Attacchi DDoS Distributed Denial of Service: protezione, prevenzione

Sommario:

Attacchi DDoS Distributed Denial of Service: protezione, prevenzione
Attacchi DDoS Distributed Denial of Service: protezione, prevenzione

Video: Attacchi DDoS Distributed Denial of Service: protezione, prevenzione

Video: Attacchi DDoS Distributed Denial of Service: protezione, prevenzione
Video: Plex Cloud - How to Run a Plex Server Remotely Using Dropbox, Google Drive, or One Drive! - YouTube 2024, Aprile
Anonim

Distributed Denial of Service o DDoS ha una lunga storia e divenne completamente mainstream quando il gruppo Anonymous iniziò le sue operazioni contro qualsiasi sito web contro Wikileaks. Fino ad allora, il termine e ciò che significava era noto solo alle persone con conoscenza di Internet Security.

Distributed Denial of Service

Intendo coprire alcuni importanti metodi DDoS in questo articolo prima di discutere i metodi per evitare o prevenire gli attacchi DDoS.
Intendo coprire alcuni importanti metodi DDoS in questo articolo prima di discutere i metodi per evitare o prevenire gli attacchi DDoS.

Cosa sono gli attacchi DDOS

Sono sicuro che tutti voi conoscete il suo significato. Per chi è nuovo al termine, si tratta di una negazione del servizio "distribuita", causata dal modo in cui troppe richieste al server possono gestire.

Quando non è in grado di elaborare le richieste in tempo reale a causa del traffico intenso che viene inviato intenzionalmente da un numero di computer compromessi, il server del sito si blocca e smette di rispondere alle eventuali richieste provenienti da client diversi. La rete di computer compromessi è indicata come BOTNETS. Fondamentalmente, tutti i computer e le appliance intelligenti nella rete sono controllati dagli hacker e le persone che possiedono quei computer non sono consapevoli di essere stati violati.

Poiché le richieste sono molte e provengono da luoghi diversi (le regioni dei computer compromessi possono variare), si parla di "Denial of Service distribuito" o DDoS in breve. Affinché un DDoS si verifichi, il numero e l'intensità dei tentativi di connessione devono essere maggiori di quelli che il server di destinazione può gestire. Se la larghezza di banda è elevata, qualsiasi aggressore DDoS avrà bisogno di più computer e richieste più frequenti per arrestare il server.

MANCIA: Google Project Shield offre protezione DDoS gratuita e seleziona siti web.

Metodi DDoS popolari e strumenti di attacco

Abbiamo appena discusso uno dei molti metodi DDoS nella sezione precedente. È chiamato " rifiuto distribuito"Come le linee di comunicazione sono aperte da non uno o due ma centinaia di computer compromessi. Un hacker che ha accesso a molti computer, può in qualsiasi momento iniziare a inviare richieste al server che vuole abbattere. Dal momento che non è uno o due, ma molti computer collocati in tutto il pianeta, è "distribuito". Il server non può soddisfare a lungo le richieste in arrivo e arresti anomali.

Tra gli altri metodi è il Metodo della stretta di mano. In uno scenario normale, il tuo computer apre una linea TCP con il server. Il server risponde e aspetta che tu completi l'handshake. Una stretta di mano è un insieme di azioni tra il computer e il server prima che inizi il trasferimento effettivo dei dati. Nel caso di un attacco, l'hacker apre TCP ma non completa mai l'handshake, mantenendo così il server in attesa. Un altro sito web in basso ?!

Un rapido metodo DDoS è il Metodo UDP. Impiega server DNS (Domain Name Service) per l'avvio di un attacco DDoS. Per le normali risoluzioni URL, i tuoi computer utilizzano User Datagram Protocol (UDP) poiché sono più veloci dei pacchetti TCP standard. UDP, in breve, non è molto affidabile in quanto non c'è modo di controllare i pacchetti abbandonati e cose del genere. Ma è usato ovunque la velocità è una preoccupazione importante. Anche i siti di giochi online usano UDP. Gli hacker utilizzano i punti deboli dei pacchetti UDP per creare un flusso di messaggi su un server. Possono creare pacchetti falsi che appaiono come provenienti dal server di destinazione. La query sarebbe qualcosa che invierebbe grandi quantità di dati al server di destinazione. Perché ci sono più risolutori DNS, diventa più facile per l'hacker indirizzare un server che fa cadere il sito. Anche in questo caso, il server di destinazione riceve più query / risposte di quante ne possa gestire.

Esistono molti strumenti di terze parti che si comportano come una botnet se l'hacker non ha molti computer. Ricordo uno dei tanti gruppi di hacker che chiedevano alle persone su Twitter di inserire dati casuali in qualche modulo di una pagina Web e di premere Invia. Non l'ho fatto, ma ero curioso di sapere come funzionava. Probabilmente, ha inviato anche spam ripetuto ai server fino a quando non è stata superata la saturazione e il server è andato giù. È possibile cercare tali strumenti su Internet. Ma ricorda che l'hacking è un crimine e non approviamo alcun crimine informatico. Questo è solo per vostra informazione.

Dopo aver parlato dei metodi di attacco DDoS, vediamo se possiamo evitare o prevenire gli attacchi DDoS.

Image
Image

Leggere: Cos'è Black Hat, Gray Hat o White Hat Hacker?

Protezione e prevenzione DDoS

Non c'è molto che puoi fare, ma comunque, puoi ridurre le probabilità di DDoS prendendo alcune precauzioni. Uno dei metodi più utilizzati da tali attacchi è quello di intasare la larghezza di banda del server con richieste false da botnet. L'acquisto di un po 'più di larghezza di banda ridurrà o addirittura impedirà gli attacchi DDoS, ma può essere un metodo costoso. Più larghezza di banda significa pagare più denaro al tuo provider di hosting.

È anche utile utilizzare un metodo di trasferimento dati distribuito. Cioè, invece di un solo server, ci sono diversi datacenter che rispondono alle richieste in parti. Sarebbe stato molto costoso nei vecchi tempi quando dovevi comprare più server. In questi giorni, i data center possono essere applicati al cloud, riducendo il carico e distribuendolo da più server invece che da un solo server.

Si può anche usare il mirroring in caso di attacco. Un server mirror contiene la copia (statica) più recente degli elementi sul server principale. Invece di usare i server originali, potresti voler utilizzare i mirror in modo che il traffico in arrivo possa essere deviato e, quindi, un DDoS può essere fallito / impedito.

Per chiudere il server originale e iniziare a utilizzare i mirror, è necessario disporre di informazioni sul traffico in entrata e in uscita sulla rete.Usa un monitor che ti mostra il vero stato del traffico e se è in allarme, chiude il server principale e devia il traffico verso i mirror. In alternativa, se si sta mantenendo una scheda sul traffico, è possibile utilizzare altri metodi per gestire il traffico, senza doverlo chiudere.

Puoi anche considerare l'utilizzo di servizi come Sucuri Cloudproxy o Cloudflare in quanto offrono protezione contro gli attacchi DDoS.

Questi sono alcuni metodi che potrei pensare, per prevenire e ridurre gli attacchi DDoS, in base alla loro natura. Se hai avuto esperienze con DDoS, condividilo con noi.

Leggi anche: Come prepararsi e affrontare un attacco DDoS.

Consigliato: