DDoS -angrep, hva du skal gjøre
Contents
- 1 DDoS -angrep, hva du skal gjøre
- 1.1 Hva er et DDoS -angrep ?
- 1.2 Klassifisering av DDoS -angrep
- 1.3 DDoS beskyttelsesteknikker
- 1.4 DDoS -angrep
- 1.5 Hva du skal gjøre i tilfelle et angrep fra Nektelse av tjeneste (DDOS) ?
- 1.6 Hva er et nektetjenesteangrep (DDOS) ?
- 1.7 Offer for et fornektelse av tjenesteangrep (DDOS): Hvordan gjøre ?
- 1.8 Hva er de forebyggende tiltakene for å beskytte deg mot nektelse av tjenesteangrep (DDOS) ?
- 1.9 Dette innholdet kan også interessere deg
Reduksjon av angrepsflaten
Hva er et DDoS -angrep ?
Hensikten med et angrepsangrep fra DENI (DOS) er å påvirke tilgjengeligheten av et målrettet system, for eksempel et nettsted eller en applikasjon. Generelt genererer angripere store mengder pakker eller forespørsler, noe som ender opp med å senke målsystemet. I tilfelle et distribuert fornektelsesangrep (DDOS) bruker angriperen flere kontrollerte eller korrupte kilder for å fortsette.
Generelt kan DDoS -angrep skilles ut i henhold til laget av OSI -modellen de retter seg mot. De er de vanligste i nettverkslagene (lag 3), transport (lag 4), presentasjon (lag 6) og applikasjon (lag 7).
OSI -modell:
# | Lag | applikasjon | Beskrivelse | Vektoreksempel |
7 | applikasjon | Data | Nettverksprosess til applikasjon | HTTP Flow, DNS Request Flow |
6 | Presentasjon | Data | Datarepresentasjon og kryptering | SSL -misbruk |
5 | Økt | Data | Mellom-vert kommunikasjon | N / a |
4 | Transport | Segmenter | Slutt -til -end -tilkoblinger og pålitelighet | Synstrøm |
3 | Nettverk | Pakker | Banebestemmelse og logisk adressering | Refleksjonsangrep basert på UDP -protokoller |
2 | Datatilkoblinger | Bilder | Fysisk adressering | N / a |
1 | Fysisk | Biter | Multimedia, signal og binær overføring | N / a |
Klassifisering av DDoS -angrep
Hvis du vil bruke teknikker for å begrense disse angrepene, kan du gruppere dem i henhold til infrastrukturlaget (lag 3 og 4) og applikasjonslaget (lag 6 og 7).
Infrastrukturlagsangrep
Angrep i lag 3 og 4 blir ofte betraktet som infrastrukturlagsangrep. De er også de vanligste og inkluderer vektorer, for eksempel synkroniserte strømmer (SYN), og andre angrep ved refleksjon, for eksempel DUP -protokollstrømmer (brukerdatagram -pakke). Disse angrepene er generelt store og tar sikte på å overvelde kapasiteten til nettverks- eller applikasjonsserverne. Men fordi de har en klar signatur, kan de lettere oppdages.
Applikasjonslagsangrep
Angrep i lag 6 og 7 blir ofte betraktet som applikasjonslagsangrep. Hvis de er mindre vanlige, har de en tendens til å være mer sofistikerte. De er generelt lavere skala enn angrep. Disse komponentene kan omfatte en HTTP-forespørsel om flyt som omdirigerer til en tilkoblingsside, et forsknings-API eller til og med WordPress XML-RPC-strømmer (også kalt “WordPress Pingback Attacks”))).
DDoS beskyttelsesteknikker
Reduksjon av angrepsflaten
En av de første DDoS -angrepene. Vi vil sørge for at vi ikke utsetter søknaden vår eller ressursene våre for porter, protokoller eller applikasjoner der det ikke forventes kommunikasjon. Dermed minimere de mulige angrepspunktene og la oss fokusere på vår dempningsinnsats. I noen tilfeller kan du gjøre dette ved å plassere IT -ressursene dine bak innholdsdistribusjonsnettverk (CDN) eller ladebalanser og begrense direkte internettrafikk til visse deler av infrastrukturen din, for eksempel databaseserverne. I andre tilfeller kan du bruke brannmurer eller tilgangskontrolllister (ACL) for å kontrollere trafikken som når applikasjonene dine.
Planlegg for skalering
De to viktige hensynene til demping av DDoS -angrep i veldig stor skala er kapasiteten til båndbredden (eller transitt) og serverens kapasitet til å absorbere og å dempe angrepene.
Transittkapasitet Når du designer arkitekturen til applikasjonene dine, må du sørge for at overnattingsleverandøren gir store overflødige internettforbindelser som lar deg administrere store trafikkvolum. Siden det endelige målet med DDoS -angrep er å påvirke tilgjengeligheten av ressursene/applikasjonene dine, må du finne dem, ikke bare i nærheten trafikkvolum. I tillegg kan webapplikasjoner gå videre ved å bruke innholdsdistribusjonsnettverk (CDN) og intelligente DNS -oppløsningstjenester som gir et ekstra lag med nettverksinfrastruktur for å levere innhold og løse DNS -forespørsler fra steder som ofte er nærmere sluttbrukere.
Servere De fleste DDoS -angrep er volumangrep som bruker mange ressurser. Det er derfor viktig at du raskt kan sette IT -ressursene dine på skalaen. Du kan gjøre dette ved å bruke store IT -ressurser eller de med funksjoner som mer utvidbare nettverksgrensesnitt eller mer forbedret nettverk som støtter større volumer. I tillegg er det også vanlig å bruke lastebalanser for å overvåke konstant og bytte belastning mellom ressursene for å forhindre overbelastning av en av ressursene.
Vet hva normal og unormal trafikk er
Hver gang vi oppdager høye trafikknivåer som når en vert, er det grunnleggende kravet å kunne akseptere bare trafikken som verten vår kan administrere uten å påvirke tilgjengeligheten. Dette konseptet kalles hastighetsbegrensning. Mer avanserte beskyttelsesteknikker kan gå videre og akseptere, intelligent, bare trafikk som er legitim ved å analysere de veldig individuelle pakkene. For å gjøre dette, må du forstå egenskapene til riktig trafikk som målet vanligvis mottar og kunne sammenligne hver pakke sammenlignet med denne grunnleggende referansen.
Distribuere brannmurer for sofistikerte applikasjonsangrep
En god praksis er å bruke en webapplikasjonsbrannmur (WAF) mot angrep som en SQL -injeksjon eller en intersitert forespørsel, som prøver å utnytte sårbarhet i selve søknaden din. I tillegg, av den unike karakteren av disse angrepene, må du i stand til å enkelt kunne skape personlige dempinger mot uekte forespørsler som kan ha egenskaper som likhet med god trafikk eller komme fra dårlige API -er, uventede regioner, etc. Noen ganger er det nyttig i dempningen av angrep fordi de blir erfarne for å studere trafikkdiagrammer og skape personlig beskyttelse.
DDoS -angrep
01/15/2020 Lesetid: 21 min
Konto hack utpeker overtakelsen av en ondsinnet person av en konto (meldinger, sosiale nettverk osv.) Til skade for dens legitime eier. Det kan ha forskjellige konsekvenser som identitetstyveri, tyveri av bankdata ..
Hva du skal gjøre i tilfelle phishing eller forbud ?
01/10/2020 Lesetid: 18 min
Phishing eller forbud er en uredelig teknikk som er ment å lokke internettbrukeren for å oppmuntre dem til å kommunisere personlige og/eller bankdata ved å late som om de er en pålitelig tredjepart.
Hvordan håndtere den falske tekniske støttesvindelen ?
12/20/2019 Lesetid: 20 min
Enheten din ser ut til å være blokkert, og du blir bedt om å huske et teknisk supportnummer med haster et teknisk supportnummer ? Det er sannsynligvis en falsk teknisk støttesvindel. Hva du skal gjøre i dette tilfellet ? Ikke ring nummeret, start enheten på nytt, motarbeid, send inn en klage ..
Hva du skal gjøre i tilfelle et angrep fra Nektelse av tjeneste (DDOS) ?
Regelmessig er nettsteder målrettet mot angrep ved nektelse av tjeneste, eller også kalt DDOS (engelsk distribuert nektelse av tjenesten). I Frankrike har operatører observert opp til mer enn tusen angrep per dag. Hva er et fornektelsesangrep på tjenesten ? Hvordan beskytte deg selv ?
Hva er et nektetjenesteangrep (DDOS) ?
Cybermalveillance -nettstedet.Gouv.Fr definerer déni de serviceangrep som et angrep ” sikter på gjøre en server utilgjengelig Takk til sending av flere forespørsler om å mette eller ved utnyttelse av sikkerhetsfeil for å forårsake en sterkt nedbrutt sammenbrudd eller drift av tjenesten. »»
E-handelsnettsteder, finansinstitusjoner, myndigheter eller overnattingsstrukturer er hyppige mål for angrep ved nektelse av tjeneste, men Alle strukturer kan påvirkes hvis de har nettverksinfrastruktur med internettilgang.
Nektelse av tjenesten er relativt Lett å implementere av ondsinnede mennesker Og konsekvensene er mange:
- På e-handelsnettsteder blir nettstedet utilgjengelig eller møter driftsvansker, og forhindrer enhver transaksjon
- Dysfunksjoner på nettstedet er synlig av internettbrukere som kan stille spørsmål om sikkerheten på nettstedet, og endre forholdet mellom tillit til brukere.
Avdelingsangrep kan begås av forskjellige grunner: hevn, ideologiske påstander, konkurranse, materiell utpressing, etc. Angrepet kan også gjøre det mulig å avlede oppmerksomheten til bedre å stjele sensitive data for eksempel.
Offer for et fornektelse av tjenesteangrep (DDOS): Hvordan gjøre ?
Hvis nettstedet til strukturen din ikke lenger fungerer, må du bestemme årsaken til hendelsen. Utilgjengeligheten til et nettsted kan være forårsaket av en rutingfeil, en frekvenstopp for en spesifikk hendelse, en dysfunksjon av DNS, etc.
- For å kontakte verten din slik at den identifiserer det mislykkede elementet, brukte protokollen (e) brukte (e) og sperrefra og blokkerer kilde -IP -adressene som er identifisert som å være bak angrepet
- Hvis mulig, for å gjenopprette journaliseringsfilene til brannmuren og de berørte serverne
- for å lage en komplett kopi av den angreps maskinen og dens minne
- ikke for å betale løsepenger som er hevdet, om nødvendig
- å ringe til en profesjonell referert til på cybermalvens.Gouv.FR for produksjon og sikkerhet for berørte informasjonssystemer
- Når angrepet er fullført, for å utføre det globale informasjonssystemet for å sikre at sensitive data ikke er stjålet.
- For å varsle dette angrepet til CNIL hvis det har vært brudd på personopplysninger
Artiklene 323-1 til 323-7 i straffeloven gir en sanksjon i tilfelle et hinder for et automatisert databehandlingssystem (STAD). Det er derfor viktig å sende inn en klage på politistasjonen eller gendarmeriet i nærheten av deg. For å gjøre dette, trenger du alle tekniske elementer som beskriver angrepet.
Hva er de forebyggende tiltakene for å beskytte deg mot nektelse av tjenesteangrep (DDOS) ?
For å forhindre angrep ved nektelse av tjenesten, må du:
- Gjennomfør regelmessig sikkerhetsoppdateringene til programvaren din
- Konfigurer brannmuren riktig
- Sjekk kompleksiteten til passordene dine og endre dem regelmessig
- Sjekk at verten din er forberedt på å håndtere denne typen angrep.
Cybermalveillance -nettstedet.Gouv.FR tilbyr mange ressurser og råd. Du kan finne Et refleksark om benektelse av tjenesten for å ta i bruk god praksis og reagere i tilfelle et angrep.
Se online -filen
Dette innholdet kan også interessere deg
- Fem tips for å beskytte mot ransomware (ransomware)
- Sikkerhet for dataene dine: Hva er de vanligste hackingmetodene ?
- Bedrifter: Hvilke cybersecurity -regler gjelder ?