what is ddos attack
Wat is Gedistribueerd Denial of Service DDoS aanval?
Tijdens het werken op een computersysteem zijn er verschillende kwetsbaarheden die systeemstoringen kunnen veroorzaken via verschillende indringersactiviteiten.
Deze activiteiten omvatten een DDoS-aanval die de netwerkbronnen voor zijn gebruikers blokkeert via meerdere bronnen. Dit artikel geeft u een volledig overzicht van hoe DDoS-aanvallen kunnen worden herkend, de typen, technieken, preventie enz., In detail voor een eenvoudig begrip.
Wat je leert:
- Wat is een DDoS-aanval?
- Soorten DDoS-aanvallen
- Hoe doe je DDoS?
- Preventie / beperking van DDoS-aanvallen
- Cloudgebaseerde DDoS-preventie
- Gevolgtrekking
- Aanbevolen literatuur
Wat is een DDoS-aanval?
De onderstaande punten zullen u de betekenis van een DDoS-aanval uitleggen:
# 1) DDoS-aanval (Distributed Denial of Service) wordt in feite gebruikt om netwerkbronnen te overspoelen, zodat een gebruiker geen toegang krijgt tot de belangrijke informatie en de prestaties van de bijbehorende applicatie zal vertragen.
#twee) Het gebruikt meestal Trojan om een systeem te infecteren en aangezien het uit meerdere bronnen komt, is het moeilijk om de juiste oorsprong van de aanval te identificeren.
# 3) Tot nu toe zijn er weinig symptomen die zijn opgespoord om te identificeren dat uw systeem het doelwit is van DDoS.
Ze zijn als volgt:
- Een website die voorheen toegankelijk was, wordt ineens niet meer beschikbaar.
- Verslechterende netwerkprestaties.
- Geen toegang tot een website.
- Vaak wordt de netwerkverbinding verbroken.
- Geen toegang tot netwerkdiensten gedurende lange tijd.
# 4) Een DDoS-aanval is iets anders dan een DoS-aanval (Denial of Service). Waar een DoS-aanval wordt gebruikt om slechts één computersysteem en een enkele internetverbinding aan te vallen, terwijl een DDoS-aanval wordt gebruikt om meerdere systemen en meerdere internetverbindingen tegelijk te beschadigen.
Soorten DDoS-aanvallen
Een DDoS-aanval is onderverdeeld in verschillende typen, maar er zijn voornamelijk slechts 3 typen.
beste video-omzetter software voor mac
Hoewel de Brute Force-aanval wordt beschouwd als de meest voorkomende manier van een DDoS-aanval, komt deze meestal van het botnet (het is een netwerkomgeving die bestaat uit apparaten die zijn geïnfecteerd met malware).
Op basis van het gedrag en het doelwit worden de soorten DDoS-aanvallen ingedeeld zoals hieronder weergegeven:
# 1) Verkeersaanval / fragmentatie-aanval:
Bij dit type aanval stuurt de aanvaller een enorme hoeveelheid TCP- of UDP-pakketten naar het systeem om te worden aangevallen, waardoor de prestaties ervan voortdurend worden verminderd.
# 2) Bandbreedteaanval / Volumetrische aanval:
Deze aanval creëert congestie door bandbreedte tussen de netwerkdiensten te verbruiken en overspoelt het doel ook met een enorme hoeveelheid anonieme gegevens.
# 3) Applicatie-aanval:
Dit valt een specifiek aspect van het systeem of netwerk aan en het is zo moeilijk te herkennen en te beperken. Conflicten in de toepassingslaag veroorzaken uitputting van bronnen op de toepassingslaag.
Hoe doe je DDoS?
De DDoS-aanval wordt geactiveerd met behulp van enkele traditionele technieken, die als volgt zijn:
# 1) SYN Flood:
Deze specifieke techniek wordt geïmplementeerd door SYN-verzoeken te overspoelen met een vervalst / vals afzenderadres. Omdat het afzenderadres vervalst is, wacht de ontvanger op het volgende antwoord van de afzender na het verzenden van een bevestiging.
Maar krijgt nooit antwoord, dus SYN-verzoeken worden herhaaldelijk verzonden totdat hij een antwoord krijgt van de afzender. Deze halverwege communicatie overspoelt het internet op een bepaald moment met verschillende SYN-verzoeken.
hoe je een .torrent
# 2) Traanaanval:
Dit heeft betrekking op de IP-pakketten zoals grote en overlappende fragmenten van de IP-pakketten. Het gebruikt de kwetsbaarheden in het besturingssysteem zoals Windows NT en Linux om het te laten crashen.
# 3) IP-vervalste aanval:
IP Spoofed-aanval wordt gebruikt om een groot aantal computers aan te vallen met een aantal ongeldige verzoeken van een bepaald type.
Deze techniek-id wordt op twee manieren geïmplementeerd:
- De eerste is dat een slachtoffer wordt overspoeld met meerdere vervalste pakketten die afkomstig zijn van verschillende vervalste IP-adressen.
- De tweede wordt gebruikt om het IP-adres van het slachtoffer zelf te vervalsen en vervolgens het verzoek via het slachtoffer naar de andere ontvangers te sturen.
Het wordt ook gebruikt om IP-gebaseerde authenticatie te omzeilen.
# 4) Permanente DoS-aanval:
Permanente DoS-aanval wordt gebruikt om het systeem van een geauthenticeerde gebruiker te hacken.
Deze specifieke techniek wordt gebruikt om het systeem te laten crashen door zich te richten op hardware-ondersteuning. Om dit te beperken, is een totale herinstallatie of vervanging van de hardware vereist.
# 5) Gedistribueerde aanval:
Dit omvat meerdere machines om de bandbreedte van het slachtoffer te overspoelen.
Meerdere machines kunnen meer verkeer genereren dan een enkele machine, wat op zijn beurt zal weigeren de machine van de aanvaller te identificeren om deze uit te schakelen.
# 6) Peer-to-peer-aanval:
Hier geeft de aanval de opdracht aan de peer-to-peer aangesloten clients om hun netwerk te beëindigen en te verbreken en verbinding met het beoogde systeem tot stand te brengen.
Preventie / beperking van DDoS-aanvallen
Het is beter om te begrijpen dat het voorkomen van DDoS-aanvallen een misvatting is. Er is geen specifieke techniek gedefinieerd om dit te voorkomen, het enige dat u kunt doen, is de schade meten die door deze aanval is veroorzaakt. Zelfs een firewall kan niet voldoende beveiliging bieden tegen een DDoS-aanval.
Omdat een DDoS-aanval moeilijk te identificeren en te stoppen is, wordt er met enkele feiten rekening gehouden, zoals:
hoe u een .xml-bestand opent
- De eerste basisstap is het controleren op mazen in uw systeem.
- Een plan opstellen dat het aanpassen van best practices omvat die momenteel worden uitgevoerd om systemen, netwerkinfrastructuren en DNS-services enz. Te beschermen.
- Identificeer netwerkkwetsbaarheden die bottlenecks kunnen worden.
- Constante observatie van bewegingen die plaatsvinden op het netwerk.
- Controleer op pakketoverstroming en aanval op applicatielaag.
- Detectie van aanvallen die meerdere systemen tegelijk kunnen treffen.
Cloudgebaseerde DDoS-preventie
Hoewel deze maatregelen kunnen worden toegepast om grote schade door een DDoS-aanval te voorkomen, zijn er tot dusver enkele beperkingen opgetreden die op hun beurt hebben geleid tot de Cloud-Based DDoS-preventie.
Kapselt in:
Momenteel, Inkapselen is de meest populaire cloudgebaseerde oplossing om een DDoS-aanval te genezen. Het biedt bescherming voor uw toepassing samen met de DNS-services en netwerkinfrastructuur. Deze oplossing bestrijdt alle soorten DDoS-aanvallen die hierboven zijn genoemd.
Enkele hoogtepunten van Incapsula zijn:
- Het herkent het verzoek van een enkele gebruikerssessie.
- Controleert op verdachte en abnormale activiteiten op het netwerk.
- Identificeert de bezoeker door middel van de gecombineerde sleutel van handtekening en testnauwkeurigheid (sommige beoogde en vooraf gedefinieerde taken die door de gebruiker moeten worden uitgevoerd).
- Controleert initieel op veelvoorkomende soorten aanvallen, rekening houdend met TCP-handshakes en pakketspoofing.
- Identificeert kwaadaardig verzoek dat niet voldoet aan de HTTP-protocolstandaarden.
Cisco-oplossingsset:
Een andere is Cisco-oplossingsset die helpt om alle soorten DDoS-aanvallen te detecteren, inclusief degene die voorheen onbekend waren. Deze specifieke oplossing biedt tweerichtingsbescherming op basis van twee componenten.
Cisco Traffic Anomaly Detector (TAD) voor het analyseren van de aanval en Cisco Guard XT om het netwerk te beschermen en te waarschuwen wanneer het doelwit wordt aangevallen. Deze oplossing filtert het netwerkverkeer, blokkeert verdachte en irrelevante datapakketten en geeft de juiste en betrouwbare pakketten door aan de ontvanger.
Gevolgtrekking
Een DDoS-aanval maakt gebruik van netwerkkwetsbaarheid die uiteindelijk de systeemprestaties vertraagt en het verkeer op internet overspoelt. Deze techniek is gunstig voor indringers, diegenen die willen dat de legitieme gebruiker een compromis sluit met de beveiliging van zijn belangrijke en gevoelige gegevens.
Een DDoS-aanval kon niet gemakkelijk worden gedetecteerd en het voorkomen ervan lijkt bijna op het zoeken naar water in het land van de woestijn. De enige remedie is dus om de schade die erdoor is veroorzaakt te meten en maatregelen te nemen om deze te herstellen.
Onlangs zijn enkele cloudgebaseerde tools geïntroduceerd om deze taak uit te voeren, maar toch gaat deze aanval door met behoud van de ernst ervan.
Ik hoop dat je een duidelijke kennis hebt opgedaan van een DDoS-aanval en hoe u uw systeem ertegen kunt beschermen.
Aanbevolen literatuur
- 8 Beste DDoS-aanvalstools (gratis DDoS-tool van het jaar 2021)
- Top 10 beste DDoS-beschermingsservices om uw website te beveiligen
- Cross Site Scripting (XSS) Attack Tutorial met voorbeelden, typen en preventie
- Zelfstudie over HTML-injectie: typen en preventie met voorbeelden
- Tutorial SQL-injectie testen (voorbeeld en preventie van SQL-injectieaanvallen)
- Hoe u beveiligingstests voor webtoepassingen uitvoert met AppTrana
- 15 beste netwerkscanhulpmiddelen (netwerk- en IP-scanner) van 2021
- Netwerkbeveiligingstests en de beste hulpprogramma's voor netwerkbeveiliging