Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Inhaltsverzeichnis:
Distributed Denial of Service oder DDoS hat eine lange Geschichte, und es wurde völlig Mainstream, als Anonymous seine Operationen gegen jede Webseite gegen Wikileaks begann. Bis dahin war der Begriff und was damit gemeint war, nur Leuten bekannt, die Internetsicherheit kennen.
Verteilter Denial-of-Service
Ich beabsichtige, einige bemerkenswerte DDoS-Methoden in diesem Artikel zu behandeln, bevor ich Methoden zur Vermeidung oder Verhinderung von DDoS-Angriffen diskutiere.
Was sind DDOS-Attacken?
Ich bin sicher, dass Sie alle seine Bedeutung kennen. Für diejenigen, die neu in diesem Begriff sind, ist es "verteilte" Denial-of-Service - verursacht durch die viel zu viele Anfragen an den Server, als es verarbeiten kann.
Wenn Anfragen in Echtzeit aufgrund von hohem Traffic absichtlich abwickeln können Wenn der Site-Server von einer Reihe kompromittierter Computer gesendet wird, reagiert er nicht mehr und reagiert nicht mehr auf Anforderungen anderer Clients. Das Netzwerk kompromittierter Computer wird als BOTNETS bezeichnet. Grundsätzlich werden alle Computer und Smart Appliances im Netzwerk von Hackern kontrolliert und die Leute, denen diese Computer gehören, sind sich nicht bewusst, dass sie gehackt wurden.
Da die Anfragen viele sind und von verschiedenen Orten kommen (Regionen gehackter Computer) variieren), heißt es "Distributed Denial of Service" oder kurz DDoS. Damit ein DDoS passieren kann, sollte die Anzahl und Intensität der Verbindungsversuche mehr sein, als der Zielserver bewältigen kann. Wenn die Bandbreite hoch ist, benötigt jeder DDoS-Angreifer mehr Computer und häufigere Anfragen, um den Server auszuschalten.
TIPP : Google Project Shield bietet kostenlosen DDoS-Schutz für ausgewählte Websites.
Beliebte DDoS-Methoden & Attack Tools
Wir haben gerade eine der vielen DDoS-Methoden im obigen Abschnitt besprochen. Es heißt " Distributed Denial ", da die Kommunikationsleitungen nicht von einem oder zweien, sondern von hunderten kompromittierten Computern geöffnet werden. Ein Hacker, der Zugang zu vielen Computern hat, kann jederzeit damit beginnen, Anfragen an den Server zu senden, den er abschalten möchte. Da es nicht ein oder zwei, sondern viele Computer auf dem ganzen Planeten gibt, wird es "verteilt". Der Server kann den eingehenden Anfragen nicht lange gerecht werden und stürzt ab.
Unter anderem ist die Handshake-Methode . In einem normalen Szenario öffnet Ihr Computer eine TCP-Verbindung mit dem Server. Der Server antwortet und wartet darauf, dass Sie den Handshake beenden. Ein Handshake ist eine Reihe von Aktionen zwischen Ihrem Computer und dem Server, bevor die eigentliche Datenübertragung beginnt. Im Falle eines Angriffs öffnet der Hacker TCP, aber beendet niemals den Handshake - und wartet so den Server. Eine andere Webseite down?!
Eine schnelle DDoS-Methode ist die UDP-Methode . Es verwendet DNS-Server (Domain Name Service), um einen DDoS-Angriff auszulösen. Für normale URL-Auflösungen verwenden Ihre Computer UDP (User Datagram Protocol), da sie schneller sind als die Standard-TCP-Pakete. UDP, kurz gesagt, ist nicht sehr zuverlässig, da es keine Möglichkeit gibt, gelöschte Pakete und solche Dinge zu überprüfen. Aber es wird überall dort eingesetzt, wo Geschwindigkeit eine große Rolle spielt. Selbst Online-Gaming-Sites verwenden UDP. Hacker nutzen die Schwächen von UDP-Paketen, um eine Flut von Nachrichten an einen Server zu erzeugen. Sie können gefälschte Pakete erstellen, die vom Zielserver kommen. Die Abfrage wäre etwas, das große Datenmengen an den Zielserver senden würde. Da es mehrere DNS-Resolver gibt, wird es für den Hacker einfacher, einen Server zu targetieren, der die Site herunterbringt. Auch in diesem Fall erhält der Zielserver mehr Anfragen / Antworten als er verarbeiten kann.
Es gibt viele Tools von Drittanbietern, die sich wie ein Botnet verhalten, wenn der Hacker nicht viele Computer hat. Ich erinnere mich an eine der vielen Hacker-Gruppen, die Leute auf Twitter aufforderten, zufällige Daten in irgendein Webseitenformular einzugeben und Send zu drücken. Ich habe es nicht gemacht, war aber neugierig wie es funktioniert hat. Wahrscheinlich hat es auch wiederholt Spam an die Server gesendet, bis die Sättigung überschritten wurde und der Server ausgefallen ist. Sie können im Internet nach solchen Tools suchen. Aber denken Sie daran, dass Hacking ein Verbrechen ist und wir keine Cyber-Verbrechen befürworten. Dies dient nur zu Ihrer Information.
Nachdem wir über Methoden von DDoS-Angriffen gesprochen haben, sehen wir, ob wir DDoS-Angriffe vermeiden oder verhindern können.
Lesen : Was ist Black Hat, Grey Hat oder White Hat Hacker?
DDoS-Schutz & Prävention
Es gibt nicht viel, was Sie tun können, aber dennoch können Sie DDoS-Chancen durch Vorkehrungen verringern. Eine der am häufigsten verwendeten Methoden bei solchen Angriffen ist es, die Serverbandbreite mit gefälschten Anfragen von Botnets zu blockieren. Wenn Sie etwas mehr Bandbreite kaufen, werden DDoS-Angriffe zwar reduziert oder sogar verhindert, aber es kann eine kostspielige Methode sein. Mehr Bandbreite bedeutet, dass Sie Ihrem Hosting-Anbieter mehr Geld zahlen müssen.
Es ist auch gut, eine verteilte Datenübertragungsmethode zu verwenden. Das heißt, Sie haben nicht nur einen Server, sondern verschiedene Datencenter, die auf Anfragen in Teilen reagieren. Es wäre in früheren Tagen sehr teuer gewesen, wenn Sie mehr Server kaufen müssten. Heutzutage können Rechenzentren auf die Cloud angewendet werden, wodurch Ihre Last reduziert und von mehreren Servern anstatt nur von einem Server verteilt wird.
Sie können sogar die Spiegelung im Falle eines Angriffs verwenden. Ein Spiegelserver enthält die neueste (statische) Kopie der Elemente auf dem Hauptserver. Anstatt die ursprünglichen Server zu verwenden, möchten Sie möglicherweise Spiegel verwenden, damit der eingehende Datenverkehr umgeleitet werden kann und somit ein DDoS fehlschlagen / verhindert werden kann.
Um den ursprünglichen Server zu schließen und die Spiegelung zu verwenden, benötigen Sie Informationen über eingehenden und ausgehenden Datenverkehr im Netzwerk haben Verwenden Sie einen Monitor, der den wahren Verkehrszustand anzeigt und bei einem Alarm den Hauptserver schließt und den Verkehr zu den Spiegeln umleitet. Wenn Sie eine Registerkarte für den Datenverkehr verwenden, können Sie auch andere Methoden verwenden, um den Datenverkehr zu verwalten, ohne ihn herunterfahren zu müssen.
Sie können auch Dienste wie Sucuri Cloudproxy oder Cloudflare in Erwägung ziehen, da sie Schutz vor DDoS-Angriffen bieten.
Dies sind einige Methoden, die ich mir vorstellen kann, um DDoS-Attacken zu verhindern und zu reduzieren, basierend auf ihrer Natur. Wenn Sie Erfahrungen mit DDoS gemacht haben, teilen Sie es uns bitte mit.
Lesen Sie auch : Wie man sich auf einen DDoS-Angriff vorbereitet und damit umgeht.
Zwei Europäer wegen DDOS-Attacken in USA angeklagt
Laut DOJ sind zwei europäische Männer wegen angeblicher Cyberangriffe auf zwei Websites angeklagt worden
Großbritannien, nicht Nordkorea, Quelle von DDOS-Attacken, Forscher sagt
Großbritannien war die wahrscheinliche Quelle für eine Reihe von Angriffen letzte Woche, die beliebte Websites in den USA und Südkorea, ein Sicherheitsunternehmen, sagte Dienstag.
CryptoMonitor: Kostenloser Ransomware-Schutz und -Prävention
EasySync CryptoMonitor ist ein kostenloses Ransomware-Schutz- und Präventionswerkzeug zur Sicherung von Windows gegen Ransomware. Es tötet eine Verschlüsselungsinfektion und macht sie schwarz.