Рассказываем, почему нельзя использовать одинаковые пароли для нескольких аккаунтов.
DDoS-атаки — что это такое, зачем нужно и как от этого защититься?
DoS-атака – это хакерская атака с применением одного компьютера, направленная на прекращение или затруднение работы атакуемой системы. Dos-атаки могут совершать как с целью получения доступа к системе в результате возникновения критической ошибки, так и простого вредительства. Например, атака конкретного элемента системы с целью нанести финансовый ущерб в результате остановки её работы.
Что такое DDoS-атака?
DDoS-атака – это модифицированная версия DoS-атаки. Второе её название – распределенная DoS-атака. Её отличительной чертой является применение нескольких устройств для вызова отказа в обслуживании атакуемой системы.
Чтобы получить доступ к большому количеству устройств, хакер сначала собирает «армию зомби» – множество компьютеров, зараженных вирусом. При помощи этого ПО взломщик посылает сигналы на контролируемые компьютеры, и те выполняют коллективную атаку на цель.
То, к чему может привести DDoS-атака, можно увидеть на сайтах, которые подверглись слишком большому наплыву пользователей. В результате этого вычислительной мощности хостинга не хватило, и сайт оказался временно недоступен.
Опасность DDoS-атак
Вся проблема DDoS-атак заключается в их эффективности. Для успешной DDoS-атаки хакеру не нужно подробно изучать атакуемую систему и искать в ней критические уязвимости. Достаточно оценить её устойчивость, собрать необходимое количество «зомби» и вместе с ней обрушиться на цель. Даже большие компании с тысячами серверов не защищены от такого типа атак, так как хакер все еще может собрать достаточно мощную «армию», чтобы вызвать отказ в обслуживании сервиса. Также взломщику ничего не мешает выбрать конкретный узел системы, если тот обнаружит в нем меньшую защищенность к DDoS-атакам.
Типы DDoS-атак
Глобально DDoS-атаки удобно разделить на три типа: протокольное наступление, прикладной уровень и DNS-атаки. Существует также классификация по OSI-модели, где разделение происходит на 7 уровней: физический, канальный, сетевой, транспортный, сеансовый, представления и прикладной. Мы же для удобства рассмотрим первый вариант разделения, так как он включает в себя все 7 уровней OSI-модели.
Протокольное наступление
Задача такого типа атаки – максимальное заполнение полосы пропускания посредством флуда, то есть отправки множества бессмысленных запросов, которые вызовут перегрузку системы. Флуд делится на различные виды:
- HTTP-флуд – отправка HTTP-запросов, забивающих узлы связи.
- ICMP-флуд – отправка служебных запросов для перегрузки хост-машины цели.
- SYN-флуд – заполнение полосы пропускания множеством SYN-запросов без ответа.
- UDP-флуд – перегрузка портов хост-машины за счет её ответа на UDP-запросы.
- MAC-флуд – переполнение портов сетевого оборудования при помощи пустых MAС-запросов.
Атаки прикладного уровня
Подход такого метода атаки заключается в переполнении памяти или процессорного времени. В случае успеха процессор цели будет перегружен, и злоумышленник сможет получить контроль над аппаратными ресурсами. Такая атака также имеет подклассы:
- Отправка «тяжелых» пакетов на процессор. Из-за невозможности справиться с большим объемом данных происходит перегрузка.
- Заполнение сервера «мусорными» пакетами, которые также приводят к перегрузке процессора.
- Использование общего интерфейса шлюза, а именно – применение скриптов, применяющих процессорное время для нужд взломщика.
- Неполная проверка данных посетителя.
- Атака с целью вызвать ложное срабатывание системы защиты, что автоматически закроет ресурс.
DNS-атаки
Тип атак, при котором основной целью становятся DNS-сервера. Обычно целью злоумышленника являются либо полное отключение серверов, либо различное воздействие на них, приводящее к проблемам работоспособности. Сюда можно отнести вышеназванные виды флуда, а также:
- DNS-спуфинг – подмена IP-адреса на нужный хакеру.
- DNS-тунелирование – обход сетевых фильтров и брандмауэров за счет создания дополнительного канала для передачи данных.
Это те типы DNS-атак, которые можно отнести к DDoS-атакам.
Защита от DDoS-атак
В качестве методов защиты от DDoS-атак предлагаются следующие:
- Качественное тестирование. Еще до запуска сервиса необходимо проверить его устойчивость к DDoS-атакам и устранить выявленные проблемы.
- Настройка доступа к интерфейсу администратора из внутренней сети.
- Применение надежных брандмауэров для приложений.
- Использование CDN, которая будет снижать нагрузку на элементы системы.
- Использование сетевых фильтров.
- Настройка защиты от спам-ботов.
- Применение обратной атаки, которая отразит нападение и может нанести ущерб серверу атакующего.
- Выбор надежного хостинг-провайдера.
- Периодическая очистка DNS-кэша.
- Использование комплексной защиты от DDoS-атак, услуги которой могу предоставлять различные компании.
Применение этих инструкций должно значительно снизить вероятность успеха совершаемой на вашу систему DDoS-атаки.
Заключение
Как и средства защиты, методы DDoS-атак также совершенствуются. Из-за своей эффективности такой тип атак не перестает использоваться на протяжении долгого времени. Однако часто причиной DDoS-атак становятся личная неприязнь, действия неодобрительного характера со стороны цели, разногласия на почве чего-либо, конкуренция и простоя человеческая обида. По этой причине нельзя быть на 100% уверенным в том, что та или иная компания не может быть подвержена DDoS-атаке, а значит нужно всегда быть готовым к ней.