och mål kategoriseras typerna av DDoS-attack enligt nedan:
# 1) Trafikattack / Fragmenteringsattack:
I denna typ av attack skickar angriparen en enorm mängd TCP- eller UDP-paket till systemet som ska attackeras och minskar därmed ständigt dess prestanda.
# 2) Bandbreddsattack / Volumetrisk attack:
Denna attack skapar trängsel genom att konsumera bandbredd mellan nättjänsten och översvämmar också målet med en enorm mängd anonym data.
# 3) Application Attack:
Detta angriper en specifik aspekt av systemet eller nätverket och det är så svårt att känna igen och mildra. Programlagerkonflikter orsakar utarmning av resurser i applikationslagret.
Hur man gör DDoS?
DDoS-attacken utlöses med några traditionella tekniker som är följande:
# 1) SYN Flood:
Denna speciella teknik implementeras genom översvämning av SYN-förfrågningar med en falsk / falsk avsändaradress. När avsändaradressen är förfalskad väntar mottagaren på nästa svar från avsändaren efter att ha skickat en bekräftelse.
Men får aldrig något svar, så SYN-förfrågningar skickas upprepade gånger tills han får svar från avsändaren. Denna halvvägs kommunikation översvämmer internet vid en viss tidpunkt med flera SYN-förfrågningar.
hur man startar ett java-projekt i förmörkelse
# 2) Teardrop Attack:
Detta handlar om IP-paket såsom stora och överlappande fragment av IP-paketen. Det använder sårbarheterna i operativsystemet som Windows NT och Linux för att krascha det.
# 3) IP-falsk attack:
IP Spoofed attack används för att attackera ett stort antal datorer med ett antal ogiltiga förfrågningar av en viss typ.
Denna teknik-id implementeras på två sätt:
- Först är ett offer översvämmat med flera smidda paket som kommer från flera falska IP-adresser.
- Den andra används för att förfalska IP-adressen till offret själv och sedan skicka begäran till de andra mottagarna genom offret.
Den används också för att kringgå IP-baserad autentisering.
# 4) Permanent DoS Attack:
Permanent DoS-attack används för att hacka systemet för en autentiserad användare.
Denna speciella teknik används för att krascha systemet genom att rikta in sig på hårdvarusupport. För att mildra det krävs total ominstallation eller byte av hårdvaran.
# 5) Distribuerad attack:
Detta involverar flera maskiner för att översvämma offrets bandbredd.
Flera maskiner kan producera mer trafik än en enda som i sin tur kommer att förneka att angriparmaskinen identifieras för att stänga av den.
# 6) Peer-to-Peer Attack:
Här ger attacken instruktioner till de klienter som är anslutna peer to peer att avbryta och koppla bort sitt nätverk och ställa in anslutning till det riktade systemet.
DDoS-attack förebyggande / lindring
Det är bättre att förstå att förebyggande av DDoS-attacker är ett misstag. Det finns ingen specifik teknik definierad för att förhindra den, det enda du kan göra är att mäta skador som orsakats av denna attack. Även en brandvägg kan inte ge tillräcklig säkerhet mot DDoS-attack.
Eftersom DDoS-attack är svår att identifiera och stoppa finns det några fakta som beaktas som:
vad är en länkad lista c ++
- Det första grundläggande steget är att söka efter systemhål.
- Utarbeta en plan som inkluderar anpassning av bästa praxis som för närvarande körs för att skydda system, nätverksinfrastrukturer och DNS-tjänster etc.
- Identifiera nätverkssårbarheter som kan bli flaskhalsar.
- Ständig observation av rörelser som sker på nätverket.
- Sök efter paketflod och applikationslagerattack.
- Upptäckt av attacker som kan påverka flera system åt gången.
Molnbaserat förebyggande av DDoS
Även om dessa åtgärder kan tillämpas för att förhindra större skador på grund av en DDoS-attack, har vissa begränsningar inträffat hittills som i sin tur leder mot molnbaserat DDoS-förebyggande.
Kapslar in:
Nuvarande, Kapsla in är den mest populära molnbaserade lösningen för att bota en DDoS-attack. Det ger skydd för din applikation tillsammans med DNS-tjänster och nätverksinfrastruktur. Denna lösning bekämpar alla typer av DDoS-attacker som nämns ovan.
Få höjdpunkter i Incapsula är:
- Den känner igen begäran från en enda användarsession.
- Kontrollerar för misstänkta och onormala aktiviteter i nätverket.
- Identifierar besökaren genom den kombinerade nyckeln för signatur och testnoggrannhet (vissa avsedda och fördefinierade uppgifter som ska utföras av användaren).
- Kontrollerar initialt efter vanliga typer av attacker med tanke på TCP-handskakningar och paketförfalskning.
- Identifierar skadlig begäran som inte uppfyller HTTP-protokollstandarderna.
Ciscos lösningsuppsättning:
En annan är Cisco Solution Set vilket hjälper till att upptäcka alla typer av DDoS-attacker inklusive de som tidigare var okända. Denna speciella lösning ger tvåvägsskydd baserat på två komponenter.
Cisco Traffic Anomaly Detector (TAD) för att analysera attacken och Cisco Guard XT för att skydda nätverket och meddela när målet är under attack. Denna lösning filtrerar nätverkstrafiken, blockerar misstänkta och irrelevanta datapaket och vidarebefordrar de exakta och tillförlitliga paketen till mottagaren.
Slutsats
En DDoS-attack använder nätverkssårbarhet som i slutändan saktar ner systemets prestanda och översvämmer trafiken på internet. Denna teknik är fördelaktig för inkräktarna de som vill att den legitima användaren ska kompromissa med säkerheten för hans viktiga och känsliga data.
En DDoS-attack kunde inte upptäckas lätt och dess förebyggande är nästan som att leta efter vatten i öknens land. Så det enda botemedlet är att mäta skador som orsakats av det och vidta åtgärder för att återställa det.
Nyligen införs några molnbaserade verktyg för att utföra denna uppgift, men ändå fortsätter denna attack med att bibehålla dess svårighetsgrad.
Hoppas du fått en klar kunskap av en DDoS-attack och hur du skyddar ditt system från det.
Rekommenderad läsning
- 8 bästa DDoS-attackverktyg (Årets gratis DDoS-verktyg 2021)
- Topp 10 bästa DDoS-skyddstjänster för att säkra din webbplats
- Cross Site Scripting (XSS) Attack Tutorial med exempel, typer och förebyggande
- HTML-injektionshandledning: Typer och förebyggande med exempel
- SQL Injection Testing Tutorial (Exempel och förebyggande av SQL Injection Attack)
- Hur man utför säkerhetstester för webbapplikationer med AppTrana
- 15 bästa nätverksskanningsverktyg (nätverks- och IP-skanner) 2021
- Testning av nätverkssäkerhet och bästa verktyg för nätverkssäkerhet