Wat is DDoS en hoe wordt het gedaan?

In deze vloed zal ik het hebben over DDoS - Distributed Denial of Service -aanvallen op webapplicaties en enkele van de methoden om deze aanvallen uit te voeren.

In de vorige overstroming van Firewall hebben we uitgelegd dat we de servers in ons netwerk kunnen beschermen tegen ongewenst verkeer van de buitenwereld met Firewall & # x27; s. https://medium.com/@gokhansengun/55c56eed4ffa

Het type verkeer dat we van de buitenwereld willen accepteren (bijv. 443 HTTPS) en daarom door Firewall laten gaan, kan worden gecreëerd door kwaadwillende mensen in een groot volume dat onze servers niet kunnen halen, en onze service kan worden onderbroken.

Laten we bijvoorbeeld aannemen dat een webapplicatie wordt bediend vanuit een datacenter met een uploadsnelheid van 500 Mbps. Als kwaadwillig georganiseerde bots 500 Mb aan verkeer per seconde naar de applicatie genereren, verhinderen ze dat de applicatie wordt bediend. Deze aanval wordt DoS - Denial of Service genoemd, aangezien gebruikers geen service kunnen ontvangen. Als 500 Mbps wordt gegenereerd vanuit slechts één datacenter of een land, kan de aanval eenvoudig worden geëlimineerd door het verkeer te filteren van de Firewall van de datacenterprovider.

Om het effect van de aanval te vergroten en de continuïteit ervan te verzekeren, worden dergelijke aanvallen meestal uitgevoerd vanuit vele landen en talloze IP’s, het is niet mogelijk om de gerelateerde IP’s te scheiden van normaal verkeer. Dit type DoS -aanvallen wordt DDoS genoemd, dwz Distributed DoS .

De meest effectieve DDoS -aanvallen zijn Botnet malware & # x27; Het is gemaakt door code> & # x27; s. Het geïnfecteerde Malware -apparaat dat bij de aanval wordt gebruikt, wordt Zombie genoemd.

Kwaadwillende personen kunnen DDoS aanvallen door op afstand Botnets te besturen, bestaande uit de apparaten die ze hebben gemaakt met Zombie . wordt tegen betaling ook als service aangeboden.

In

2015, tijdens een 5-daagse DDoS-aanval op GitHub , injecteerde een land een extra JavaScript-code in een bepaald percentage van de webpaginaverzoeken die van de wereld naar de pagina’s in dat land kwamen. Het had ervoor gezorgd dat het een paar pagina’s van Github riep.


Kijkend naar

GitHub , was het niet mogelijk om deze DDoS -aanval te bestrijden omdat de verzoeken uit de hele wereld kwamen in plaats van een specifiek land. Het is mogelijk voor het betreffende land om JS in de pagina’s te injecteren als het verkeer HTTP is, deze bewerking is niet mogelijk met HTTPS .

Tegen het einde van 2016 DDoS -aanval op DNS -provider met de naam Dyn met Zombie IoT-apparaten DNS heeft de servers urenlang uitgeschakeld, dus Twitter , die de DNS -service ontvangt van Dyn & # x27; Het had invloed op apps zoals code> Spotify , Reddit .

Zoals te zien is, zijn succesvolle DDoS -aanvallen echte gebruikers die niet weten dat de financiering van DDoS in plaats van de persoon die DDoS heeft gemaakt, zoals in de bovenstaande voorbeelden. zijn de aanvallen van.

Ten slotte zullen DDoS -aanvallen waarbij servers worden gebruikt die voor de aanval zijn gefinancierd in plaats van een Botnet met echte gebruikers van korte duur zijn en de impact zal laag zijn vanwege de hoge kosten voor het onderhouden van de aanval.

We zullen methoden opnemen om DDoS -aanvallen te verminderen en te voorkomen en in het algemeen bots te bestrijden bij de volgende overstromingen.

Je kunt de applicatie bekijken op http: //map.norsecorp.com' om directe DDoS -aanvallen over de hele wereld te volgen.