İlan
DDoS terimi, siber aktivizm başını her büyüttüğünde ıslık çalar. Bu tür saldırılar birçok nedenden ötürü uluslararası manşetlerde. Bu DDoS saldırılarını hızlı bir şekilde başlatan konular genellikle tartışmalı veya oldukça politiktir. Çok sayıda normal kullanıcı saldırılardan etkilendiğinden, bu, insanlarla oynanan bir konudur.
Belki de en önemlisi, birçok insan DDoS saldırısının neyi oluşturduğunu bilmiyor. Artan sıklığına rağmen, makalenin başlıklarına bakarak, DDoS saldırıları dijital vandalizmden tam teşekküllü siber terörizme kadar her şey olabilir.
Peki bir DDoS veya Dağıtılmış Hizmet Reddi saldırısı ne gerektirir? Nasıl çalışır ve amaçlanan hedefi ve kullanıcılarını nasıl etkiler? Bunlar önemli sorular ve bu örnekte şu konulara odaklanacağız: MakeUseOf Açıklar.
Hizmet Reddi
DDoS veya Dağıtılmış Hizmet Reddi saldırıları sorununu çözmeden önce, Hizmet Reddi (DoS) sorunları.
Hizmet Reddi geniş bir konudur. Basitçe söylemek gerekirse, bir web sitesi artık normal kullanıcılarına hizmet veremediğinde DoS sorunlarını yaşıyor. Twitter'a çok fazla insan akın ettiğinde, Başarısız Balina açılır ve web sitesinin maksimum kapasiteye ulaştığını ve geçtiğini gösterir. Özünde Twitter DoS deneyimini yaşıyor.
Çoğu zaman, bu sorunlar kötü niyetli niyet olmadan kışkırtır. Büyük bir web sitesi, aynı düzeyde trafik için oluşturulmayan küçük bir web sitesine bağlantı verir.
Hizmet Reddi Saldırısı, kötü niyetli niyeti gösterir. Saldırgan, DoS sorunlarını kışkırtmak için çaba harcıyor. Burada kullanılan teknikler çılgınca değişir - DoS saldırısı, saldırı şeklini değil, hedeflenen sonucu ifade eder. Genel olarak, sistemin kaynaklarına dokunarak, sistemi normal kullanıcıları için kullanılamaz hale getirebilir, sonuçta sistemi çökertebilir ve tamamen devre dışı bırakabilir.
Dağıtılmış (DDoS) Saldırıları
Dağıtılmış Hizmet Reddi (DDoS) ve düzenli DoS saldırıları arasındaki fark saldırının kapsamıdır. Bir DoS, tek bir sistem kullanılarak tek bir saldırgan tarafından gerçekleştirildiğinde, Dağıtılmış saldırı, birden fazla saldırgan sistemde gerçekleştirilir.
Gönüllü Olarak Katılan Temsilciler
Bazen birden fazla saldırgan katılır ve her biri saldırıya isteyerek katılır. Sistemleri stres testi için kullanılan yazılımlar veya özel olarak harap etmek için tasarlanmış yazılımlar her sistemde yüklüdür. Saldırının çalışması için koordine edilmesi gerekiyor. IRC sohbet odaları, forumlar ve hatta Twitter yayınları aracılığıyla koordine edilen saldırganlar, tek bir hedefe toplanırlar, kullanımı kesintiye uğratmak veya sistemi çökertmek için aktivite ile dolmaya çalışırlar.
PayPal, Visa ve MasterCard 2010'un sonuna doğru WikiLeaks'i boykot etmeye başladığında, WikiLeaks destekçileri koordineli bir DDoS gerçekleştirdiler, birden çok web sitesinin ana sayfasını geçici olarak kaldırma. Benzer saldırılar diğer bankaları ve hatta ulusal güvenlik kurumlarını da hedef aldı.
Burada hatırlanması gereken önemli bir nokta, web sitesi mağazasının su basması ve çökmesidir, oysa bankanın ve güvenlik ajanslarının iç ağlarında açıklandığı gibi genellikle dokunulmadan bırakılır. XKCD komik 932, Yukarıda verilen.
Zombi Sistemleri Veya Bot Ağları
Dağıtılmış bir Hizmet Reddi saldırısı birden çok saldırı sistemi gerektirir. Genellikle birden fazla saldırgan gerektirmez. Genellikle, büyük ölçekli saldırılar saldırganın kendi bilgisayarı üzerinden değil, çok sayıda virüslü zombi sistemi aracılığıyla gerçekleştirilir. Saldırganlar sıfır gün güvenlik açığı Sıfır Gün Güvenlik Açığı Nedir? [Açıklamalar MakeUseOf] Daha fazla oku ve bir solucan veya truva atı Sıfır Gün Güvenlik Açığı Nedir? [Açıklamalar MakeUseOf] Daha fazla oku güvenliği ihlal edilmiş çok sayıda sistem üzerinde kontrol sahibi olmak. Saldırgan daha sonra bu virüslü sistemleri hedefine saldırmak için kullanır. Bu şekilde kullanılan enfekte sistemlere genellikle botlar veya zombi sistemleri. Bot koleksiyonuna botnet.
DDoS saldırısı tarafından hedeflenen web sitesi genellikle tek kurban olarak gösterilmesine rağmen, botnet'in bir parçası olan enfekte sistemleri olan kullanıcılar da benzer şekilde etkilenir. Bilgisayarları sadece yasadışı saldırılarda kullanılmaz, bilgisayarları ve İnternet bağlantılarının kaynakları botnet tarafından tüketilir.
Saldırı Çeşitleri
Daha önce de belirtildiği gibi, bir DDoS saldırısı yalnızca saldırının amacını belirtir - kaynaklarının bir sistemini soyar ve amaçlanan hizmetini gerçekleştiremez hale getirir. Bu hedefe ulaşmanın birkaç yolu vardır. Saldırgan, sistemin kaynaklarını barındırabilir, hatta sistemi eşiğin üzerine itebilir ve çökmesine neden olabilir. Ağır vakalarda Kalıcı Hizmet Reddi (PDoS) saldırısı, aynı zamanda phlashinghedefine o kadar çok zarar verir ki, normal çalışmayı önerebilmeden önce donanım bileşenlerinin tamamen değiştirilmesi gerekir.
İki önemli saldırı yöntemine bir göz atacağız. Bu liste hiçbir şekilde kapsamlı değildir. Daha büyük bir liste şurada bulunabilir: Wikipedia’nın DoS makalesi.
ICMP Tufanı
ICMP (veya İnternet Kontrol Mesaj Protokolü, ancak bu daha az önemli), İnternet Protokolünün ayrılmaz bir parçasıdır. Bir ICMP sel saldırısı, ağ paketleriyle bir ağı bombalayarak, kaynakları kullanarak ve çökerek gerçekleştirilir. Bir saldırı türü, saldırganın hedefini 'ping' paketleriyle etkili bir şekilde aştığı basit bir DoS saldırısı olan Ping Tufanıdır. Buradaki fikir, saldırganın bant genişliğinin hedefinden daha büyük olmasıdır.
Bir Şirin saldırısı, ICMP selinin daha akıllı bir yoludur. Bazı ağlar, ağ istemcilerinin tek bir yayın adresine göndererek diğer tüm istemcilere ileti yayınlamasına izin verir. Bir Şirin saldırısı bu yayın adresini hedefler ve paketlerini hedefin içinden gelmiş gibi gösterir. Hedef, bu paketleri tüm ağ istemcilerine yayınlar ve etkili bir şekilde saldırı için bir amplifikatör görevi görür.
(S) SYN Taşkını
A (S) SYN Flood ağ iletişiminin temel çalışma prensiplerine dayanır. Normal işlemler sırasında bir istemci, sunucuya bir TCP / SYN paketi göndererek iletişim kurmaya başlar ve sunucuya iletişim kurmak istediğini söyler. Sunucu, paketi aldıktan sonra, istemci ile iletişim kurmak için bir bağlantı oluşturur ve onay ve iletişim kanalına bir referans gönderir.
İstemci sırayla bir onay gönderir ve sunucu ile iletişimini başlatır. Ancak, istemci bu ikinci bildirimle yanıt vermezse, sunucu düzgün bir şekilde ulaşmadığını varsayar (makul sıklıkta olduğu gibi) ve yeniden gönderir.
A (S) SYN Flood, sayısız TCP / SYN paketi (her biri farklı, sahte bir orijin belirtilmiş) göndererek bu tamirciyi kötüye kullanır. Her paket, sunucudan bir bağlantı oluşturmasını ve onay göndermeye devam etmesini ister. Çok geçmeden, sunucu yarı açık bağlantılarla kendi kaynaklarını kullanmıştır. Bu prensip yukarıdaki çizgi romanda gösterilmiştir, çizilmiş ve gönderildi Redditor tarafından verisimilarity.
Yukarıda açıklandığı gibi, DDoS saldırıları çeşitlidir, ancak tek bir amacı vardır: (geçici olarak) gerçek kullanıcıların hedef sistemi kullanmasını engellemek. Bu DDoS saldırıları hakkındaki ilk fikirlerinizle uyumlu mu? Yorumlar bölümünde bize bildirin.
Resim kredisi: shutterstock
Belçika'dan yazar ve bilgisayar bilimleri öğrencisiyim. Bana her zaman iyi bir makale fikri, kitap önerisi veya reçete fikri ile bir iyilik yapabilirsiniz.