Cum se face DDoS | Instrumente de atac DoS și DDoS

Ce sunt atacurile DoS și DDoS?

Atacurile de negare a serviciului (DoS) și de negare a serviciului distribuit (DDoS) sunt încercări malițioase de a întrerupe operațiunile normale ale unui server, serviciu sau rețea vizat, copleșindu-l cu o avalanșă de trafic pe internet.

Atacurile DoS realizează această întrerupere prin trimiterea de trafic malițios de la o singură mașină – de obicei un computer. Ele pot fi foarte simple; un atac de bază de tip ping flood poate fi realizat prin trimiterea mai multor cereri ICMP (ping) către un server vizat decât poate acesta să proceseze și să răspundă în mod eficient.

Atacurile DDoS, între timp, utilizează mai mult de o mașină pentru a trimite trafic malițios către ținta lor. Adesea, aceste mașini fac parte dintr-un botnet – o colecție de computere sau alte dispozitive care au fost infectate cu malware și care pot fi astfel controlate de la distanță de către un atacator individual. În alte circumstanțe, mai mulți atacatori individuali lansează atacuri DDoS lucrând împreună pentru a trimite trafic de pe computerele lor individuale.

Atacurile DDoS sunt mai răspândite și mai dăunătoare în internetul modern din două motive. În primul rând, instrumentele moderne de securitate au evoluat pentru a opri unele atacuri DoS obișnuite. În al doilea rând, instrumentele de atac DDoS au devenit relativ ieftine și ușor de operat.

Cum sunt clasificate instrumentele de atac DoS/DDoS?

Există o serie de instrumente care pot fi adaptate pentru a lansa atacuri DoS/DDoS, sau care sunt proiectate în mod explicit în acest scop. Din prima categorie fac parte adesea ,,stresorii” – instrumente cu scopul declarat de a ajuta cercetătorii în domeniul securității și inginerii de rețea să efectueze teste de stres împotriva propriilor rețele, dar care pot fi folosite și pentru a efectua atacuri autentice.

Câteva sunt specializate și se concentrează doar pe un anumit strat al modelului OSI, în timp ce altele sunt concepute pentru a permite folosirea mai multor vectori de atac. Categoriile de instrumente de atac includ:

Instrumente de atac reduse și lente

După cum sugerează și numele, aceste tipuri de instrumente de atac utilizează un volum redus de date și funcționează foarte lent. Concepute pentru a trimite cantități mici de date prin conexiuni multiple pentru a menține deschise cât mai mult timp posibil porturile de pe un server vizat, aceste instrumente continuă să ocupe resursele serverului până când acesta nu mai poate menține conexiuni suplimentare. În mod unic, atacurile joase și lente pot fi uneori eficiente chiar și atunci când nu folosesc un sistem distribuit, cum ar fi un botnet, și sunt utilizate în mod obișnuit de o singură mașină.

Instrumente de atac la nivelul aplicațiilor (L7)

Aceste instrumente vizează nivelul 7 al modelului OSI, unde au loc cererile bazate pe internet, cum ar fi HTTP. Utilizând un atac HTTP flood pentru a copleși o țintă cu cereri HTTP GET și POST, un actor rău intenționat poate lansa un trafic de atac care este dificil de distins de cererile normale făcute de vizitatorii reali.

Instrumente de atac la nivelul protocolului și al stratului de transport (L3/L4)

Deschimbându-se mai jos în stiva de protocoale, aceste instrumente utilizează protocoale precum UDP pentru a trimite volume mari de trafic către un server vizat, cum ar fi în timpul unui flood UDP. Deși sunt adesea ineficiente în mod individual, aceste atacuri se regăsesc de obicei sub formă de atacuri DDoS, în care beneficiul unor mașini de atac suplimentare sporește efectul.

Care sunt instrumentele de atac DoS/DDoS utilizate în mod obișnuit?

Câteva instrumente utilizate în mod obișnuit includ:

Low Orbit Ion Cannon (LOIC)

LoIC este o aplicație open-source de testare la stres. Aceasta permite efectuarea de atacuri atât la nivelul protocolului TCP, cât și la nivelul protocolului UDP, utilizând o interfață WYSIWYG ușor de utilizat. Datorită popularității instrumentului original, au fost create derivate care permit lansarea atacurilor folosind un browser web.

High Orbit Ion Cannon (HOIC)

Acest instrument de atac a fost creat pentru a înlocui LOIC prin extinderea capacităților sale și adăugarea de personalizări. Utilizând protocolul HTTP, HOIC este capabil să lanseze atacuri țintite care sunt dificil de atenuat. Software-ul este conceput pentru a avea un minim de 50 de persoane care lucrează împreună într-un efort de atac coordonat.

Slowloris

Slowloris este o aplicație concepută pentru a instiga un atac lent și redus asupra unui server vizat. Are nevoie de o cantitate relativ limitată de resurse pentru a crea un efect dăunător.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. este un alt instrument de atac lent și redus, conceput pentru a permite utilizatorului să lanseze cu ușurință atacuri folosind o interfață simplă de tip „point-and-click”. Prin deschiderea mai multor cereri HTTP POST și apoi prin menținerea acestor conexiuni deschise cât mai mult timp posibil, atacul urmărește să copleșească lent serverul vizat.

Cum mă pot apăra împotriva instrumentelor DoS/DDoS?

Din moment ce atacurile DoS și DDoS iau o varietate de forme, atenuarea lor necesită o varietate de tactici. Tacticile comune pentru oprirea atacurilor DDoS includ:

  • Limitarea ratei: Limitarea numărului de solicitări pe care un server le va accepta într-o anumită fereastră de timp
  • Firewalls pentru aplicații web: Instrumente care filtrează traficul web pe baza unei serii de reguli
  • Difuzare în rețea de tip anycast: Plasarea unei rețele cloud mari și distribuite între un server și traficul de intrare, oferind resurse de calcul suplimentare cu care să răspundă la solicitări.

Cloudflare aplică toate aceste strategii și multe altele pentru a se apăra împotriva celor mai mari și mai complexe atacuri DoS și DDoS. Aflați mai multe despre protecția DDoS de la Cloudflare și despre modul în care funcționează.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.