Атака типа «отказ в обслуживании» (DoS): что это такое и как ее предотвратить

Вы когда-нибудь чувствовали необычное снижение скорости вашей сети или неожиданную недоступность определенного веб-сайта? Скорее всего, может быть атака типа «отказ в обслуживании»(Denial of Service attack) . Возможно, вы знакомы с термином «отказ в обслуживании»(Denial of Service) , но на самом деле может быть трудно отличить настоящую атаку от обычной сетевой активности. Атака типа «отказ в обслуживании» (или DoS)(Denial of Service (or DoS)) , которая, как следует из названия, напрямую связана с отказом в обслуживании, в частности, в Интернете(Internet) .

DoS -атака — это своего рода атака, которая поглощает(DoS) ресурсы пользователя и ставит сеть на колени, тем самым предотвращая доступ законных пользователей к любому веб-сайту. DoS - атака была и остается одной из самых изощренных атак, для которых нет потенциальной политики предотвращения. В этом посте мы прольем свет на то, что такое DoS -атака, как ее лучше предотвратить и что делать, если вы знаете, что на вас напали.

Что такое DoS или атака типа « (Service Attack)отказ(Denial) в обслуживании»

При DoS - атаке злоумышленник со злым умыслом не позволяет пользователям получить доступ к службе. Он делает это, нацеливаясь либо на ваш компьютер и его сетевое подключение, либо на компьютеры и сеть веб-сайта, который вы пытаетесь использовать. Таким образом, он может помешать вам получить доступ к вашей электронной почте или онлайн-аккаунтам.

Представьте себе ситуацию, когда вы пытаетесь войти в свою учетную запись интернет-банка(Internet Banking) для онлайн-транзакций. Однако, как ни странно, вам отказывают в доступе к сайту банка, несмотря на быстрое интернет-соединение. Теперь может быть две возможности: либо ваш интернет-провайдер не работает, либо вы подвергаетесь DoS - атаке!

При DoS -атаке злоумышленник отправляет поток лишних запросов на главный сервер рассматриваемого веб-сайта, что в основном перегружает его и блокирует любые дальнейшие запросы до того, как емкость будет сохранена. Это приводит к отклонению входящих законных запросов для этого веб-сайта, и, следовательно, вы становитесь жертвой( you’re the victim) .

Однако способы атаки могут различаться в зависимости от мотивов злоумышленника, но это наиболее распространенный способ запуска DoS - атаки. Другие способы атаки могут включать в себя предотвращение доступа определенного человека к определенному веб-сайту, блокирование соединения между двумя машинами на стороне сервера и, следовательно, нарушение работы службы и т. д.

Некоторые злоумышленники также используют другой вид DoS - атаки — бомбардировку электронной почты(Email bombing) , при которой создается множество спам-писем, которые заваливаются в папку « Входящие(Inbox) » , так что любые дальнейшие запросы к почтовому серверу блокируются. Это может происходить повсеместно, даже в учетной записи электронной почты, предоставленной вам вашими работодателями, не говоря уже об общедоступных почтовых службах, таких как Yahoo, Outlook и т(Yahoo, Outlook, etc) . д . Вы даже можете быть лишены возможности получать какие-либо законные электронные письма, поскольку выделенная вам квота хранилища будет заполнена. При большом разнообразии их амбиций мотивация злоумышленников может варьироваться от «просто для развлечения» до финансового клинча и мести.

Связанный(Related) : Браузер застрял на сообщении «Проверка браузера перед доступом»(Checking Your Browser Before Accessing) .

Типы DoS-атак

В зависимости от характера и цели атаки существует несколько типов программ, которые можно использовать для запуска DoS - атак в вашей сети. Обратите внимание на следующие наиболее часто используемые DoS - атаки:

1] Синхронный флуд

SYN Flood неправомерно использует стандартный способ открытия TCP - соединения. Когда клиент хочет открыть TCP -соединение с открытым портом сервера, он отправляет пакет SYN . Сервер получает пакеты, обрабатывает их, а затем отправляет обратно пакет SYN-ACK , который включает информацию исходного клиента, хранящуюся в таблице блока управления передачей (TCB) . (Transmission Control Block (TCB))При нормальных обстоятельствах клиент отправляет обратно пакет ACK , подтверждающий ответ сервера и, следовательно, открывающий TCP - соединение. Однако при потенциальной атаке SYN-флуда(SYN flood attack), злоумышленник отправляет целую армию запросов на подключение, используя пародийный IP-адрес, которые рассматриваются целевой машиной как законные запросы. Впоследствии он начинает обрабатывать каждый из них и пытается открыть соединение для всех этих злонамеренных запросов.

DoS или атака типа «отказ в обслуживании»

При нормальных обстоятельствах клиент отправляет обратно пакет ACK , подтверждающий ответ сервера и, следовательно, открывающий TCP - соединение. Однако при потенциальной атаке SYN -флуда злоумышленник отправляет целую армию запросов на подключение, используя пародийный IP-адрес, которые рассматриваются целевой машиной как законные запросы. Впоследствии он начинает обрабатывать каждый из них и пытается открыть соединение для всех этих злонамеренных запросов. Это приводит к тому, что сервер продолжает ждать пакета ACK для каждого запроса на подключение, который на самом деле никогда не приходит. (ACK)Эти запросы быстро заполняют TCB(TCB) сервера.table, прежде чем он сможет установить время любого соединения, и, таким образом, любые дальнейшие законные запросы на соединение помещаются в очередь ожидания.

Читайте(Read) : Что такое отказ в обслуживании с выкупом(What is Ransom Denial of Service) ?

2] HTTP-флуд

Это чаще всего используется для атак на веб-сервисы и приложения. Не уделяя особого внимания высокоскоростному сетевому трафику, эта атака отправляет полные и, казалось бы, действительные HTTP-запросы POST(HTTP POST requests) . Разработанный специально для исчерпания ресурсов целевого сервера, злоумышленник отправляет ряд таких запросов, чтобы гарантировать, что дальнейшие законные запросы не будут получены целевым сервером, пока он занят обработкой поддельных запросов. Все так просто, но очень сложно отличить эти HTTP -запросы от действительных, поскольку содержимое заголовка(Header) кажется допустимым в обоих случаях.

3] Распределенная атака типа «отказ(Distributed Denial) в обслуживании»(Service Attack) ( DDoS )

 

Распределенный отказ в обслуживании(Distributed Denial of Service) или DDoS -атака подобны награжденному офицеру в этой банде. Будучи намного более сложной по уровню, чем обычная DoS - атака, DDoS генерирует трафик на целевой машине через более чем один компьютер. Злоумышленник контролирует сразу несколько скомпрометированных компьютеров и других устройств и распределяет задачи по затоплению целевого сервера трафиком, сильно съедающим его ресурсы и пропускную способность. Злоумышленник также может использовать ваш компьютер для запуска атаки на другой компьютер, если существуют сохраняющиеся проблемы с безопасностью.

Теперь, как это ни очевидно, DDoS-атака(DDoS attack) может быть гораздо более эффективной и реальной по сравнению с  DoS . Некоторые веб-сайты, которые могут легко обрабатывать несколько подключений, могут быть легко отключены путем отправки множества одновременных спам-запросов. Ботнеты(Botnets) используются для рекрутирования всевозможных уязвимых устройств, безопасность которых может быть скомпрометирована путем внедрения в них вируса и регистрации их в армии зомби(Zombie army) , которую злоумышленник может контролировать, и использовать их для DDoS - атаки. Следовательно(Hence) , будучи обычным пользователем компьютера, вы должны знать о лазейках безопасности в вашей системе и вокруг нее, иначе вы можете в конечном итоге выполнять чью-то грязную работу и никогда об этом не узнать.

Предотвращение DoS-атак

DoS -атаки не могут быть предопределены заранее. Вы не можете не стать жертвой DoS - атаки. Для этого существует не так много эффективных способов. Однако вы можете уменьшить вероятность того, что станете частью такой атаки, когда ваш компьютер может быть использован для атаки на другой. Обратите внимание на следующие основные моменты, которые могут помочь вам получить шансы в вашу пользу.

  1. Разверните антивирусную(antivirus) программу и брандмауэр(firewall) в вашей сети, если это еще не сделано. Это помогает ограничить использование полосы пропускания только аутентифицированными пользователями.
  2. Конфигурация сервера(Server configuration) может помочь уменьшить вероятность атаки. Если вы являетесь сетевым администратором в какой-либо фирме, взгляните на конфигурацию вашей сети и ужесточите политики брандмауэра, чтобы заблокировать доступ неавторизованных пользователей к ресурсам сервера.
  3. Некоторые сторонние службы(third-party services) предлагают рекомендации и защиту от DoS - атак. Они могут быть дорогими, но также эффективными. Если у вас есть капитал для развертывания таких сервисов в вашей сети, лучше начните.

DoS-атаки, как правило, нацелены на известные организации(high-profile organizations) , такие как компании банковского и финансового секторов, торговые и коммерческие заглушки и т. д. Нужно быть полностью осведомленным и постоянно оглядываться, чтобы предотвратить любые потенциальные атаки. Хотя эти атаки не имеют прямого отношения к краже конфиденциальной информации, они могут стоить жертвам изрядной суммы времени и денег, чтобы избавиться от проблемы.

Полезные ссылки:(Useful links:)

  • Предотвращение атак типа « отказ(Denial) в обслуживании»(Service Attacks)MSDN
  • Рекомендации по предотвращению DoS/Denial -атак и атак типа «отказ в обслуживании»(Service Attacks)MSDN
  • Понимание атак типа «отказ в обслуживании»(Denial-of-Service Attacks)US-Cert.go v
  • Защита Office 365 от атак типа « (Office 365) отказ(Against Denial) в обслуживании» — подробнее читайте(Service Attacks – Read) в Microsoft
  • Источник изображения Википедия.



About the author

Я инженер-программист с более чем 10-летним опытом работы с продуктами Windows, Office и Google. Я эксперт в Word, Excel и PowerPoint и написал несколько книг на эту тему. В свободное время я люблю играть в видеоигры, читать книги и смотреть фильмы.



Related posts