DDOS saldırısı nedir ve sitenizi buna karşı nasıl koruyabilirsiniz, DDOS’a saldırır, ne yapmalı? Sibermalilans kurbanlarına yardım

DDOS saldırısı, ne yapmalı

Saldırı yüzeyinin azaltılması

DDOS saldırısı nedir ?

Bir Deni (DOS) saldırı saldırısının amacı, bir web sitesi veya uygulama gibi hedeflenen bir sistemin kullanılabilirliğini etkilemektir. Genel olarak, saldırganlar büyük miktarda paket veya istek üretir, bu da hedef sistemi batırır. Dağıtılmış bir inkar saldırısı (DDO’lar) durumunda, saldırgan devam etmek için birkaç kontrollü veya yozlaşmış kaynak kullanır.

Genel olarak, DDOS saldırıları, hedefledikleri OSI modelinin katmanına göre ayırt edilebilir. Ağ katmanlarında (Katman 3), Taşıma (Katman 4), Sunum (Katman 6) ve Uygulamada (Katman 7) en yaygın olanlardır.

OSI Modeli:

# Katman Başvuru Tanım Vektör örneği
7 Başvuru Veri Uygulamaya Ağ Süreci HTTP akışı, DNS istek akışı
6 Sunum Veri Veri temsili ve şifreleme SSL kötüye kullanımı
5 Oturum Veri Ev sahibi içi iletişim N / A
4 Toplu taşıma Segmentler Son -End bağlantıları ve güvenilirliği SYN akışı
3 Paket Yol belirleme ve mantıksal adresleme UDP protokollerine dayanan yansıma saldırıları
2 Veri bağlantıları Görüntüler Fiziksel adresleme N / A
1 Fiziksel Bitkiler Multimedya, sinyal ve ikili iletim N / A

DDOS saldırılarının sınıflandırılması

Bu saldırıları sınırlamak için teknikler uygulamak istiyorsanız, bunları altyapı katmanına (katmanlar 3 ve 4) ve uygulama katmanına (katmanlar 6 ve 7) göre gruplayabilirsiniz.

Altyapı katmanı saldırıları

3 ve 4. katmanlardaki saldırılar genellikle altyapı katmanı saldırıları olarak kabul edilir. Ayrıca en yaygın olanıdır ve senkronize akışlar (SYN) ve DUP protokol akışları (kullanıcı datagram paketi) gibi yansıma ile diğer saldırılar gibi vektörleri içerir. Bu saldırılar genellikle büyüktür ve ağın veya uygulama sunucularının kapasitesini boğmayı amaçlamaktadır. Ancak, net bir imzaları olduğu için, daha kolay tespit edilebilirler.

Uygulama Katmanı Saldırıları

6. ve 7. katmanlardaki saldırılar genellikle uygulama katmanı saldırıları olarak kabul edilir. Daha az yaygınlarsa, daha sofistike olma eğilimindedirler. Genellikle altyapı katmanı saldırılarından daha düşük ölçektirler, ancak uygulamanın özellikle önemli bileşenleriyle ilgili olma eğilimindedirler, bu da onu kullanılamaz hale getirir. Bu bileşenler, bir bağlantı sayfasına, bir araştırma API’sına ve hatta WordPress XML-RPC akışlarına (“WordPress Pingback saldırıları” olarak da adlandırılır) yönlendiren bir HTTP isteği akışı içerebilir.

DDOS Koruma Teknikleri

Saldırı yüzeyinin azaltılması

İlk DDOS saldırıları zayıflatma tekniklerinden biri, hedeflenebilecek saldırı yüzeyini en aza indirmek, böylece saldırganlar için seçenekleri sınırlamak ve tek bir yerde koruma oluşturmanıza izin vermektir. Uygulamamızı veya kaynaklarımızı hiçbir iletişim beklenmediği bağlantı noktalarına, protokollere veya uygulamalara maruz bırakmadığımızdan emin olmak istiyoruz. Böylece olası saldırı noktalarını en aza indirmek ve zayıflama çabalarımıza odaklanmamızı sağlar. Bazı durumlarda, BT kaynaklarınızı içerik dağıtım ağlarının (CDN) arkasına yerleştirerek veya dengeleyicileri şarj ederek ve veritabanı sunucularınız gibi doğrudan internet trafiğini altyapınızın belirli kısımlarıyla sınırlayarak yapabilirsiniz. Diğer durumlarda, uygulamalarınıza ulaşan trafiği kontrol etmek için güvenlik duvarlarını veya erişim kontrol listelerini (ACL) kullanabilirsiniz.

Ölçeklendirme planı

DDOS saldırılarının çok büyük ölçekte zayıflaması için iki temel husus, bant genişliğinin (veya transit) kapasitesi ve sunucunun saldırıları emme ve azaltma kapasitesidir.

Taşıma kapasitesi Uygulamalarınızın mimarisini tasarlarken, konaklama sağlayıcınızın büyük trafik hacimlerini yönetmenizi sağlayan büyük gereksiz İnternet bağlantısı sağladığından emin olun. DDOS saldırılarının nihai amacı, kaynaklarınızın/uygulamalarınızın kullanılabilirliğini etkilemek olduğundan, bunları yalnızca son kullanıcılarınızın yakınında değil, aynı zamanda kullanıcılarınıza yüksek olan uygulamanıza bile kolay erişim sağlayacak önemli İnternet değişimlerini bulmalısınız. trafik hacimleri. Buna ek olarak, web uygulamaları, içerik sunmak ve son kullanıcılarınıza daha yakın olan yerlerden DNS isteklerini çözmek için ek bir ağ altyapısı katmanı sağlayan içerik dağıtım ağları (CDN) ve akıllı DNS çözünürlük hizmetleri kullanarak daha da ileri gidebilir.

Sunucular Çoğu DDOS saldırısı, çok fazla kaynak kullanan hacim saldırılarıdır. Bu nedenle BT kaynaklarınızı ölçeğe hızlıca koyabilmeniz önemlidir. Bunu büyük BT kaynakları veya daha genişletilebilir ağ arayüzleri veya daha büyük hacimleri destekleyen daha geliştirilmiş ağ gibi özelliklere sahip olanları kullanarak yapabilirsiniz. Ayrıca, sürekli olarak izlemek için yükleme dengeleyicilerini kullanmak ve kaynaklardan birinin aşırı yüklenmesini önlemek için yükleri değiştirmek de yaygındır.

Normal ve anormal trafiğin ne olduğunu bilin

Bir ana bilgisayara ulaşan yüksek trafik seviyelerini ne zaman tespit ettiğimizde, temel gereksinim yalnızca ev sahibimizin kullanılabilirliği etkilemeden yönetebileceği trafiği kabul edebilmektir. Bu konsepte hız sınırlaması denir. Daha gelişmiş koruma teknikleri daha ileri gidebilir ve akıllıca, sadece bireysel paketleri analiz ederek meşru olan trafiği kabul edebilir. Bunu yapmak için, hedefin genellikle aldığı doğru trafiğin özelliklerini anlamalısınız ve bu temel referansla karşılaştırıldığında her paketi karşılaştırabilmeniz gerekir.

Sofistike uygulama saldırıları için güvenlik duvarlarını dağıtın

İyi bir uygulama, SQL enjeksiyonu veya kesişmiş bir istek gibi saldırılara karşı bir web uygulaması güvenlik duvarı (WAF) kullanmaktır, bu da başvurunuzdaki güvenlik açığından yararlanmaya çalışan. Buna ek olarak, bu saldırıların benzersiz doğası gereği, iyi trafiğe benzerlik veya kötü API’lerden, beklenmedik bölgelerden vb. Bazen saldırıların zayıflamasında yararlıdır, çünkü trafik diyagramlarını incelemek ve kişiselleştirilmiş korumalar oluşturmak için deneyimli hale gelirler.

DDOS saldırısı

01/15/2020 Okuma Süresi: 21 dakika

Hesap Hack, bir hesabın (mesajlaşma, sosyal ağ, vb.) Kötü niyetli bir birey tarafından meşru sahibinin zararına devralmayı belirler. Kimlik hırsızlığı, bankacılık verilerinin hırsızlığı gibi farklı sonuçları olabilir ..

Kimlik avı veya yasakları durumunda ne yapmalı ?

01/10/2020 Okuma Süresi: 18 dk

Kimlik avı veya yasakları, İnternet kullanıcısını, güvenilir bir üçüncü taraf gibi davranarak kişisel ve/veya bankacılık verilerini iletmeye teşvik etmeyi amaçlayan hileli bir tekniktir.

Yanlış teknik destek aldatmaca ile nasıl başa çıkılır ?

12/20/2019 Okuma Süresi: 20 dakika

Cihazınız engellenmiş gibi görünüyor ve bir teknik destek numarasını acilen hatırlamanız isteniyor ? Muhtemelen yanlış bir teknik destek aldatmaca. Bu durumda ne yapmalı ? Numarayı aramayın, cihazınızı yeniden başlatın, karşıt, şikayette bulun ..

Hizmet Reddi (DDOS) ile yapılan bir saldırı durumunda ne yapmalı ?

Düzenli olarak, web siteleri Hizmet Reddetme Saldırıları veya DDOS olarak da adlandırılır (İngilizce Dağıtılmış Hizmet Reddi). Fransa’da operatörler günde binden fazla saldırı gözlemledi. Hizmete inkar saldırısı nedir ? Kendinizi nasıl koruyabilirsiniz ?

İnkar Servisi Saldırısı Nedir (DDOS) ?

Sibermalilans sitesi.gouv.FR, Déni de Service saldırısını bir saldırı olarak tanımlar ” amaçlayan Bir sunucuyu erişilemez hale getirin Hizmetin güçlü bir şekilde bozulmuş bir şekilde bozulmasına veya işletilmesine neden olmak için doymak için birden fazla istek gönderilmesi veya güvenlik kusurlarının kullanılması sayesinde. »»

E-ticaret siteleri, finansal kurumlar, hükümetler veya konaklama yapıları, hizmet reddedilen saldırıların sık sık hedefleridir, ancak Tüm yapılar İnternet erişimi ile ağ altyapısı varsa etkilenebilir.

Hizmetin reddi saldırısı nispeten Kötü niyetli insanlar tarafından uygulanması kolay Ve sonuçlar çoktur:

  • E-ticaret sitelerinde, site erişilemez hale gelir veya herhangi bir işlemi önleyerek çalışma zorluklarıyla karşılaşır
  • Sitedeki disfonksiyonlar, sitenin güvenliği hakkında sorular sorabilen ve kullanıcılarla güven ilişkisini değiştirebilen İnternet kullanıcıları tarafından görülebilir.

Departman saldırıları çeşitli nedenlerle işlenebilir: intikam, ideolojik iddialar, rekabet, önemli gasp vb. Saldırı, örneğin dikkati daha iyi çalmaya yönlendirmeyi de mümkün kılabilir, örneğin.

Bir Hizmet Reddi saldırısının kurbanı (DDOS): Nasıl Yapılır ?

Yapınızın web sitesi artık işe yaramıyorsa, olayın nedenini belirleyin. Bir sitenin erişilemezliğine bir yönlendirme arızası, belirli bir olay için sık bir pik, DNS’nin işlev bozukluğu vb.

  • Ev sahibinize başarısız öğeyi tanımlayacak şekilde temasa geçmek için, kullanılan protokol (ler) ve saldırı kaynakları ve saldırının arkasında olduğu belirlenen kaynak IP adreslerini engeller
  • Mümkünse, güvenlik duvarınızın ve etkilenen sunucularınızın gazetecilik dosyalarını kurtarmak için
  • Saldırılan makinenin ve belleğinin tam bir kopyasını yapmak için
  • Gerekirse, iddia edilen fidye ödememek için
  • Cybermalvence’de referans alınan bir profesyonel arayışını aramak.gouv.Etkilenen bilgi sistemlerinin üretimi ve güvenliği için FR
  • Saldırı tamamlandığında, hassas verilerin çalınmamasını sağlamak için küresel bilgi sistemi gerçekleştirmek için.
  • Kişisel verilerin ihlali varsa CNIL’e bu saldırıyı bildirmek için

Ceza Kanunu’nun 323-1 ila 323-7. Bu nedenle, polis karakoluna veya yakınınızdaki jandarma için bir şikayette bulunmak önemlidir. Bunu yapmak için, saldırıyı açıklayan tüm teknik unsurlara ihtiyacınız olacak.

Kendinizi Hizmet Reddi Saldırısı’ndan (DDOS) korumak için önleyici tedbirler nelerdir? ?

Hizmet reddi saldırılarını önlemek için:

  • Yazılımınızın güvenlik güncellemelerini düzenli olarak gerçekleştirin
  • Güvenlik duvarınızı doğru şekilde yapılandırın
  • Şifrelerinizin karmaşıklığını kontrol edin ve düzenli olarak değiştirin
  • Ev sahibinizin bu tür saldırılarla başa çıkmaya hazır olduğunu kontrol edin.

Sibermalilans sitesi.gouv.FR birçok kaynak ve tavsiye sunar. Bulabilirsin Bir saldırı durumunda iyi uygulamaları benimsemek ve tepki vermek için hizmet reddedilen bir refleks sayfası.
Çevrimiçi dosyaya danışın

Bu içerik sizi de ilgilendirebilir

  • Fidye Yazılımına Karşı Korumaya Beş İpucu (Fidye Yazılımı)
  • Verilerinizin güvenliği: En yaygın hack yöntemleri nelerdir ?
  • Şirketler: Siber güvenlik kuralları uygulanır ?