Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
สารบัญ:
DDoS Distributed Denial of Service หรือ มีประวัติศาสตร์อันยาวนานและกลายเป็นกระแสหลักเมื่อกลุ่มผู้ไม่ประสงค์ออกนามเริ่มดำเนินการกับเว็บไซต์ใด ๆ กับ Wikileaks
Distributed Denial of Service
ฉันตั้งใจที่จะอธิบายถึงวิธีการ DDoS ที่น่าทึ่งในบทความนี้ก่อนที่จะหารือเกี่ยวกับวิธีการเพื่อหลีกเลี่ยงหรือป้องกันการโจมตี DDoS
การโจมตี DDOS คืออะไร
ฉันแน่ใจว่าทุกคนรู้ความหมายของคำว่า สำหรับผู้ที่ไม่คุ้นเคยกับคำว่า "ปฏิเสธ" การให้บริการ - เกิดจากการร้องขอไปยังเซิร์ฟเวอร์เกินกว่าที่จะสามารถจัดการได้
เมื่อไม่สามารถประมวลผลคำขอตามเวลาจริงได้เนื่องจากมีการเข้าชมสูงโดยเจตนา ถูกส่งโดยคอมพิวเตอร์ที่ถูกบุกรุกจำนวนหนึ่งเซิร์ฟเวอร์ไซต์จะแฮงค์และหยุดการตอบสนองคำขอเพิ่มเติมจากไคลเอ็นต์อื่น เครือข่ายคอมพิวเตอร์ที่ถูกบุกรุกจะเรียกว่า BOTNETS โดยทั่วไปคอมพิวเตอร์ทุกเครื่องและอุปกรณ์อัจฉริยะในเครือข่ายจะถูกควบคุมโดยแฮกเกอร์และผู้ที่เป็นเจ้าของคอมพิวเตอร์เหล่านั้นไม่ทราบว่าถูกแฮ็ก
เนื่องจากคำขอมีจำนวนมากและมาจากสถานที่ต่างๆ (ภูมิภาคของคอมพิวเตอร์ที่ถูกแฮ็กอาจ แตกต่างกันไป) เรียกว่า "Distributed Denial of Service" หรือ DDoS สั้น ๆ สำหรับ DDoS จะเกิดขึ้นจำนวนและความรุนแรงของความพยายามในการเชื่อมต่อควรมากกว่าสิ่งที่เซิร์ฟเวอร์เป้าหมายสามารถจัดการได้ หากมีแบนด์วิดท์สูงผู้บุกรุก DDoS จะต้องใช้คอมพิวเตอร์มากขึ้นและสามารถร้องขอเซิร์ฟเวอร์ได้บ่อยขึ้น
TIP : Google Project Shield เสนอการป้องกัน DDoS ฟรีสำหรับเว็บไซต์เลือก
วิธีการ DDoS ยอดนิยมและการโจมตี เครื่องมือ
เราเพิ่งกล่าวถึงหนึ่งในหลายวิธี DDoS ในส่วนข้างต้น เรียกว่า " ปฏิเสธการแจกจ่าย " เนื่องจากสายสื่อสารถูกเปิดโดยไม่ได้หนึ่งหรือสองเครื่อง แต่หลายร้อยเครื่องที่ถูกบุกรุก แฮ็กเกอร์ที่สามารถเข้าถึงคอมพิวเตอร์จำนวนมากสามารถส่งคำขอไปยังเซิร์ฟเวอร์ที่เขาต้องการนำเสนอได้ตลอดเวลา เนื่องจากไม่มีคอมพิวเตอร์หนึ่งหรือสองเครื่อง แต่คอมพิวเตอร์จำนวนมากวางอยู่ทั่วโลกจึงเป็น "กระจาย" เซิร์ฟเวอร์ไม่สามารถตอบสนองความต้องการขาเข้าได้อีกต่อไปและเกิดความขัดข้อง
ในวิธีอื่น ๆ ก็คือ Handshake method ในสถานการณ์ปกติเครื่องคอมพิวเตอร์ของคุณจะเปิด TCP บรรทัดกับเซิร์ฟเวอร์ พวกเขาตอบสนองเซิร์ฟเวอร์และรอให้คุณเสร็จสิ้นการจับมือ การจับมือเป็นชุดของการกระทำระหว่างคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณก่อนที่การถ่ายโอนข้อมูลจริงจะเริ่มขึ้น ในกรณีที่มีการโจมตีแฮ็กเกอร์จะเปิด TCP แต่ไม่เคยทำแฮนด์ชิ่งให้เสร็จสิ้นซึ่งจะทำให้เซิร์ฟเวอร์รออยู่ เว็บไซต์อื่น ๆ ลง??
วิธีการ DDoS ฉบับย่อคือ วิธีการ UDP มีการใช้เซิร์ฟเวอร์ DNS (Domain Name Service) สำหรับการโจมตี DDoS สำหรับความละเอียด URL ปกติคอมพิวเตอร์ของคุณจะใช้ User Datagram Protocol (UDP) เนื่องจากเร็วกว่าแพ็คเก็ต TCP มาตรฐาน UDP ในระยะสั้นไม่น่าเชื่อถือมากเนื่องจากไม่มีวิธีตรวจสอบแพ็คเก็ตที่ลดลงและสิ่งต่างๆเช่นนี้ แต่มันถูกนำมาใช้เมื่อใดก็ตามที่ความเร็วเป็นเรื่องสำคัญ แม้แต่ไซต์เกมออนไลน์ก็ใช้ UDP แฮกเกอร์ใช้จุดอ่อนของแพ็คเก็ต UDP เพื่อสร้างข้อความที่ส่งถึงเซิร์ฟเวอร์ พวกเขาสามารถสร้างแพ็กเก็ตปลอมที่ปรากฏว่ามาจากเซิร์ฟเวอร์เป้าหมายได้ แบบสอบถามจะเป็นสิ่งที่จะส่งข้อมูลจำนวนมากไปยังเซิร์ฟเวอร์ที่กำหนดเป้าหมาย เนื่องจากมีตัวแก้ไข DNS หลายตัวจึงทำให้แฮ็กเกอร์เป้าหมายเซิร์ฟเวอร์ซึ่งนำมาลงไซต์ได้ง่ายขึ้น ในกรณีนี้เซิร์ฟเวอร์ที่กำหนดเป้าหมายได้รับการสอบถาม / การตอบสนองมากกว่าที่จะสามารถจัดการ
มีเครื่องมือของบุคคลที่สามมากมายที่ทำหน้าที่เหมือน botnet หากแฮ็กเกอร์ไม่มีคอมพิวเตอร์จำนวนมาก ฉันจำได้ว่ามีกลุ่มแฮ็กหลายกลุ่มถามคนใน Twitter เพื่อกรอกข้อมูลแบบสุ่มในรูปแบบบางหน้าเว็บและกดส่ง ฉันไม่ได้ทำ แต่ก็อยากรู้ว่ามันทำงานอย่างไร น่าจะมีการส่งสแปมซ้ำไปยังเซิร์ฟเวอร์จนส่งผลให้ค่าความอิ่มตัวและเซิร์ฟเวอร์ลดลง คุณสามารถค้นหาเครื่องมือดังกล่าวได้บนอินเทอร์เน็ต แต่อย่าลืมว่าการแฮ็กเป็นอาชญากรรมและเราไม่รับรอง Cyber Crimes ใด ๆ นี่เป็นข้อมูลของคุณเท่านั้น
มีการพูดถึงวิธีการโจมตี DDoS ให้เราดูว่าเราสามารถหลีกเลี่ยงหรือป้องกันการโจมตี DDoS
อ่าน : Black Hat, Grey Hat หรือ White Hat Hacker คืออะไร?
DDoS ป้องกันและป้องกัน
มีไม่มากที่คุณสามารถทำได้ แต่ยังคงคุณสามารถลดโอกาส DDoS โดยการระมัดระวังบางอย่าง หนึ่งในวิธีที่ใช้มากที่สุดโดยการโจมตีดังกล่าวคือการอุดตันแบนด์วิดท์เซิร์ฟเวอร์ของคุณด้วยการร้องขอปลอมจาก botnet การซื้อแบนด์วิธน้อยมากจะช่วยลดหรือป้องกันการโจมตี DDoS แต่อาจเป็นวิธีที่เสียค่าใช้จ่าย แบนด์วิธเพิ่มเติมหมายถึงการจ่ายเงินเพิ่มให้กับผู้ให้บริการพื้นที่ของคุณ
นอกจากนี้ยังดีที่จะใช้วิธีการกระจายข้อมูล นั่นคือแทนที่จะใช้เซิร์ฟเวอร์เพียงเซิร์ฟเวอร์เดียวคุณมีดาต้าเซ็นเตอร์ที่ต่างกันที่ตอบสนองต่อคำขอในส่วนต่างๆ เมื่อวันที่คุณซื้อเซิร์ฟเวอร์จะมีค่าใช้จ่ายสูงมาก วันนี้ศูนย์ข้อมูลสามารถนำมาประยุกต์ใช้กับระบบคลาวด์ซึ่งช่วยลดภาระและกระจายข้อมูลจากเซิร์ฟเวอร์แทนที่จะเป็นเซิร์ฟเวอร์เดียว
คุณอาจใช้ mirroring ในกรณีที่เกิดการโจมตี เซิร์ฟเวอร์มิเรอร์มีสำเนาล่าสุด (คงที่) ของรายการบนเซิร์ฟเวอร์หลัก แทนที่จะใช้เซิร์ฟเวอร์เดิมคุณอาจต้องการใช้กระจกเพื่อให้การรับส่งข้อมูลเข้ามาสามารถเบี่ยงเบนความผิดพลาดได้และทำให้ DDoS สามารถล้มเหลว / ป้องกันได้
ในการปิดเซิร์ฟเวอร์เดิมและเริ่มใช้กระจกคุณจำเป็นต้องใช้ เพื่อดูข้อมูลเกี่ยวกับการรับส่งข้อมูลขาเข้าและขาออกบนเครือข่าย ใช้จอภาพบางตัวที่ช่วยให้คุณแสดงสถานะการรับส่งข้อมูลที่แท้จริงและหากมีการเตือนภัยให้ปิดเซิร์ฟเวอร์หลักและโอนสายไปยังกระจก คุณสามารถใช้วิธีอื่นในการรับมือกับการเข้าชมโดยไม่ต้องปิดตัวลง
คุณสามารถลองใช้บริการเช่น Sucuri Cloudproxy หรือ Cloudflare เนื่องจากมีการป้องกันการโจมตี DDoS
นี่เป็นวิธีการบางอย่างที่ฉันคิดได้เพื่อป้องกันและลดการโจมตี DDoS โดยขึ้นอยู่กับลักษณะของพวกเขา หากคุณเคยมีประสบการณ์เกี่ยวกับ DDoS โปรดแชร์ข้อมูลกับเรา
อ่าน : วิธีการเตรียมและจัดการกับการโจมตีแบบ DDoS
CryptoMonitor: การป้องกัน ransomware ฟรีและการป้องกัน
EasySync CryptoMonitor เป็นเครื่องมือป้องกัน ransomware ฟรีและป้องกันการรักษาความปลอดภัย Windows ของคุณกับ ransomware ฆ่าไวรัสและติดตั้ง blacklists ได้
Cyberstalking คืออะไร? ตัวอย่าง, การป้องกัน, ความช่วยเหลือ
Stalking ออนไลน์คืออะไร? ทำไมคนไซเบอร์สคปแต๊ก? วิธีป้องกันไซเบอร์สแตรนด์คืออะไร จะรายงานที่ไหน? โพสต์นี้จะดูคำถามเหล่านี้ทั้งหมด
การโจมตีแบบแมนนอล: นิยาม, การป้องกัน, เครื่องมือ
คำจำกัดความ Man-in คืออะไร โจมตีกลาง? เรียนรู้วิธีการป้องกันโดยใช้เครื่องมือที่มีประโยชน์และเกี่ยวกับการป้องกันการโจมตีแบบ Man-in-the-middle