Hogyan kell DDoS-támadást végrehajtani | DoS és DDoS támadási eszközök

Mi a DoS és a DDoS támadás?

A DoS (DoS) és az elosztott szolgáltatásmegtagadás (DDoS) támadások olyan rosszindulatú kísérletek, amelyek célja egy célzott szerver, szolgáltatás vagy hálózat normál működésének megzavarása az internetes forgalom elárasztásával.

A DoS támadások úgy érik el ezt a zavart, hogy egyetlen gépről – általában egy számítógépről – rosszindulatú forgalmat küldenek. Ezek nagyon egyszerűek lehetnek; egy egyszerű ping flood támadás úgy valósítható meg, hogy több ICMP (ping) kérést küldünk egy célzott kiszolgálónak, mint amennyit az képes feldolgozni és hatékonyan megválaszolni.

ADDoS támadások eközben egynél több gépet használnak arra, hogy rosszindulatú forgalmat küldjenek a célpontnak. Gyakran ezek a gépek egy botnet részei – olyan számítógépek vagy más eszközök gyűjteménye, amelyeket rosszindulatú szoftverrel fertőztek meg, és így egy egyéni támadó távolról irányíthatja őket. Más körülmények között több egyéni támadó indít DDoS-támadást úgy, hogy együttműködve küldenek forgalmat az egyes számítógépeikről.

A DDoS-támadások két okból is egyre gyakoribbak és kártékonyabbak a modern interneten. Először is, a modern biztonsági eszközök úgy fejlődtek, hogy meg tudnak állítani néhány közönséges DoS-támadást. Másodszor, a DDoS-támadási eszközök viszonylag olcsóvá és könnyen kezelhetővé váltak.

Hogyan kategorizálják a DoS/DDoS-támadási eszközöket?

Számos olyan eszköz létezik, amely DoS/DDoS-támadások indítására alkalmas, vagy kifejezetten erre a célra készült. Az előbbi kategória gyakran “”stresszorok”” – olyan eszközök, amelyek kimondott célja, hogy segítsék a biztonsági kutatókat és a hálózati mérnököket a saját hálózataik elleni stressztesztek elvégzésében, de valódi támadások végrehajtására is használhatók.

Egy részük specializált, és csak az OSI-modell egy adott rétegére összpontosít, míg másokat úgy terveztek, hogy több támadási vektort is lehetővé tegyenek. A támadási eszközök kategóriái a következők:

Kis és lassú támadási eszközök

Amint a név is jelzi, az ilyen típusú támadási eszközök kis adatmennyiséget használnak, és nagyon lassan működnek. Ezeket az eszközöket úgy tervezték, hogy kis mennyiségű adatot küldjenek több kapcsolaton keresztül annak érdekében, hogy a célzott szerver portjait a lehető legtovább nyitva tartsák, és addig veszik igénybe a szerver erőforrásait, amíg az nem képes további kapcsolatokat fenntartani. Egyedülálló módon az alacsony és lassú támadások időnként akkor is hatékonyak lehetnek, ha nem egy elosztott rendszert, például botnetet használnak, és általában egyetlen gép használja őket.

Az alkalmazási réteg (L7) támadási eszközök

Ezek az eszközök az OSI-modell 7. rétegét célozzák, ahol az internetalapú kérések, például a HTTP történnek. A HTTP-áradat-támadás segítségével a rosszindulatú szereplő olyan támadási forgalmat indíthat, amelyet nehéz megkülönböztetni a tényleges látogatók normál kéréseitől.

Protokoll- és szállítási réteg (L3/L4) támadási eszközök

A protokollrétegben lejjebb haladva ezek az eszközök olyan protokollokat használnak, mint az UDP, hogy nagy mennyiségű forgalmat küldjenek egy célzott szerverre, például egy UDP-áradat során. Bár külön-külön gyakran hatástalanok, ezek a támadások jellemzően DDoS-támadások formájában fordulnak elő, ahol a további támadó gépek előnye növeli a hatást.

Melyek az általánosan használt DoS/DDoS támadási eszközök?

Az általánosan használt eszközök közül néhány:

Low Orbit Ion Cannon (LOIC)

A LOIC egy nyílt forráskódú stressztesztelő alkalmazás. Lehetővé teszi mind a TCP, mind az UDP protokollréteg támadásainak végrehajtását egy felhasználóbarát WYSIWYG felület segítségével. Az eredeti eszköz népszerűségének köszönhetően olyan származékokat hoztak létre, amelyek lehetővé teszik a támadások indítását webböngésző segítségével.

High Orbit Ion Cannon (HOIC)

Ezt a támadási eszközt a LOIC helyettesítésére hozták létre, kibővítve annak képességeit és testreszabásokkal kiegészítve. A HTTP protokollt használva a HOIC olyan célzott támadásokat képes indítani, amelyeket nehéz enyhíteni. A szoftvert úgy tervezték, hogy legalább 50 ember dolgozzon együtt egy összehangolt támadásban.

Slowloris

A Slowloris egy olyan alkalmazás, amelyet arra terveztek, hogy alacsony és lassú támadást indítson egy célzott szerver ellen. Viszonylag korlátozott mennyiségű erőforrásra van szüksége ahhoz, hogy kártékony hatást érjen el.

R.U.D.Y (R-U-Dead-Yet)

Az R.U.D.Y. egy másik alacsony és lassú támadási eszköz, amelyet úgy terveztek, hogy a felhasználó könnyen indíthasson támadásokat egy egyszerű mutass és kattints felület segítségével. Több HTTP POST-kérés megnyitásával, majd e kapcsolatok minél hosszabb ideig történő nyitva tartásával a támadás célja a célzott szerver lassú leterhelése.

Hogyan védekezhetek a DoS/DDoS-eszközök ellen?

Mivel a DoS- és DDoS-támadások sokféle formát ölthetnek, enyhítésükhöz többféle taktika szükséges. A DDoS-támadások megállításának általános taktikái a következők:

  • Ráta korlátozása: A szerver által egy bizonyos időablakon belül elfogadható kérések számának korlátozása
  • Webalkalmazási tűzfalak: Olyan eszközök, amelyek egy sor szabály alapján szűrik a webes forgalmat
  • Anycast hálózati diffúzió: Egy nagy, elosztott felhőhálózat elhelyezése egy szerver és a bejövő forgalom közé, amely további számítási erőforrásokat biztosít a kérések megválaszolásához.

A Cloudflare mindezen stratégiákat és még többet is alkalmaz a legnagyobb, legösszetettebb DoS- és DDoS-támadások elleni védelem érdekében. Tudjon meg többet a Cloudflare DDoS-védelméről és annak működéséről.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.