what is ddos attack
Cosa è Distribuito Negazione del servizio ( DDoS ) attacco?
Mentre si lavora su un sistema informatico, ci sono diverse vulnerabilità che possono causare errori di sistema tramite diverse attività di intruso.
Queste attività includono l'attacco DDoS che blocca le risorse di rete per i suoi utenti attraverso più fonti. Questo articolo fornirà una panoramica completa di come è possibile riconoscere l'attacco DDoS, i suoi tipi, le tecniche, la prevenzione, ecc., In dettaglio per una facile comprensione.
Cosa imparerai:
- Cos'è un attacco DDoS?
- Tipi di attacco DDoS
- Come fare DDoS?
- Prevenzione / mitigazione degli attacchi DDoS
- Prevenzione DDoS basata su cloud
- Conclusione
- Lettura consigliata
Cos'è un attacco DDoS?
I punti riportati di seguito illustreranno il significato dell'attacco DDoS:
# 1) Attacco DDoS (Distributed Denial of Service) è fondamentalmente utilizzato per inondare le risorse di rete in modo che un utente non abbia accesso alle informazioni importanti e rallenterà le prestazioni dell'applicazione associata.
#Due) Di solito utilizza Trojan per infettare un sistema e poiché proviene da più fonti è difficile identificare l'origine appropriata dell'attacco.
# 3) Fino ad ora ci sono pochi sintomi che sono stati rintracciati per identificare che il tuo sistema è preso di mira da DDoS.
Sono i seguenti:
- Un sito web che era accessibile in precedenza, improvvisamente diventa non disponibile.
- Prestazioni di rete ridotte.
- Impossibile accedere a qualsiasi sito web.
- Perdita frequente della connessione di rete.
- Impossibile accedere ai servizi di rete per un lungo periodo di tempo.
# 4) L'attacco DDoS è diverso dall'attacco DoS (Denial of Service). Dove l'attacco DoS viene utilizzato per colpire un solo sistema di computer e una singola connessione Internet, mentre un attacco DDoS viene utilizzato per danneggiare diversi sistemi e più connessioni Internet contemporaneamente.
Tipi di attacco DDoS
Un attacco DDoS è classificato in diversi tipi, ma principalmente ce ne sono solo 3 tipi.
come aprire il file dat in pdf
Sebbene l'attacco Brute Force sia considerato il modo più comune di un attacco DDoS che generalmente proviene dalla botnet (è un ambiente di rete che consiste di dispositivi infettati da malware).
In base al comportamento e all'obiettivo, i tipi di attacco DDoS sono classificati come mostrato di seguito:
# 1) Attacco al traffico / Attacco a frammentazione:
In questo tipo di attacco, l'attaccante invia un'enorme quantità di pacchetti TCP o UDP al sistema per essere attaccato e quindi riduce costantemente le sue prestazioni.
# 2) Attacco a larghezza di banda / Attacco volumetrico:
Questo attacco crea congestione consumando larghezza di banda tra il servizio di rete e inonda il bersaglio con un'enorme quantità di dati anonimi.
# 3) Attacco alle applicazioni:
Questo attacca un aspetto specifico del sistema o della rete ed è così difficile da riconoscere e mitigare. I conflitti a livello di applicazione causano l'esaurimento delle risorse a livello di applicazione.
Come fare DDoS?
L'attacco DDoS viene attivato utilizzando alcune tecniche tradizionali che sono le seguenti:
# 1) SYN Flood:
Questa particolare tecnica viene implementata inondando le richieste SYN con un indirizzo mittente contraffatto / falso. Poiché l'indirizzo del mittente viene contraffatto, il destinatario attende la successiva risposta dal mittente dopo aver inviato un riconoscimento.
Ma non riceve mai alcuna risposta, quindi le richieste SYN vengono inviate ripetutamente fino a quando non riceve una risposta dal mittente. Questa comunicazione a metà inonda Internet a un certo punto del tempo con diverse richieste SYN.
miglior software gratuito per scaricare i video di YouTube
# 2) Attacco a goccia:
Si tratta dei pacchetti IP come frammenti di grandi dimensioni e sovrapposti dei pacchetti IP. Utilizza le vulnerabilità del sistema operativo come Windows NT e Linux per bloccarlo.
# 3) IP Spoofed Attack:
L'attacco IP Spoofed viene utilizzato per attaccare un gran numero di computer con un numero di richieste non valide di un certo tipo.
Questo id tecnica è implementato in due modi:
- Il primo è che una vittima è invasa da più pacchetti contraffatti provenienti da diversi indirizzi IP contraffatti.
- Il secondo viene utilizzato per falsificare l'indirizzo IP della vittima stessa e quindi inviare la richiesta agli altri destinatari tramite la vittima.
Viene anche utilizzato per bypassare l'autenticazione basata su IP.
# 4) Attacco DoS permanente:
L'attacco DoS permanente viene utilizzato per hackerare il sistema di un utente autenticato.
Questa particolare tecnica viene utilizzata per arrestare il sistema mirando al supporto hardware. Per la sua mitigazione, richiede la reinstallazione totale o la sostituzione dell'hardware.
# 5) Attacco distribuito:
Ciò coinvolge più macchine per inondare la larghezza di banda della vittima.
Più macchine possono produrre più traffico di una singola, che a sua volta negherà l'identificazione della macchina attaccante per spegnerla.
# 6) Attacco peer-to-peer:
In questo caso, l'attacco fornisce istruzioni ai client connessi peer to peer per interrompere e disconnettere la loro rete e impostare la connessione con il sistema mirato.
Prevenzione / mitigazione degli attacchi DDoS
È meglio capire che la prevenzione degli attacchi DDoS è un errore. Non esiste una tecnica specifica definita per prevenirlo, l'unica cosa che puoi fare è misurare i danni causati da questo attacco. Anche un firewall non può fornire una protezione sufficiente contro gli attacchi DDoS.
Poiché l'attacco DDoS è difficile da identificare e fermare, vengono presi in considerazione alcuni fatti come:
html5 css3 domande e risposte dell'intervista
- Il primo passaggio di base è verificare la presenza di lacune nel sistema.
- Preparazione di un piano che includa l'adattamento delle best practice attualmente in esecuzione per proteggere i sistemi, le infrastrutture di rete e i servizi DNS, ecc.
- Identifica le vulnerabilità di rete che possono diventare colli di bottiglia.
- Costante osservazione dei movimenti che avvengono sulla rete.
- Verificare la presenza di inondazioni di pacchetti e attacchi a livello di applicazione.
- Rilevamento di attacchi che possono interessare più sistemi contemporaneamente.
Prevenzione DDoS basata su cloud
Sebbene queste misure possano essere applicate per prevenire gravi danni dovuti a un attacco DDoS, finora si sono verificate alcune limitazioni che a loro volta portano alla prevenzione DDoS basata su cloud.
Incapsula:
Attualmente, Incapsula è la soluzione basata su cloud più popolare per curare un attacco DDoS. Fornisce protezione per la tua applicazione insieme ai servizi DNS e all'infrastruttura di rete. Questa soluzione combatte tutti i tipi di attacchi DDoS sopra menzionati.
Alcuni punti salienti di Incapsula sono:
- Riconosce la richiesta da una singola sessione utente.
- Verifica la presenza di attività sospette e anomale sulla rete.
- Identifica il visitatore attraverso la chiave combinata di firma e accuratezza del test (alcune attività previste e predefinite che devono essere eseguite dall'utente).
- Effettua un controllo iniziale per i tipi comuni di attacco considerando gli handshake TCP e lo spoofing dei pacchetti.
- Identifica la richiesta dannosa che non soddisfa gli standard del protocollo HTTP.
Set di soluzioni Cisco:
Un altro è Cisco Solution Set che aiuta a rilevare tutti i tipi di attacchi DDoS, compresi quelli precedentemente sconosciuti. Questa particolare soluzione fornisce una protezione bidirezionale basata su due componenti.
Cisco Traffic Anomaly Detector (TAD) per analizzare l'attacco e Cisco Guard XT per proteggere la rete e avvisare quando il bersaglio è sotto attacco. Questa soluzione filtra il traffico di rete, blocca i pacchetti di dati sospetti e irrilevanti e trasmette i pacchetti precisi e affidabili al destinatario.
Conclusione
Un attacco DDoS utilizza la vulnerabilità della rete che alla fine rallenta le prestazioni del sistema e inonda il traffico su Internet. Questa tecnica è vantaggiosa per gli intrusi coloro che vogliono che l'utente legittimo comprometta la sicurezza dei suoi dati importanti e sensibili.
Un attacco DDoS non può essere rilevato facilmente e la sua prevenzione è quasi come cercare l'acqua nella terra del deserto. Quindi l'unica cura è misurare il danno causato da esso e prendere misure per recuperarlo.
Di recente vengono introdotti alcuni strumenti basati su cloud per eseguire questa attività, ma questo attacco continua a mantenere la sua gravità.
Spero che tu abbia acquisito una chiara conoscenza di un attacco DDoS e come salvaguardare il tuo sistema da esso.
Lettura consigliata
- 8 migliori strumenti di attacco DDoS (strumento DDoS gratuito dell'anno 2021)
- I 10 migliori servizi di protezione DDoS per proteggere il tuo sito web
- Esercitazione sugli attacchi Cross Site Scripting (XSS) con esempi, tipi e prevenzione
- Tutorial sull'iniezione di HTML: tipi e prevenzione con esempi
- Esercitazione sul test di SQL Injection (esempio e prevenzione di attacchi di SQL injection)
- Come eseguire i test di sicurezza delle applicazioni Web utilizzando AppTrana
- I 15 migliori strumenti di scansione in rete (scanner di rete e IP) del 2021
- Test di sicurezza di rete e migliori strumenti di sicurezza di rete