DDoS-Distributed-Denial-of-Service-Angriffe: Schutz, Prävention

Distributed Denial of Service oder DDoS hat eine lange Geschichte und wurde vollständig zum Mainstream, als die Anonymous -Gruppe ihre Operationen gegen eine Website gegen Wikileaks begann . Bis dahin war der Begriff und seine Bedeutung nur Personen bekannt, die sich mit Internetsicherheit auskennen(Internet Security) .

Verteilter Denial-of-Service

Verteilter Denial-of-Service-DDoS

Ich beabsichtige, in diesem Artikel einige bemerkenswerte DDoS- Methoden zu behandeln, bevor ich Methoden zur Vermeidung oder Verhinderung von DDoS- Angriffen bespreche.

Was sind DDOS-Angriffe?

Ich bin sicher, dass Sie alle seine Bedeutung kennen. Für diejenigen, die mit dem Begriff noch nicht vertraut sind, handelt es sich um „verteilten“ Denial of Service – verursacht durch viel zu viele Anfragen an den Server, als er verarbeiten kann.

Wenn Anforderungen aufgrund von hohem Datenverkehr, der absichtlich von mehreren kompromittierten Computern gesendet wird, nicht in Echtzeit verarbeitet werden können, hängt sich der Standortserver auf und reagiert nicht mehr auf weitere Anforderungen von anderen Clients. Das Netzwerk kompromittierter Computer wird als BOTNETS bezeichnet . Grundsätzlich(Basically) werden alle Computer und intelligenten Geräte im Netzwerk von Hackern kontrolliert, und die Besitzer dieser Computer wissen nicht, dass sie gehackt wurden.

Da die Anfragen zahlreich sind und von verschiedenen Orten kommen (Regionen gehackter Computer können unterschiedlich sein), spricht man von einem „ Distributed Denial of Service“ oder kurz DDoS . Damit ein DDoS auftritt, sollte die Anzahl und Intensität der Verbindungsversuche höher sein als das, was der Zielserver(Server)  bewältigen kann. Wenn die Bandbreite hoch ist, benötigt jeder DDoS - Angreifer mehr Computer und häufigere Anfragen, um den Server herunterzufahren.

TIPP(TIP) : Google Project Shield bietet kostenlosen DDoS -Schutz für ausgewählte Websites.

Beliebte DDoS-Methoden und Angriffstools

Wir haben gerade eine der vielen DDoS- Methoden im obigen Abschnitt besprochen. Es wird „ Distributed Denial “ genannt, da die Kommunikationswege nicht von einem oder zwei, sondern Hunderten von kompromittierten Computern geöffnet werden. Ein Hacker, der Zugriff auf viele Computer hat, kann jederzeit damit beginnen, Anfragen an den Server zu senden, den er herunterfahren möchte. Da es sich nicht um einen oder zwei, sondern um viele Computer auf der ganzen Welt handelt, ist es „verteilt“. Der Server kann eingehende Anfragen und Abstürze nicht mehr bedienen.

Unter anderem ist das Handshake-Verfahren(Handshake method) . In einem normalen Szenario öffnet Ihr Computer eine TCP -Leitung mit dem Server. Der Server antwortet und wartet darauf, dass Sie den Handshake abschließen. Ein Handshake ist eine Reihe von Aktionen zwischen Ihrem Computer und dem Server, bevor die eigentliche Datenübertragung beginnt. Im Falle eines Angriffs öffnet der Hacker TCP , schließt aber den Handshake nie ab – und lässt den Server so warten. Eine weitere Website down?!

Eine schnelle DDoS-Methode ist die UDP-Methode(UDP method) . Es verwendet DNS-Server (Domain Name Service) , um einen (DNS (Domain Name Service))DDoS - Angriff zu initiieren . Für normale URL -Auflösungen verwenden Ihre Computer das User Datagram Protocol ( UDP ), da es schneller als die Standard- TCP - Pakete ist. Kurz gesagt, UDP(UDP) ist nicht sehr zuverlässig, da es keine Möglichkeit gibt, verlorene Pakete und ähnliches zu überprüfen. Aber es kommt überall dort zum Einsatz, wo es auf Geschwindigkeit ankommt. Sogar Online-Gaming-Sites verwenden UDP . Hacker(Hackers) nutzen die Schwächen von UDP aus(UDP)Pakete, um eine Flut von Nachrichten an einen Server zu erzeugen. Sie können gefälschte Pakete erstellen, die so aussehen, als kämen sie vom Zielserver. Die Abfrage wäre etwas, das große Datenmengen an den Zielserver senden würde. Da es mehrere DNS -Resolver gibt, wird es für Hacker einfacher, einen Server anzugreifen, der die Website herunterfährt. Auch in diesem Fall erhält der Zielserver mehr Anfragen/Antworten, als er verarbeiten kann.

Lesen Sie(Read) : Was ist Ransom Denial of Service(What is Ransom Denial of Service) ?

Es gibt viele Tools von Drittanbietern, die sich wie ein Botnetz verhalten, wenn der Hacker nicht viele Computer hat. Ich erinnere mich an eine der vielen Hacking-Gruppen, die Leute auf Twitter aufforderten , zufällige Daten in ein Formular auf einer Webseite einzugeben und auf „ Senden(Send) “ zu klicken . Ich habe es nicht gemacht, war aber neugierig, wie es funktioniert. Wahrscheinlich hat es auch wiederholt Spam an Server gesendet, bis die Sättigung überschritten war und der Server ausfiel. Sie können im Internet(Internet) nach solchen Tools suchen . Denken Sie jedoch daran, dass Hacking ein Verbrechen ist und wir keine Cyberkriminalität(Cyber Crimes) unterstützen . Dies dient nur zu Ihrer Information.

Nachdem wir über Methoden von DDoS- Angriffen gesprochen haben, lassen Sie uns sehen, ob wir DDoS- Angriffe vermeiden oder verhindern können.

Ddos-Schutz

Lesen Sie(Read) : Was ist Black Hat, Grey Hat oder White Hat Hacker?

DDoS-Schutz und -Prävention

Es gibt nicht viel, was Sie tun können, aber Sie können die DDoS- Wahrscheinlichkeit dennoch verringern, indem Sie einige Vorsichtsmaßnahmen treffen. Eine der am häufigsten verwendeten Methoden bei solchen Angriffen besteht darin, die Bandbreite Ihres Servers mit gefälschten Anfragen von Botnets zu blockieren. Der Kauf von etwas mehr Bandbreite wird DDoS- Angriffe reduzieren oder sogar verhindern, aber es kann eine kostspielige Methode sein. Mehr Bandbreite bedeutet, dass Sie Ihrem Hosting-Provider mehr Geld zahlen.

Es ist auch gut, eine verteilte Datenverschiebungsmethode zu verwenden. Das heißt, statt nur einem Server haben Sie verschiedene Rechenzentren, die Anfragen teilweise beantworten. Früher wäre es sehr kostspielig gewesen, als man mehr Server kaufen musste. Heutzutage können Rechenzentren auf die Cloud angewendet werden – so wird Ihre Last reduziert und auf mehrere Server statt nur auf einen Server verteilt.

Im Falle eines Angriffs können Sie sogar die Spiegelung verwenden. Ein Spiegelserver enthält die neueste (statische) Kopie der Elemente auf dem Hauptserver. Anstatt die ursprünglichen Server zu verwenden, möchten Sie möglicherweise Spiegel verwenden, damit der eingehende Datenverkehr umgeleitet und somit ein DDoS fehlgeschlagen/verhindert werden kann.

Um den ursprünglichen Server zu schließen und Mirrors zu verwenden, benötigen Sie Informationen über den eingehenden und ausgehenden Datenverkehr im Netzwerk. Verwenden Sie einen Monitor, der Ihnen den wahren Zustand des Datenverkehrs anzeigt und bei einem Alarm den Hauptserver schließt und den Datenverkehr auf Spiegel umleitet. Wenn Sie den Datenverkehr im Auge behalten, können Sie alternativ andere Methoden verwenden, um mit dem Datenverkehr fertig zu werden, ohne ihn abschalten zu müssen.

Sie können auch Dienste wie Sucuri Cloudproxy oder Cloudflare in Betracht ziehen, da sie Schutz vor DDoS - Angriffen bieten.

Dies sind einige Methoden, die mir einfallen, um DDoS-Angriffe basierend auf ihrer Art zu verhindern und zu reduzieren. Wenn Sie Erfahrungen mit DDoS gemacht haben, teilen Sie uns diese bitte mit.(These are some methods I could think of, to prevent and reduce DDoS attacks, based on their nature. If you have had any experiences with DDoS, please share it with us.)

Lesen Sie auch(Also read) : So bereiten Sie sich auf einen DDoS-Angriff vor und gehen damit um .



About the author

"Ich bin ein freiberuflicher Windows- und Office-Experte. Ich habe über 10 Jahre Erfahrung in der Arbeit mit diesen Tools und kann Ihnen helfen, das Beste aus ihnen herauszuholen. Zu meinen Fähigkeiten gehören: Arbeiten mit Microsoft Word, Excel, PowerPoint und Outlook; Erstellen von Web Seiten und Anwendungen und hilft Kunden dabei, ihre Geschäftsziele zu erreichen."



Related posts