Xidmətə hücum şöbəsi – Techno Bacarıqları, İnkar Xidməti Hücumu – Tərif və İzahat

Xidmətə hücum şöbəsi

Contents

-> Reklam bağlantıları : Piratlar çəkmələri yükləmək üçün reklam bağlantılarından istifadə edirlər.

Xidmətə hücum şöbəsi

Xidmətin rədd edilməsi (geri), sistem resurslarının qanuni istifadəçilərinə qədər azaldılması, məhdudlaşdıran və ya qarşısını alan və ya qarşısını alan bir kompüterə hücumdur.

Arxa hücum zamanı, təcavüzkarlar qurban sistemini, xidmət istəkləri və ya qeyri-dəqiq trafikə görə, resurslarını aşmaq üçün daşqını qururlar. Beləliklə, arxa hücum dəqiq bir xidmətin mövcudluğuna səbəb olur.

2-ci. Paylanmış rədd edilən bir hücum nədir (DDOS) ?

Paylanmış bir xidmət rədd edilməsi (DDOS), hədəf sisteminin istifadəçiləri üçün xidmətdən imtina edən bir hədəfə hücum edən çox sayda güzəşt sistemini nəzərdə tutur.

Bir DDOS hücumu başlatmaq üçün, təcavüzkar tək bir sistemə hücum etmək üçün çəkmələrdən istifadə edir.

3-cü. Geri hücumların təsiri

Şöbə hücumları qurban təşkilatlarına zərərli nəticələrə səbəb olur. Arxa hücumun təsiri əlaqəli quruluşa səbəb ola bilər:

  • Biznes dəyərinin itirilməsi: artıq inamlı olmayan xidmətlərin istifadəçiləri,
  • Şəbəkə hərəkətsizliyi: Xidmətlər əlçatmazdır,
  • Maliyyə itkisi: dövriyyədə bir damla ola bilər,
  • Təşkilatın təşkili.

4-ə. Geri / DDOS hücum vektorlarının əsas kateqoriyalar

Geri və ya DDOS hücum vektorlarının əsas kateqoriyası bunlardır:

  • Həcmli hücumlar: Şəbəkənin və ya hədəf xidmətin bant genişliyini istehlak edirlər. Daşqın hücumları, gücləndirmə hücumları (UDP, ICMP, ölüm, smurf) və s.
  • Protokol hücumları: Yük balansçıları, bares – yanğın və tətbiq serverləri kimi şəbəkə infrastrukturunun komponentlərində mövcud olan əlaqə dövlət cədvəllərini istehlak edirlər. Hücum saniyədə paketlərdə (pps) ölçülür.

Misal: Syn, Ack, TCP, Parçalanma Hücumu və s.

  • Tətbiq təbəqəsi hücumları : Resursları və ya tətbiq xidmətini istehlak edir, beləliklə, digər qanuni istifadəçilər üçün onları əlçatmaz hala gətirirlər. Saniyədə (RPS) sorğularla ölçülür.

Misal: http almaq / hücum etmək

İi. Hücum texnikaları

1. UDP daşqın hücumu

-> UDP UDP paketlərini, çox yüksək paket paketi ilə, çox yüksək paket paketi ilə, geniş bir sıra IP ünvanlarından istifadə edərək hədəf serverin təsadüfi limanlarına qədər uzaq bir paketi göndərir.

-> UDP paketlərinin seli serverin liman limanlarında bir neçə dəfə bir neçə dəfə yoxlanılmayan tətbiqləri yoxlamağa məcbur edəcəkdir.

-> Qanuni tətbiqlər sistem tərəfindən əlçatmazdır və “əlçatmaz bir təyinat” mesajı kimi bir səhv cavab paketini geri qaytarın.

-> Bu hücum şəbəkənin qaynaqlarını və mövcud bant genişliyini, şəbəkəni bağlanana qədər tükəndirəcəkdir.

2-ci. ICMP daşqın hücumu

-> Bu, təcavüzkarların çox sayda Echo ICMP tətbiq paketlərini qurbana göndərdiyi bir hücum növüdür.

-> Həqiqətən Şəbəkə İdarəçiləri ICMP-ni əsasən IP konfiqurasiyaları, problemlərin aradan qaldırılması və səhv olmayan paketlərin səhv mesajlaşma üçün istifadə edir.

-> Bu paketlər cavab vermək üçün hədəf sisteminə işarə edəcək və trafikin birləşməsi hədəf şəbəkəsinin bant genişliyini doyacaqdır. Sonuncu dəfə çox yüklənəcək və qanuni TCP / IP sorğularına cavab verməyi dayandıracaq.

-> ICMP daşqın hücumlarından özünüzü qorumaq üçün bir eşik həddi müəyyən edilə bilər, nə vaxt aşdı, ICMP sel hücumlarına qarşı qorunma funksiyasını çağırır.

3-cü. Ölüm ping

-> Təcavüzkar, sadə bir ping əmrindən istifadə edərək böyük paketlər göndərməklə hədəf sistemini və ya xidmətini əkməyə, sabitləşdirməyə və ya dondurmağa çalışır.

-> Paketin ölçüsü RFC791 IP (65535) tərəfindən təyin olunan ölçü həddini aşırsa, möhkəmləndirmə prosesi sistemi əkə bilər.

4-ə. Smurf hücumu

-> Bu hücumda, hücumçu hədəfin IP ünvanını Usurpe və ICMP Echo Paketləri (Ping), yayımın ünvanlarına maksimum axını göndərir, yəni bir IP diffuziya şəbəkəsinə demək. Hər bir pinq hədəf kompüterdən qəsb olunan ünvanı daxil edəcəkdir.

-> Yayım şəbəkəsinin ev sahibləri Echo ICMP-nin, nəticədə maşının parçalanmasına səbəb olan qurban maşına istəkləri ilə cavab verəcəkdir.

Əqrəb. Sürücülər sel hücumu

-> Təcavüzkar, saxta IP ünvanları ilə qurbanı çox sayda sinifə göndərir.

-> “Sin sel sel”, əksər aparıcıların TCP danışıqlarını üçə qədər tətbiq etməkdə bir qüsurdan faydalanır.

-Qurban bir singət alarkən, ən azı 75 saniyə ərzində “növbəyə növbəyə” olan birləşmənin izini qismən açmalıdır.

-> Zərərli bir apara bir ev sahibi üçün bir neçə sin sorğu göndərməklə dinləmə növbəsinin kiçik ölçüsünü istifadə edə bilər, lakin sin / ack üçün heç vaxt cavab vermir.

-> Qurbanın dinləmə növbəsi tez bir zamanda doldurur.

-> 75 saniyə ərzində hər bir natamam bağlantını saxlamaq xidmət hücumunun rədd kimi istifadə edilə bilər.

Əqrəb. Parçalanma hücumu

-> Bu hücumlar, saxta UDP və ya TCP paketlərinin şəbəkənin (ümumiyyətlə ~ 1500 bayt) -dən daha böyük olan TCP paketlərinin ötürülməsini nəzərdə tutur. Bu hücum qurbanının parçalanmış paketlərdən zövq alması qabiliyyətini məhv edəcəkdir.

-> Bu paketlərin yalan olduğu və əldə edilə bilmədiyi üçün hədəf serverin qaynaqları tez bir zamanda istehlak olunur, bu da serverin mövcudluğuna səbəb olur.

7-yə. HTTP Get və ya Post İstəkləri ilə Hücumlar

-> HTTP Daşqın Hücumu, bir veb serverə və ya bir tətbiqə hücum etmək üçün http alın və ya qanuni sorğuları istifadə etdiyini istifadə edir.

-> HTTP alınması HTTP bağlantısını qorumaq və veb server resurslarını işlətmək üçün HTTP başlığının göndərilməsini gecikdirməklə həyata keçiriləcəkdir.

-> HTTP poçt hücumu, resursların tükənənə qədər, vücudun qalan hissəsini gözləməyə məcbur edən tam başlıq və natamam bir bədən göndərərək həyata keçirilə bilər.

Əqrəb. Slowloris Hücumu

-> Slowloris, bir kompüter və hədəfli bir veb server arasındakı əlaqələri, sonra bu əlaqələri mümkün qədər uzun, sualtı və yavaşlatmaq üçün, bu əlaqələri mümkün qədər uzun, sualtı və yavaşlatmaq üçün qismən HTTP sorğularından istifadə edən bir DDOS tətbiqi DDOS hücumudir.

-> Nəticədə, hədəf serverin maksimum eyni vaxtda bağlantılar hovuzu tamamlanacaq və əlavə əlaqə cəhdləri rədd ediləcəkdir.

Əqrəb. Çox son hücum

-> Çox etiketli bir hücumda, təcavüzkarlar, kompüter və şəbəkələrə yoluxmaq üçün bir neçə giriş nöqtəsi (hücum vektorları), bir çox mərhələyə (hücum vektorları) kimi həcmli hücumlar, protokol və tətbiqi kimi bir sıra təhdidlər toplusunu birləşdirirlər.

-> Təcavüzkar tez bir şəkildə xidmətdən imtina edən bir formadan gedəcəkdir.

-> Ən çox bu hücumlar, bütün qaynaqlarını xərcləmək və diqqətini yanlış tərəfə yönəltmək üçün bir şirkətin İT xidmətini qarışdırmaq üçün istifadə olunur.

Əqrəb. Həmyaşıdları arasında hücumlar

-> Həmyaşıdları olan müştərilərdən istifadə edərək, təcavüzkarlar müştərilərdən həmyaşıd şəbəkəsindən ayırın və zərərçəkənin saxta veb saytına qoşulmalarını xahiş edirlər.

-> Təcavüzkarlar, ani mesajlaşma müştəriləri arasındakı bütün növ fayl növlərini bölüşmək üçün istifadə olunan DC ++ protokolundan (birbaşa əlaqə) istifadə edərək şəbəkədə olan nöqsanlardan istifadə edirlər.

-Bu sayəsində təcavüzkarlar kütləvi xidmətdən imtina hücumları və güzəşt saytları.

11. Daimi geri hücum

Daimi geri hücumlar arasında:

-> The Phlashing : Phalasashing adlanan daimi geri, sistemin sisteminə dönməz ziyana səbəb olan hücumlara aiddir.

-> The Sabotaj : Digər arxa hücumlardan fərqli olaraq, qurbanı avadanlıqları dəyişdirməyə və ya yenidən quraşdırmağa məcbur edən sistemin sistemini təxribat edir.

-> The ‘Kərpic’ sistemi : Bu hücum “bir sistem kərpic” kimi tanınan bir üsuldan istifadə edərək həyata keçirilir. Bu üsuldan istifadə etməklə təcavüzkarlar qurbanlara saxta hardware yeniləmələrini göndərirlər.

Əqrəb. Döşəmə tərəfindən bölüşdürülmüş xidmət (DRDOS)

-Tutulduğu Hücum adlanan paylanmış Xidmət inkar hücumu (Drdos) da adlandırılan bir neçə vasitə və ya hədəf tətbiqinə qarşı həqiqi DDOS hücumuna töhfə verən bir neçə aralıq və ikincil maşınların istifadəsini nəzərdə tutur.

-> Təcavüzkar bu hücumu aralıq ev sahiblərinə sorğu göndərməklə bu tələblərə, bu istəklərin ardından, öz növbəsində hədəf trafikini əks etdirən ikinci maşınlara yönləndirilir.

-> Üstünlük: Əsas hədəf əsl təcavüzkar tərəfindən deyil, ikincil qurbanın birbaşa hücum etdiyi görünür; Bant genişliyi hücumunun artmasına səbəb olan bir neçə ara qurban serverindən istifadə olunur.

İii. Çəkmə

1. Tərif

-> Çəkməli internetdə avtomatik tapşırıqları yerinə yetirən və veb kəşfiyyat və axtarış motorları indeksləmə kimi sadə təkrarlanan tapşırıqları yerinə yetirən proqram tətbiqləridir.

-> A Botnet, kompromis sistemlərinin böyük bir şəbəkəsidir və hücumçu tərəfindən xidmətdən imtina etmək üçün hücumçu tərəfindən istifadə edilə bilər.

2-ci. Həssas maşınlar tapmaq üçün analiz metodları

-> Təsadüfi analiz : Yoluxmuş maşın IP ünvanlarını hədəf şəbəkəsinin IP adres çimərliyindən təsadüfi olaraq araşdırır və zəifliyi yoxlayır.

-> Nəticələr siyahısının təhlili : Təcavüzkar əvvəlcə potensial həssas maşınların siyahısını toplayır, sonra həssas maşın tapmaq üçün bir analiz edir.

-> Topoloji analiz : Yeni həssas maşınlar tapmaq üçün yoluxmuş maşında əldə edilən məlumatlardan istifadə edir.

-> Yerli alt şəbəkə analizi : Yoluxmuş maşın öz yerli şəbəkəsində yeni həssas maşın axtarır.

-> Permutasiyaların təhlili : Yeni həssas maşınlar tapmaq üçün IP ünvanlarının yalançı təsadüfi permutasiya siyahısından istifadə edir.

3-cü. Zərərli kod necə yayılır ?

Təcavüzkarlar, yeni aşkar edilmiş həssas bir sistemə zərərli proqramı təbliğ etmək üçün üç üsuldan istifadə edirlər:

-> Mərkəzi mənbənin yayılması: Təcavüzkar mərkəzi mənbəyə hücum alət qutusuna yerləşdirir və bunun bir nüsxəsi yeni aşkar edilmiş həssas sistemə köçürüləcəkdir.

-> Arxa zəncir təbliği: Təcavüzkar hücum alət qutusunu öz sistemində özündə qoyur və qutunun bir nüsxəsi yeni aşkar edilmiş həssas sistemə köçürülür.

-> Muxtar təbliğat: Ev sahibi özü Hücum alət qutusunu hədəf sisteminə köçürür, həssaslığı aşkar edildikdə tam olaraq.

-> Reklam bağlantıları : Piratlar çəkmələri yükləmək üçün reklam bağlantılarından istifadə edirlər.

4-ə. DDOS hücumlarını başlatmaq üçün botnetlər kimi mobil cihazların istifadəsi

-> Android Trojan atları, botlar (robotlar), uzaqdan giriş alətləri (siçovul) və s. Kimi müxtəlif zərərli proqramlara passiv şəkildə həssasdır. Üçüncü-Party mağazalarından.

-> Bu təminatsız Android cihazları, hücum edənlərin botnetlərini böyütmək üçün əsas hədəfidir.

-> Təcavüzkar bir tətbiq ilə tələyə düşdükdən sonra cihazınızın DDOS hücumlarını başlamaq üçün bir botnet kimi istifadə edə bilər.

İv. Geri / Ddos Attack Alətləri

1. Bəzi geri və DDOS hücum vasitələri

Yüksək Orbit Ion Cannon (Hoic) : Hoic, istifadəçi tərəfindən seçilmiş bir port və istifadəçi tərəfindən seçilmiş bir protokol ilə hər hansı bir IP ünvanına DDOS hücumlarını həyata keçirir.

HTTP dözülməz yük kralı (Hulk) : Hulk veb server üçün DDOS vasitəsidir. Xüsusi olaraq bir veb serverində trafik həcmini yaratmaq üçün istifadə olunur.

Dava : Saytlarda DDOS hücumlarını funksionallıqdan sui-istifadə və digər saytlarda XML xarici qurumları vasitəsilə saytlara aparmaq üçün bir əmr xəttidir.

Digər alətlər: Sunami, Blackhat Hacking Alətləri və s.

2-ci. Geri və Ddos Hücum Aləti Mobil

Aşağı Orbit Ion Cannon (Loic) : Aşağı Orbit Ion Cannon (Loic) proqramının Android versiyası, təcavüzkarın hədəf təşkilatına bir DDOS hücumuna imkan verən paketləri daşırmaq üçün istifadə olunur.

Antiosid : Andosid, təcavüzkarın arxa hücumu təqlid etməyə imkan verir (seldən sonrakı http hücumu) və mobil telefonlardan bir veb serverə bir DDOS hücumu.

Digər alətlər: Paket generatoru, pingtools pro və s.

V. Aşkarlama üsulları

Aşkarlama üsulları, qeyri-qanuni trafikin artımının müəyyənləşdirilməsinə əsaslanır. Bütün aşkarlama üsulları, normal şəbəkə trafik statistikasının həddi ilə əlaqədar bir anormal və nəzərə çarpan bir fərq kimi bir hücumu müəyyənləşdirir.

1. Fəaliyyət profillənməsi

Hücum göstərilib:

  • Şəbəkə axını qrupları arasında fəaliyyət səviyyəsinin artması.
  • Ayrı-ayrı qrupların ümumi sayının artması (DDOS hücumu)

Fəaliyyət Profiling, bir şəbəkə axını üçün orta paketlərin oxşar paketləri olan ardıcıl paketlərdən ibarət olan paketlərin orta axınına əsaslanır. Həqiqətən, fəaliyyətin profillənməsi, bir şəbəkə paketinin başlıq məlumatlarını izləmək və fəaliyyət səviyyəsinin artmasını aşkar etmək üçün şəbəkə axını üçün paket axını hesablamaqdır.

2-ci. Dəyişiklik nöqtələrinin ardıcıl aşkarlanması

Bu aşkarlama texnikası aşağıdakı addımları izləyir:

  • Təcrid etmək : Dəyişdirmə nöqtələri üçün aşkarlama alqoritmləri, hücumların səbəb olduğu şəbəkə trafik statistikasında dəyişiklikləri təcrid edir.
  • Trafik : Alqoritmlər ünvan, trafik məlumatlarını ünvan, port və ya protokol və ya ortalama axını xronoloji seriyalar şəklində saxlayın.
  • Hücumu müəyyənləşdirin : Dəyişiklik nöqtələrinin ardıcıl aşkarlanması texnikası, arxa hücumları müəyyənləşdirmək və tapmaq üçün məcmu məbləğin (Cusum) alqoritmindən istifadə edir; Alqoritm həqiqi yerli orta hesabla və xronoloji serialında gözlənilən fərqləri hesablayır.
  • Analitik fəaliyyətini müəyyənləşdirin : Bu texnika, şəbəkə qurdlarının tipik analiz fəaliyyətlərini müəyyən etmək üçün də istifadə edilə bilər.

3-cü. Dəlilələrə əsaslanan siqnal təhlili

Davalı analizi spektral komponentlər baxımından bir giriş siqnalını təsvir edir. Dalğalananlar zaman və tezliyin eyni vaxtda təsvirini təmin edir. Hər bir spektral pəncərənin enerji təhlili anomaliyaların varlığını müəyyənləşdirir. Siqnal analizi müəyyən tezlik komponentlərinin mövcud olduğu vaxtı müəyyənləşdirir və fon səs-küyü kimi anormal trafikin giriş siqnallarını süzgəcdən keçirir.

Vi. Əks-tədbir

1. DOS / DDOS əks effekt strategiyaları

Udmaq : Hücumları udmaq üçün əlavə bir tutumdan istifadə edin; Bunun üçün əvvəlcədən planlaşdırma və əlavə mənbələr tələb olunur.

Deqradasiya xidmətləri müəyyənləşdirin : Tənqidi xidmətləri müəyyənləşdirin və qeyri-rolsuz xidmətləri dayandırın.

Xidmət dayandırmaq : Hücum sakitləşənə qədər bütün xidmətləri dayandırın.

2-ci. Geri / Ddos hücum qarşıdurmalar

  • İkinci dərəcəli qurbanları qoruyun

-> DDOS Agent proqramından qorunan qalmaq üçün mütəmadi olaraq təhlükəsizlik nəzarət edin.

-> Trojan antivirus və at əleyhinə proqramı quraşdırın və bu günə qədər saxlayın.

-> Qarşısının alınması və üsulları haqqında bütün İnternet istifadəçiləri haqqında məlumatlılıq.

-> Lazımsız xidmətləri deaktiv edin, istifadə olunmamış tətbiqləri silmək, xarici mənbələrdən alınan bütün faylları təhlil edin.

-> Sistemə və sistemin əsas proqram təminatına inteqrasiya edilmiş müdafiə mexanizmlərini düzgün və mütəmadi olaraq yeniləyin.

  • Menecerləri aşkar edin və zərərsizləşdirin

Şəbəkə trafik analizi : Menecerlərə yoluxa bilən şəbəkə qovşaqlarını müəyyənləşdirmək üçün menecerlər və müştərilər və ya menecerlər və ya agentlər arasında rabitə protokollarını və trafik modellərini təhlil edin.

Botnet menecerlərini zərərsizləşdirin : Agentlərin sayına görə ümumiyyətlə bir neçə ddos ​​menecer yerləşdirilmişdir. Bəzi menecerlərin zərərsizləşdirilməsi, bəlkə də bir neçə agent edə bilər, beləliklə DDOS hücumlarını maneə törədir.

İstifadəçi mənbəyi ünvanı : DDOS hücum paketlərinin qəsb mənbəyinin mənbəyi olan bir ehtimal var ki, müəyyən edilmiş alt şəbəkənin etibarlı mənbəyi ünvanını təmsil etmir.

  • Potensial hücumların qarşısını al

Çıxış filtri : İcazəsiz və ya zərərli trafikin heç vaxt daxili şəbəkəni tərk etməməsini və hədəfə çatmaq üçün lazımi xüsusiyyətləri yoxlamaq üçün bir şəbəkə buraxan IP paketlərinin başlıqlarını skan etmək məsələsidir.

Giriş filtri : Mənbə ünvanlamasının qarşısını alır, daşqınların hücumlarından qoruyur. Göndərənə həqiqi mənbəyi qədər izlənməsinə imkan verir.

TCP tutulması : TCP Interept-in konfiqurasiyası, TCP sinselting hücumlarından Serverləri qoruyacaq və TCP bağlantısı istəklərini tutma və təsdiqləyərək geri hücumların qarşısını alacaq.

Hüdudlu: Bu, gələn və ya gedən trafikin məhdudlaşdırılması dərəcəsidir, bir DDOS hücumuna səbəb ola biləcək yüksək həcmdə olan trafikini azaldır.

-> Hone qabları (balypots) olaraq da bilinən məhdud təhlükəsizlik ilə həyata keçirilən sistemlər, təcavüzkar üçün bir təşviq kimi hərəkət edirlər.

-> Bal qabları, hücum edənlər, hücum texnikaları və vasitələr haqqında məlumatı sistem fəaliyyətlərinin qeydini saxlamaqla istifadə etmək üçün istifadə olunur.

-> Şübhəli arxa trafikdən bir neçə bankaya olan şübhəli arxa trafikə yönəltmək üçün Şəbəkədən fərqli nöqtələrdə IPS ilə bir-birlikdə bir müdafiə yanaşmasından istifadə edin.

-> Hücumun yaratdığı əlavə trafik udmaq üçün kritik əlaqələrə dair bant genişliyini artırın.

-> Replica serverləri əlavə təhlükəsizlik qorunması təmin edəcəkdir.

-> DDOS hücumlarını yüngülləşdirmək üçün birdən çox server memarlığında hər bir serverdə yükü balanslaşdırın.

-> Marşrutlaşdırıcıları konfiqurasiya edin ki, server üçün təhlükəsiz olan giriş səviyyələrini məhdudlaşdırmaq üçün bir məntiqlə bir serverə daxil olması.

-> Məhdudiyyət, trafikə nəzarət etməklə serverlərə ziyan vurur.

-> DDOS hücum trafikini məhdudlaşdırmaq və daha yaxşı nəticələr üçün qanuni istifadəçi trafikinə icazə vermək üçün genişləndirilə bilər.

Sorğuların çıxarılması:

-> Serverlər yüklərin artdıqda paketləri çıxaracaq, bu, sorğunun başlaması üçün həll ediləcək bir tapmacanı təmin edəcəkdir.

Məhkəmə təhlili bir hadisə nəticəsində xüsusi olaraq baş verir. Təhlükəsizlik yoxlamasına istinad edərək, məhkəmə təhlili, piratın qalan izləri axtarmaq üçün rəqəmsal dəlillər sayəsində bütövlükdə bir hücumu yenidən qurmağa imkan verir.

-> Analiz Trafik modellərinə hücum: Hücumdan sonra hücumu trafikdə xüsusi xüsusiyyətləri axtarmaq üçün məlumatlar təhlil edilir. Bu, şəbəkə rəhbərlərinin şəbəkələrdən çıxmaq və ya çıxmaqdan və ya çıxmasının qarşısını almaq üçün yeni filtrləmə üsullarını inkişaf etdirməyə kömək edə bilər.

-> Paket Tradesporbork: Tərs mühəndisliyə bənzər, hücum mənbəyini tapmağa, digər hücumları bloklamaq üçün lazımi tədbirləri görmək üçün kömək edir.

-> Tədbirlər jurnalının təhlili: Tədbirlər jurnalı, DDOS hücumunun növünü tanımaq üçün arxa trafikin mənbəyini müəyyənləşdirməyə kömək edir.

3-cü. Botnetlərə qarşı müdafiə

-> RFC 3704 Filtrləmə : Fai-də bir filtr vasitəsilə saxta ünvanlarla trafikdən imtina edərək DDO-ların təsirini məhdudlaşdırır.

-> Nüfuzlu IP Source Cisco IPS süzgəci : Nüfuzluq xidmətləri, IP ünvanı və ya xidmətin təhdid mənbəyi olub olmadığını müəyyənləşdirməyə kömək edir. və geri qayıtmağa kömək edin.

-> Qara dəliklər süzgəc : Qara dəlik, məlumatların gözlənilən alıcıya çatmadığı mənbəyə məlumat vermədən, daxil olan trafikin rədd edildiyi və ya tərk edildiyi şəbəkə düyünlərinə aiddir. Qara dəliklərin süzülməsi marşrutlaşdırma paketlərinin aradan qaldırılmasına aiddir.

-> DDOS qarşısının alınması təklifləri və ya DDOS xidməti : DHCP nəzarət bazasından və ya saxta paketlərin göndərilməsinə mane olan DHCP nəzarət bazasından asılı olaraq trafikin süzgəcdən keçirilməsi üçün IP mənbəyi qoruyucusunda (Cisco-da) və ya oxşar xüsusiyyətləri aktivləşdirin.

4-ə. Digər DDOS / DOS əks tədbirlər

DDOS / DOS hücumlarının qarşısını almaq üçün aşağıdakı təlimatları izləmək olar:

1) WPA2, AES 256 və s. Kimi güclü şifrələmə mexanizmlərindən istifadə edin.

2) İstifadə olunmamış və təminatsız xidmətləri deaktiv edin.

3) nüvəni ən son versiya ilə yeniləyin

4) Girişlərin təsdiqlənməsini həyata keçirin

5) Getdikcə, Strcpy və s. Kimi lazımsız funksiyaların istifadəsinin qarşısını al.

6) Geri dönüşün qarşısını almaqdan çəkin

7) Xarici ICMP trafikinə girişdən imtina etmək üçün Firewall’ı konfiqurasiya edin

8) Cammion hücumlarını idarə etmək üçün fiziki qatdakı idrak radioları tətbiq edin.

9) Proqram və protokolların bu günə qədər olduğundan əmin olun.

10) Fai baxımından saxta ünvanlı paketlərin ötürülməsinin qarşısını al.

11) Xidmət limanlarından bütün gələn paketləri əks etdirən serverlərdən trafikin qarşısını almaq üçün bloklayın.

12) Uzaqdan idarəetmə və əlaqə testləri təhlükəsizdir.

Əqrəb. Fai baxımından DOS / DDOS qorunması

Bu mexanizmlər İnternet xidmət təminatçisinə (ISP) özlərini geri / DDOS hücumlarından qorumağa imkan verir:

1) əksər Fai, bir DDOS hücumu zamanı bütün istəkləri bloklayır, hətta xidmətə girişdən qanuni trafikin qarşısını alır.

2) Fais, hücumla doymamaq üçün internet bağlantıları üçün buludda DDOS qoruma təklif edir.

3) Buludda DDOS qorunması hücum zamanı FAI-ya istiqamətli trafikə hücum edir və onu geri qaytarır.

4) İdarəçilər, ISPS-dən təsirlənmiş IP-ni bloklamaq və dns yayıldıqdan sonra saytlarını başqa bir IP-yə köçürə bilərlər.

DDOS qoruma cihazları: Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS

Alətlər: Incapsulula DDOS qorunması, Ddos Qəyyum, Cloudflare, DefencePro

Vii. Geri / Ddos nüfuz testi

Addım 1: Məqsəd təyin edin

-> Nəzarət testi üçün bir plan qurmaq məsələsi olacaq

Addım 2: Serverdə ağır yükləri sınayın

-> Geri hücumlar üçün minimum həddi müəyyən etmək lazım olacaq

Addım 3: Zəif arxa sistemlərin yoxlanılması

-> Bu, arxa hücumlarla məşğul olmaq üçün sistemin imkanlarını yoxlamaqdan ibarətdir

Addım 4: Serverdə sinit hücumunu işə salın

-> Nəzarət testlərinin nəticələri, idarəçilərə yük balanseri, IDS, IPS, firewall və s. Kimi müvafiq şəbəkə perimetri təhlükəsizlik nəzarətlərini müəyyənləşdirməyə və qəbul etməyə kömək edəcəkdir.

Addım 5: Serverdə porting hücumlarını qaçın

-> Sistemin sabitliyini yoxlamaq üçün hədəf trafik şəbəkəsini sel etmək məsələsidir.

Addım 6: E-poçt serverlərində bir e-poçt bombardmançısını işə salın

-> Alətlərin istifadəsi Bombardmançı e-poçt hədəf mesajlaşma serverinə çox sayda e-poçt göndərəcəkdir.

Addım 7: Veb saytın formalarını və saxta girişləri olan qonaq kitabını sel edin

-> Bu, blokada altında limanlarda bütün əlaqə sorğularını qorumaqla prosessorun istifadəsini artırır.

Addım 8: Bütün nəticələrini sənədləşdirin.

-> Bütün nəticələr sənədləşdirilməlidir.

Şöbə hücumu – Tərif

Bir Xidmətə hücum şöbəsi ( Xidmət hücumunun inkar edilməsi , Deməli qısaltma Geri) Qanuni istifadəçilərin istifadədən istifadə etməməsinin qarşısını almaq üçün əlçatmaz bir xidmətə yönəldilmiş bir hücumdur. Ola bilər:

  • Bir şəbəkənin seli (kompüter şəbəkəsi mübadilə etmək üçün birləşdirilmiş bir dəstə avadanlıqdır. ) əməliyyatının qarşısını almaq üçün
  • Müəyyən bir xidmətə çıxışın qarşısını alan iki maşın arasındakı əlaqələrin pozulması
  • Müəyyən bir şəxsə bir xidmətə çıxışın tıxanması

Xidmət hücumunun rədd edilməsi bir fayl serveri bloklaya bilər, bir veb serverə daxil olmağı, e-poçtun paylanmasının qarşısını ala və ya veb saytın əlçatmaz olmasına mane ola bilər (İnternet, ictimai xidmətə əlçatan olan qlobal kompüter şəbəkəsidir). )) .

Pirat mütləq ehtiyac duymur (ehtiyaclar fərdi və ətraf mühit arasındakı qarşılıqlı əlaqə baxımından). Odur. ) Mürəkkəb avadanlıq. Beləliklə, müəyyən arxa hücumlar (anatomiyada, insanlar da daxil olmaqla onurğalı heyvanlarda arxa hissəsidir. ) daha böyük və müasir bir şəbəkəyə qarşı məhdud resurslarla icra edilə bilər. Bu hücum növü “asimmetrik hücum” bəzən (baş qəhrəmanlar arasındakı mənbələrdəki fərq səbəbindən) adlanır. Bir kompüter olan bir haker (kompüter, imkan verən bir işarə dəsti olan bir maşındır. ) köhnəlmiş və modem (modem (çamadan, modulyator üçün demodator), xidmət cihazıdır. ) Yavaş, daha böyük maşın və ya şəbəkələri zərərsizləşdirə bilər.

Departamentin inkar etdiyi hücumlar zamanla dəyişdi (Zaman insanlar tərəfindən anlamaq üçün hazırlanmış bir konsepsiya var). ) (görmək ).

Hər şey (hər şeyin mövcud olanların bir dəsti olaraq tez-tez dünyada və ya olduğu kimi şərh olunur. ) Birincisi, əvvəlki yalnız bir “təcavüzkar” tərəfindən törədilmiş idi; Tez, daha inkişaf etmiş hücumlar, “zombies” də “əsgər” adlı bir çox “əsgər” adlandırıldı. Daha sonra DDOS haqqında danışırıq ( Xidmət hücumunun rədd edilməsi )). Sonra arxa və DDOS hücumları yalnız feat və şöhrət tərəfindən cəlb olunan quldurlar tərəfindən törədildi. Bu gün, bunlar əsasən pulla motivasiya edilmiş, əsasən cinayət təşkilatıdır (gümüş və ya metal gümüş, AG simvolunun kimyəvi elementidir -. )) . Beləliklə, bəzi hakerlər “zombies” ordularının “qaldırma” ordularının “qaldırılması” sahəsində xüsusi bir hədəfə hücum etmək üçün kirayə verə bilərlər. Nömrənin kəskin artması ilə (dilçilikdəki nömrənin anlayışı məqalədə “nömrəsi ilə məşğuldur). ) İnternetdə birjalar, xidmətin rədd edilməsinə tək olanların sayı çox güclü bir şəkildə irəlilədilər (bir pirat bir şirkətə bir şirkətə və ya DDOS hücumunu işə salır və bu hücumu dayandırmaq üçün bir fidyə istəməsini xahiş edir !)).

Tarixi

Xidmətin rədd edilməsi ilə hücumlar ortaya çıxdı (günün günəşin doğuşunu ayıran interval olduğu gün; bu. ) 80-ci illərdə. DDOS (və ya paylanmış hücumlar) daha yaxınlarda olacaq: İlk rəsmi DDOS hücumu 1999-cu ilin avqustunda baş verdi: bir vasitə (bir vasitə, bir vasitədir, bir yaşayış üçün bir yaşayış üçün istifadə edilən bir cisimdir. ) “Trinoo Ddo” adlı (aşağıda təsvir olunan) ən azı 227 sistemdə yerləşdirilmiş, onlardan 114-ü internetdə, Sel Universiteti serverlərinə (obyektivi olan bir universitetin ali təhsil müəssisəsidir). ) Minnesota. Bu hücumdan sonra universitet İnternetə çıxışı iki gündən çox müddətə maneə törədildi.

İstehlakçı mətbuatında vasitəçilik edən ilk DDOS hücumu, mafiaboy kimi daha yaxşı məlum olan Michael Calce’nin səbəb olduğu 2000-ci ilin fevralında baş verdi. Fevralın 7-də Yahoo! (Yahoo!,Şirkət Adı. Amerika İnternet Xidməti Şirkəti fəaliyyət göstərir. ) DDOS hücumunun qurbanı oldu (göstərmə) 2D görüntüsünü hesablayan kompüter prosesidir (fotoşəkil ekvivalenti). ) İnternet portalı üç saat ərzində əlçatmazdır. Fevralın 8-də, Amazon.com, al.COM, CNN və eBay, DDOS hücumlarından ya da güclü bir yavaşlamağa səbəb olan hücumlardan təsirləndi (yavaşlama siqnalı (SNCF tipli), yönəldilmiş vəziyyətdə bir iynə (və ya daha çox) elan edir. ) əməliyyatlarının. Fevralın 9-da E Ticarət və ZDNET DDOS hücumlarının qurbanları da var idi.

Təhlilçilər inanırlar ki, üç saat ərzində Yahoo! Elektron ticarət və reklam gəlirlərinin itirilməsindən təxminən 500.000 dollar . Amazon görə.Com, onun hücumu 10 saatdan çox 600.000 dollar itki ilə nəticələndi. Hücum zamanı eBay.com keçdi (keçmişi birincisi, hər şeydən əvvəlki bir konsepsiya: bütövlükdən ibarətdir. ) 100% mövcudluq (avadanlıqların və ya bir sistemin mövcudluğu bir performans ölçüsüdür. ) 9.4%; Cnn.com, həcmin 5% -dən aşağı getdi (həcmi, fiziki və ya riyazi elmlər üzrə, uzantısını ölçən bir miqdardır. ) normal ; Zdnet.com və atrade.com praktik olaraq əlçatmaz idi. Schwab.Com, Charles Schwab brokerinin onlayn saytı da təsirləndi, ancaq itkisinə dair dəqiq rəqəmlər verməkdən imtina etdi. Yalnız güman edə bilərik ki, onlayn ticarətdə həftədə 2 milyard dollar olan bir şirkətdə itki əhəmiyyətsiz olmayıb. Michael Calce, Amazonu sındıran biri.com, yahoo!, CNN və eBay 8 ay (aydan (Latdan) məhkum edildi. Mensis “Ay” və əvvəllər Plurda. “Menstruasiya”) bir müddətdir. ) Gənc bir istintaq mərkəzində (faktlar zamanı cəmi 15 yaşında idi).

2001-ci ilin sentyabr ayında müəyyən bir virus (bir virus, istifadə etdiyi bir ev hüceyrəsini tələb edən bioloji bir qurum idi. ) Qırmızı kod bir neçə min sistem, ikincisi (ikincisi ikinci sifətin qadınlığı, birincisindən və ya kimin ardınca gələn qadındır). ) Version, Kod Kod Red II, bir DDOS agenti quraşdırır. Şayiələr ağ evə hücum etməyə başlamışdı (Ağ Ev (İngilis dilində Ağ Ev) rəsmi yaşayış və ofisidir. )) . Bir kontekstdə (bir hadisənin kontekstində onu əhatə edən hallar və şərtlər daxildir; the. ) Böhran siyasəti, ABŞ hökuməti təhlükəsizlik tədbirlərinin görüldüyünü açıqladı. Ancaq 2002-ci ilin yayında, 13 kök serverinə qarşı bir DDOS hücumundan keçmək üçün İnternet növbəsidir. Bu serverlər, müraciət sisteminin əsas məqamlarıdır (dəmir yolları dünyasında, bir yoldan digərinə bir qatar keçmək üçün istifadə edirik. ), Domain Adı Sistemi (və ya DNS, Domain Adı Sistemi) adlanan İnternet, bir xidmətdir. ) (DNS). Bu hücum yalnız bir saat davam edəcək (bir saat ölçmə vahididir 🙂 ancaq bütün dəstləri iflic edə bilərdi (dəstlərin nəzəriyyəsi, intuitiv bir toplusu bir kolleksiya təyin olunur). ) İnternet şəbəkəsi. Hadisə, gələcəkdə maşınlarının təhlükəsizliyini gücləndirməyi iddia edən mütəxəssislər tərəfindən ciddi şəkildə alınır.

2002-ci ilin ortalarında görünən Slapperin ilk versiyası, 13,000 Linux serverini çirkləndirdi (ciddi mənada, Linux, pulsuz əməliyyat sisteminin ləpəsinin adıdır, çoklu. ) iki həftədə. Slpper OpenSSL1 modulunda və nəqliyyat vasitəsində bir təhlükəsizlik çuxurundan istifadə edir (nəqliyyat vasitəsi, insanları və ya ittihamlarını hərəkət etməyə imkan verən bir mobil maşındır). ) Bir DDOS agenti. Bu aşkarlandı və vaxtında dayandırıldı.

Hər şeyə baxmayaraq, 21 oktyabr 2002-ci il tarixində yeni bir hücum, resurslarını üç saat ərzində əlçatmaz hala gətirərək, yeni bir arxa hücumun 9-u. Bu əsas serverləri idarə edən şirkətlərin və təşkilatların bir hissəsi reaksiya verir və təhlükəsizlik cihazlarını nəzərdən keçirməyə qərar verir. FTB istintaq açdı, ancaq hücumun müəlliflərini (lərini) tapmaq çətin olacağını vəd edir.

Database serverlərindən qısa müddət sonra (informasiya texnologiyalarında (TI), məlumatlar çox vaxt elementar təsvirdir. ) Microsoft (Microsoft Corporation (Nasdaq: MSFT) çoxmillətli Amerika həlləridir. ) SQL Server, zəif konfiqurasiya edilmiş, qurdla yoluxmuşdur (qurdlar onurğasız heyvanların çox heterojen bir qrupu təşkil edir. ) SQL Slammer. Sonuncu, 25 yanvar 2003-cü ildə İnternetə qarşı hücum başlatan DDOS agenti daşıyır. Bu dəfə, marşrutlaşdırma üçün cavabdeh olan 13 kök serverdən yalnız 4-ü (kompüter elmləri, terminindinq, avadanlıqların məlumatlarının olduğu mexanizmi təyin edir. ) İnternet təsirləndi. Virulence (virulensiya mikroorqanizmin patogen, zərərli və zorakı xarakterini təyin edir. ) Hücumun, şəbəkənin ümumi performansı çətinliklə 15% azaldı .