ДДОС заштита (DDOS Protection)

ДДоС напад се састоји у истовременом извођењу напада са више места истовремено (са многих рачунара). Такав напад се углавном изводи са рачунара над којима је преузета контрола, користећи специјални софтвер
За цео чланак на DDOS Protection ...

Прикажи филтер
Хостинг Филтерс
Host Me Host Filter

Оперативни систем

Простор на диску

РАМ меморија

Тип диска

ЦПУ Цорес

Врста


 

ddos

 

 

ДДоС напади (названи Дистрибуирано ускраћивање услуге, у слободном преводу: дистрибуирано ускраћивање услуге) су међу најчешћим хакерским нападима који су усмерени на рачунарске системе или мрежне услуге и дизајнирани су да заузимају све расположиве и бесплатне ресурсе како би се спречите функционисање целокупне услуге на Интернету (нпр. хостоваће ваша веб локација и е-пошта).

 

Шта је ДДоС напад?

 

ДДоС напад се састоји у истовременом извођењу напада са више места истовремено (са многих рачунара). Такав напад се углавном изводи са рачунара над којима је преузета контрола, користећи специјални софтвер (нпр. Ботове и тројанце). То значи да власници ових рачунара можда и не знају да се њихов рачунар, преносни рачунар или други уређај повезан на мрежу могу само користити, без њихове свести, за извршавање ДДоС напада.

 

ДДоС напад започиње када сви компромитовани рачунари почну истовремено да нападају веб услугу или систем жртве. Циљ ДДоС напада је тада преплављен лажним покушајима коришћења услуга (нпр. То могу бити покушаји позивања веб локације или других захтева).

 

Зашто ДДоС напад узрокује прекиде услуге?

 

Сваки покушај коришћења услуге (нпр. Покушај позивања веб локације) захтева да нападнути рачунар додели одговарајуће ресурсе за сервисирање овог захтева (нпр. Процесор, меморија, мрежни опсег), што са веома великим бројем таквих захтева доводи до исцрпљивање расположивих ресурса и као резултат, прекид рада или чак обустава нападнутог система.

 

 

ddos

 

 

Како се заштитити од ДДоС напада?

 

ДДоС напади тренутно су највероватнија претња компанијама које послују у мрежи, а њихове последице се шире и даље од ИТ подручја, али такође узрокују стварне, мерљиве финансијске губитке и губитке имиџа. Напади ове врсте се непрестано развијају и постају све прецизнији. Њихова сврха је трошење свих расположивих ресурса мрежне инфраструктуре или Интернет везе.

 

На Интернету можете пронаћи понуде за заштиту од ДДоС напада. Најчешће се активирање такве заштите од ДДоС напада врши променом ДНС записа, који ће усмерити сав ХТТП / ХТТПС саобраћај кроз слој филтрирања, у којем се врши детаљна инспекција сваког пакета и упита.

 

Тада напредни алгоритми, као и правилно дефинисана правила, филтрирају погрешне пакете и покушаје напада, тако да само чисти саобраћај иде на ваш сервер. Компаније које се штите од ДДоС напада имају локације у различитим деловима света, захваљујући којима могу ефикасно блокирати нападе на извору, као и опслуживати статичке податке из најближег центра података, смањујући тако време учитавања странице.

 

ДДоС напад и његова уцена је злочин

 

Претња ДДоС нападом понекад се користи за уцене компанија, нпр. аукцијске локације, брокерске куће и слично, где прекид трансакционог система доводи до директних финансијских губитака за компанију и њене клијенте. У таквим случајевима људи који стоје иза напада траже откупнину за отказивање или заустављање напада. Таква уцена је злочин.

 

 

What-is-a-DDoS-attack

 

 

Како се заштитити од ДоС / ДДоС напада

 

Једноставно речено, ДоС напади су облик злонамерне активности чији је циљ довести рачунарски систем до тачке у којој не може да служи легитимним корисницима или исправно извршава предвиђене функције. Грешке у софтверу (софтверу) или прекомерно оптерећење мрежног канала или система у целини обично доводе до стања „одбијања услуге“. Као резултат, софтвер или читав оперативни систем машине „пада“ или се налази у „петљичастом“ стању. А ово прети застојима, губитком посетилаца / купаца и губицима.

 

Анатомија ДоС напада

 

ДоС напади су класификовани као локални и удаљени. Локални екплоити укључују разне екплоит-ове, форк бомбе и програме који сваки пут отварају милион датотека или покрећу кружни алгоритам који једе меморију и ресурсе процесора. Нећемо се задржавати на свему овоме. Погледајмо ближе удаљене ДоС нападе. Подијељени су у двије врсте:


  1. Даљинско искоришћавање софтверских грешака како би се онемогућило њихово коришћење.


  1. Поплава - слање огромног броја бесмислених (ређе смислених) пакета на адресу жртве. Циљ поплаве може бити комуникациони канал или ресурси машине. У првом случају, ток пакета заузима читаву пропусност и не даје нападнутој машини могућност обраде легитимних захтева. У другом се ресурси машине хватају поновљеним и врло честим позивима било којој служби која обавља сложену операцију која захтева велике ресурсе. То може бити, на пример, дуги позив једној од активних компоненти (скрипта) веб сервера. Сервер троши све ресурсе машине на обраду захтева нападача, а корисници морају да сачекају.

 

У традиционалној верзији (један нападач - једна жртва) сада је ефикасна само прва врста напада. Класична поплава је бескорисна. Само зато што се са данашњим пропусним опсегом сервера, нивоом рачунарске снаге и широком употребом различитих анти-ДоС техника у софтверу (на пример, кашњења када исти клијент опетовано изводи исте радње), нападач претвара у досадног комарца који је није могао да нанесе нити је било штете.

 

Али ако ових комараца има стотине, хиљаде или чак стотине хиљада, они могу лако да ставе сервер на лопатице. Гомила је страшна сила не само у животу, већ и у рачунарском свету. Дистрибуирани напад ускраћивања услуге (ДДоС), који се обично изводи помоћу многих зомбификованих хостова, може да одсече и најтврђи сервер од спољног света.

 

Методе контроле

 

Опасност већине ДДоС напада лежи у њиховој апсолутној транспарентности и „нормалности“. На крају, ако се софтверска грешка увек може исправити, тада је потпуна потрошња ресурса готово уобичајена појава. Многи администратори се са њима суочавају када ресурси машине (пропусни опсег) постану недовољни, или веб локација има Сласхдот ефекат (твиттер.цом је постао недоступан за неколико минута након прве вести о смрти Мајкла Џексона). А ако смањите саобраћај и ресурсе за све редом, бићете спашени од ДДоС-а, али ћете изгубити добру половину купаца.

 

 

What-is-a-DDoS-attack

 

 

Практично нема излаза из ове ситуације, али последице ДДоС напада и њихова ефикасност могу се значајно умањити правилном конфигурацијом рутера, заштитног зида и сталном анализом аномалија у мрежном саобраћају. У следећем делу чланка погледаћемо:


  • начини за препознавање почетног ДДоС напада;

  • методе суочавања са одређеним врстама ДДоС напада;

  • општи савет који ће вам помоћи да се припремите за ДоС напад и смањите његову ефикасност.

 

На самом крају ће се дати одговор на питање: шта урадити када је почео ДДоС напад.

 

Борба против напада поплава

 

Дакле, постоје две врсте ДоС / ДДоС напада, а најчешћи од њих заснован је на идеји поплаве, односно преплављивања жртве огромним бројем пакета. Поплава је другачија: ИЦМП поплава, СИН поплава, УДП поплава и ХТТП поплава. Савремени ДоС ботови могу истовремено користити све ове врсте напада, па би требало унапред да водите рачуна о адекватној заштити од сваког од њих. Пример како се бранити од најчешћих врста напада.

 

ХТТП поплава

 

Једна од најраспрострањенијих метода поплава данас. Заснован је на бесконачном слању ХТТП ГЕТ порука на порт 80 како би учитао веб сервер тако да није у могућности да обради све остале захтеве. Циљ поплаве често није корен веб сервера, већ једна од скрипти која изводи задатке који захтевају ресурсе или раде са базом података. У сваком случају, необично брз раст дневника веб сервера послужиће као показатељ започетог напада.

 

Методе за решавање ХТТП поплаве укључују подешавање веб сервера и базе података ради ублажавања утицаја напада, као и филтрирање ДоС ботова помоћу различитих техника. Прво, требало би истовремено да повећате максималан број веза са базом података. Друго, инсталирајте лаган и ефикасан нгинк испред веб сервера Апацхе - он ће кеширати захтеве и служити статички. Ово је неопходно решење које ће не само смањити ефекат ДоС напада, већ и омогућити серверу да издржи огромна оптерећења.

 

Ако је потребно, можете користити нгинк модул који ограничава број истовремених веза са једне адресе. Ресурсно интензивне скрипте могу се заштитити од ботова коришћењем кашњења, дугмета „Кликни ме“, подешавања колачића и других трикова усмерених на проверу „хуманости“.

 

Универзални савети

 

Да не бисте дошли у безизлазну ситуацију током колапса ДДоС олује на системима, морате их пажљиво припремити за такву ситуацију:


  • Сви сервери са директним приступом спољној мрежи морају бити припремљени за брзо и лако даљинско поновно покретање. Велики плус биће присуство другог, административног мрежног интерфејса преко којег можете приступити серверу у случају зачепљења главног канала.


  • Софтвер који се користи на серверу мора увек бити ажуриран. Све рупе су закрпљене, инсталиране су исправке (једноставне као покретање, савети које многи не следе). Ово ће вас заштитити од ДоС напада који користе грешке у услугама.


  • Све мрежне услуге слушања намењене административној употреби заштитни зид мора сакрити од свих који им не би требало да имају приступ. Тада их нападач неће моћи користити за ДоС нападе или грубе нападе.


  • На прилазима серверу (најближем рутеру) треба инсталирати систем за анализу саобраћаја који ће омогућити благовремено сазнавање о нападу који је у току и благовремене мере за његово спречавање.

 

Треба напоменути да су све технике усмерене на смањење ефикасности ДДоС напада, чији је циљ да се искористе ресурси машине. Готово је немогуће одбранити се од поплаве која зачепи канал отпадом, а једини исправан, али не увек изводљив начин борбе је „напад лишити смисла“. Ако на располагању имате заиста широк канал који ће лако дозволити саобраћај из малог ботнета, узмите у обзир да је ваш сервер заштићен од 90% напада.

 

Постоји софистициранија одбрана. Заснован је на организацији дистрибуиране рачунарске мреже, која укључује много сувишних сервера који су повезани на различите кичме. Када се рачунарска снага или пропусни опсег канала испразни, сви нови клијенти се преусмеравају на други сервер или постепено. "

 

Још једно мање или више ефикасно решење је куповина хардверских система. Радећи у тандему, они могу сузбити почетни напад, али као и већина других решења заснованих на учењу и анализи стања, не успевају.

 

Изгледа да је почело. Шта да радим?

 

Пре непосредног почетка напада, ботови се „загревају“, постепено повећавајући проток пакета до нападнуте машине. Важно је искористити тренутак и започети акцију. Стално надгледање рутера повезаног на спољну мрежу ће у томе помоћи. На серверу жртве можете одредити почетак напада помоћу доступних средстава.