Anti DDos
Sommario:
Hai mai sentito una lentezza insolita nella velocità della tua rete o inaspettata indisponibilità di un determinato sito web? Le probabilità potrebbero essere che ci possa essere un attacco Denial of Service in corso. Potresti avere familiarità con il termine - Denial of Service ma in realtà può essere difficile distinguere tra un attacco reale e un`attività di rete normale. Attacco di tipo Denial of Service (o DoS) , che, come suggerisce il nome, si riferisce direttamente all`essere negato un servizio, in particolare, Internet. Un attacco DoS è un tipo di attacco che mangia le risorse di un utente e mette in ginocchio la rete, impedendo così agli utenti legittimi di accedere a qualsiasi sito web. l`attacco DoS è stato e rimane uno degli attacchi più sofisticati a cui non si dispone di una potenziale politica di prevenzione. In questo post, faremo luce su cosa sia un attacco DoS e su come prevenirlo e cosa fare nel caso in cui tu sappia che sei stato attaccato.
Che cos`è DoS o Denial of Service Attack
In un attacco DoS, un aggressore malintenzionato impedisce agli utenti di accedere a un servizio. Lo fa indirizzando il tuo computer e la sua connessione di rete, oppure i computer e la rete del sito Web che stai tentando di utilizzare. Può quindi impedirti di accedere alla tua email o agli account online.
Immagina una situazione, in cui stai tentando di accedere al tuo account di Internet Banking per l`attività delle transazioni online. Tuttavia, per quanto strano possa sembrare, ti viene negato l`accesso al sito web della banca, nonostante abbia una connessione internet veloce. Ora ci potrebbero essere due possibilità: o il tuo fornitore di servizi Internet è inattivo o sei sotto attacco DoS!
In un attacco DoS, l`attaccante invia un flusso di richieste superflue al server principale del sito web in questione, che sostanzialmente lo sovraccarica e blocca ogni ulteriore richiesta prima che la capacità venga trattenuta. Ciò causa una negazione delle richieste legittime in arrivo per questo sito web e, di conseguenza, sei la vittima.
Tuttavia, le modalità di attacco possono essere diverse in base ai motivi dell`attaccante ma questo è il più un modo comune per lanciare un attacco DoS. Altri modi di attaccare possono implicare l`impossibilità di accedere a un determinato sito da una determinata persona, ostacolare la connessione tra due macchine sul server, quindi interrompere il servizio ecc.
Alcuni aggressori agiscono anche su un altro tipo di attacco DoS - Email bombing in cui un sacco di e-mail di spam vengono generate e allagate nella propria Posta in arrivo in modo tale che qualsiasi ulteriore richiesta al server di posta elettronica venga respinta. Ciò può accadere ampiamente, anche sull`account di posta elettronica fornito dai tuoi datori di lavoro, per non parlare dei servizi di posta pubblica come Yahoo, Outlook ecc.. Puoi persino essere privato di ricevere ulteriori e legittime email quando la quota di archiviazione assegnata verrà riempita. Con una grande varietà di ambizioni, la motivazione degli attaccanti può variare da "just-for-fun" a finanziaria fino alla vendetta.
Tipi di attacchi DoS
In base alla natura e all`intento dell`attacco, lì sono diversi tipi di programmi che possono essere utilizzati per lanciare attacchi DoS sulla tua rete. Prendi nota dei seguenti attacchi DoS più comunemente usati:
1] SYN Flood
SYN Flood trarrebbe un vantaggio indebito del modo standard per aprire una connessione TCP. Quando un client vuole aprire una connessione TCP con la porta aperta del server, invia un pacchetto SYN . Il server riceve i pacchetti, li elabora e quindi restituisce un pacchetto SYN-ACK che include le informazioni del client di origine memorizzate nella tabella Controllo controllo trasmissione (TCB) . In circostanze normali, il client restituirebbe un pacchetto ACK riconoscendo la risposta del server e quindi aprendo una connessione TCP. Tuttavia, sotto un potenziale SYN flood attack, l`attaccante invia un esercito di richieste di connessione usando un indirizzo IP di parodia che viene considerato come una richiesta legittima dal computer di destinazione. Successivamente, diventa impegnato a elaborare ognuno di questi e fa un tentativo di aprire la connessione per tutte queste richieste malevole.
In circostanze normali, il client restituirebbe un pacchetto ACK riconoscendo la risposta del server e quindi aprendo una connessione TCP. Tuttavia, nell`ambito di un potenziale attacco di alluvione SYN, l`attaccante invia un esercito di richieste di connessione utilizzando un indirizzo IP di parodia che vengono considerati come richieste legittime dal computer di destinazione. Successivamente, diventa impegnato a elaborare ognuno di questi e fa un tentativo di aprire la connessione per tutte queste richieste malevole. Ciò fa sì che il server continui ad attendere un pacchetto ACK per ogni richiesta di connessione che in realtà non arriva mai. Queste richieste riempiono rapidamente la tabella TCB del server prima che possa interrompere qualsiasi connessione e quindi eventuali ulteriori richieste di connessione legittime vengono inserite nella coda di attesa.
2] HTTP Flood
Questo è più comunemente usato per attaccare i servizi Web e applicazioni. Senza porre molta enfasi sul traffico di rete ad alto tasso, questo attacco invia richieste di HTTP complete e apparentemente valide. Progettato appositamente per esaurire le risorse del server di destinazione, l`utente malintenzionato invia una serie di queste richieste per assicurarsi che le ulteriori richieste legittime non vengano eseguite dal server di destinazione mentre è impegnata nell`elaborazione delle richieste false. Eppure così semplice, ma è molto difficile distinguere queste richieste HTTP da quelle valide in quanto il contenuto di Header sembra ammissibile in entrambi i casi.
3] Distributed Denial of Service Attack (DDoS)
Distributed Denial of Service o l`attacco DDoS è come l`ufficiale decorato di questa banda. Molto sofisticato per livelli superiori all`attacco DoS normale, DDoS genera il traffico sul computer di destinazione tramite più di un computer. l`utente malintenzionato controlla contemporaneamente diversi computer compromessi e altri dispositivi e distribuisce il compito di inondare il server di destinazione con il traffico, mangiando pesantemente le sue risorse e la larghezza di banda. l`attaccante può anche utilizzare il computer per lanciare un attacco su un altro computer in caso di problemi di sicurezza persistenti.
Ora, per quanto ovvio, un attacco DDoS può essere molto più efficace e reale quando si confrontano a DoS. Alcuni siti Web che possono gestire facilmente più connessioni possono essere facilmente eliminati inviando numerose richieste di spam simultanee. I botnet vengono utilizzati per reclutare tutti i tipi di dispositivi vulnerabili la cui sicurezza può essere compromessa dall`iniezione di virus e dalla loro firma per Zombie army che l`attaccante può controllare e usarli per un attacco DDoS. Quindi, essendo un normale utente di computer, devi essere consapevole delle falle di sicurezza all`interno e attorno al tuo sistema, altrimenti potresti finire col fare il lavoro sporco di qualcuno e non saperlo. Attacchi DoS
Gli attacchi DoS non possono essere predeterminato. Non puoi evitare di essere vittima di un attacco DoS. Non ci sono molti modi efficaci per farlo. Tuttavia, puoi ridurre la prospettiva di essere parte di tale attacco in cui il tuo computer può essere utilizzato per attaccarne un altro. Prendi nota dei punti salienti che possono aiutarti a ottenere le probabilità a tuo favore.
Distribuisci un
- antivirus programma e firewall nella tua rete se non lo hai già fatto. Ciò aiuta a limitare l`utilizzo della larghezza di banda solo agli utenti autenticati. La configurazione del server
- può contribuire a ridurre la probabilità di essere attaccati. Se sei un amministratore di rete di un`azienda, dai un`occhiata alle tue configurazioni di rete e indurisci i criteri del firewall per impedire agli utenti non autenticati di indirizzare le risorse del server. Alcuni
- servizi di terze parti offrono indicazioni e protezione contro gli attacchi DoS. Questi possono essere costosi ma anche efficaci. Se hai il capitale per implementare tali servizi nella tua rete, meglio andare avanti. Gli attacchi DoS sono in genere indirizzati a
organizzazioni di alto profilo come aziende del settore bancario e finanziario, commerci e matrici commerciali, ecc. Uno dovrebbe essere pienamente consapevole e continuare a guardare oltre le spalle per prevenire eventuali potenziali attacchi. Anche se questi attacchi non riguardano direttamente il furto di informazioni riservate, può costare alle vittime una notevole quantità di tempo e denaro per sbarazzarsi del problema. Link utili:
Prevenire attacchi di tipo Denial of Service - MSDN
- Best practice per prevenire attacchi DoS / Denial of Service - MSDN
- Capire gli attacchi Denial-of-Service - US-Cert.gov
- Difendere Office 365 contro attacchi Denial of Service - Scaricare eBook da Microsoft
- Fonte immagine Wikipedia.
Scambio principale di Bitcoin sbattuto con attacco denial of service mentre la valuta aumenta
Scambio bitcoin Mt. Gox ha affrontato un attacco denial-of-service distribuito alla fine di giovedì, in un momento in cui la valuta digitale sta assistendo a uno swing al rialzo.
Che cos`è il cyberbullismo? Come prevenirlo e segnalarlo?
Internet fornisce l`anonimato che incoraggia i cyber-bulli. Leggi Cos`è il cyberbullismo, le cause, gli effetti, i fatti, la definizione, la prevenzione e come denunciare i bulli.
Che cos`è Juice Jacking e come prevenirlo e proteggere lo smartphone
Fai attenzione mentre carichi gli smartphone oi dispositivi mobili con la ricarica pubblica Le porte USB degli aeroporti, ecc., Come l`attacco informatico di Juice Jacking possono rubare i tuoi dati.