DDoS Attack Explained
Inhoudsopgave:
Heeft u ooit een ongewone traagheid gevoeld in uw netwerksnelheid of onverwachte onbeschikbaarheid van een bepaalde website? De kans bestaat dat er een Denial of Service-aanval wordt uitgevoerd. U kent mogelijk de term - Denial of Service maar in werkelijkheid kan het moeilijk zijn om onderscheid te maken tussen een echte aanval en normale netwerkactiviteit. Denial of Service (of DoS) aanval, wat, zoals de naam suggereert, rechtstreeks verband houdt met het feit dat een dienst wordt geweigerd, met name internet. Een DoS-aanval is een soort aanval die op de middelen van een gebruiker lust en het netwerk op de knieën brengt, waardoor de legitieme gebruikers geen toegang krijgen tot een website. De DoS-aanval was en blijft een van de meest gesofisticeerde aanvallen waarvoor geen potentieel preventiebeleid bestaat. In dit bericht zullen we enig licht werpen op wat een DoS-aanval is en hoe je dit beter kunt voorkomen en wat je moet doen als je weet dat je bent aangevallen.
Wat is DoS of Denial of Service Attack
In een DoS-aanval voorkomt een kwaadwillende aanvaller dat gebruikers toegang hebben tot een dienst. Hij doet dit door uw computer en zijn netwerkverbinding te targeten, of door de computers en het netwerk van de website die u probeert te gebruiken. Hij kan dus voorkomen dat u toegang krijgt tot uw e-mail- of online-accounts.
Stel u een situatie voor waarin u probeert in te loggen op uw internetbankieraccount voor online transactieactiviteit. Hoe vreemd het ook mag lijken, u krijgt geen toegang tot de website van de bank, ondanks een snelle internetverbinding. Nu kunnen er twee mogelijkheden zijn - ofwel is uw internetprovider down of staat u onder een DoS-aanval!
In een DoS-aanval stuurt de aanvaller een stortvloed aan overbodige verzoeken naar de hoofdserver van de betreffende website, die in feite overbelast en alle verdere verzoeken blokkeert voordat de capaciteit wordt teruggehouden. Dit veroorzaakt een weigering van de inkomende legitieme verzoeken voor deze website en bijgevolg u bent het slachtoffer.
De aanvalsmethoden kunnen echter verschillen op basis van de motieven van de aanvaller, maar dit is de meest voorkomende gemeenschappelijke manier om een DoS-aanval te lanceren. Andere manieren om aan te vallen, zijn onder meer het voorkomen dat een bepaalde persoon toegang krijgt tot een bepaalde website, waardoor de verbinding tussen twee machines aan de serverzijde wordt belemmerd, waardoor de service wordt onderbroken enz.
Sommige aanvallers reageren ook op een andere soort DoS-aanval - E-mailbombardementen waarin veel spam-e-mails worden gegenereerd en in uw postvak IN terechtkomen, zodat een nieuw verzoek aan de e-mailserver kan worden afgewezen. Dit kan op grote schaal gebeuren, zelfs op het e-mailaccount dat uw werkgevers u hebben verstrekt, om maar te zwijgen van de openbare e-maildiensten zoals Yahoo, Outlook enz.. U kunt zelfs verstoken blijven van het ontvangen van verdere legitieme e-mails naarmate uw toegewezen opslagquota worden opgevuld. Met veel afwisseling in hun ambities, kan de motivatie van aanvallers variëren van `just-for-fun` tot financiële clinch tot wraak.
Typen DoS-aanvallen
Op basis van de aard en intentie van een aanval, daar zijn verschillende soorten programma`s die kunnen worden gebruikt om DoS-aanvallen op uw netwerk te starten. Noteer de onderstaande meest gebruikte DoS-aanvallen:
1] SYN Flood
SYN Flood haalt onnodig voordeel uit de standaardmanier om een TCP-verbinding te openen. Wanneer een client een TCP-verbinding wil openen met de open poort van de server, verzendt deze een SYN -pakket. De server ontvangt de pakketten, verwerkt deze en verzendt vervolgens een SYN-ACK -pakket met de informatie van de bronclient die is opgeslagen in de tabel Transmission Control Block (TCB) . Onder normale omstandigheden zou de client een ACK-pakket terugsturen dat de reactie van de server bevestigt en dus een TCP-verbinding opent. Echter, onder een potentiële SYN flood attack, de aanvaller verstuurt een leger verbindingsaanvragen met behulp van een parodie-IP-adres die worden behandeld als legitieme verzoeken van de doelcomputer. Vervolgens wordt het druk met het verwerken van elk van deze en probeert een verbinding te maken voor al deze kwaadwillende verzoeken.
Onder normale omstandigheden zou de client een ACK-pakket terugsturen dat de reactie van de server bevestigt en dus een TCP-verbinding opent. Echter, bij een mogelijke SYN-aanval door overstromingen stuurt de aanvaller een leger verbindingsaanvragen door gebruik te maken van een parodie-IP-adres dat wordt behandeld als legitieme verzoeken van de doelcomputer. Vervolgens wordt het druk met het verwerken van elk van deze en wordt een poging gedaan om de verbinding te openen voor al deze kwaadwillende verzoeken. Hierdoor blijft de server wachten op een ACK-pakket voor elke verbindingsaanvraag die eigenlijk nooit aankomt. Deze verzoeken vullen de TCB-tabel van de server snel voordat het elke verbinding kan verbreken en dus worden alle verdere legitieme verbindingsverzoeken in de wachtrij geduwd.
2] HTTP Flood
Dit wordt meestal gebruikt voor het aanvallen van webservices en toepassingen. Zonder veel nadruk te leggen op hoogwaardig netwerkverkeer, stuurt deze aanval een volledige en schijnbaar geldige HTTP POST-verzoeken . De aanvaller is specifiek ontworpen om de bronnen van de doelserver uit te putten, en verstuurt een aantal van deze verzoeken om te zorgen dat de verdere legitieme verzoeken niet worden doorgehaald door de doelserver terwijl deze bezig is met het verwerken van de nepverzoeken. Toch zo eenvoudig, maar het is erg moeilijk om deze HTTP-verzoeken van de geldige te onderscheiden, omdat de inhoud van Header in beide gevallen toelaatbaar lijkt.
3] Gedistribueerde Denial of Service Attack (DDoS)
Gedistribueerde Denial of Service of DDoS-aanval is als de gedecoreerde officier in deze bende. Veel ingewikkelder door niveaus boven de normale DoS-aanval, genereert DDoS het verkeer op de doelcomputer via meer dan één computer. De aanvaller bestuurt meerdere gecompromitteerde computers en andere apparaten tegelijk en verspreidt de taak van het overladen van de doelserver met verkeer, waarbij hij zwaar eet op zijn bronnen en bandbreedte. De aanvaller kan uw computer ook gebruiken om een aanval op een andere computer uit te voeren als er nog steeds beveiligingsproblemen zijn.
Nu is het zo voor de hand liggend dat een DDoS-aanval veel effectiever en reëler kan zijn als u een vergelijking maakt voor DoS. Sommige websites die gemakkelijk meerdere verbindingen kunnen verwerken, kunnen eenvoudig worden neergehaald door het verzenden van talrijke gelijktijdige verzoeken om spam. Botnets worden gebruikt om allerlei soorten kwetsbare apparaten te werven waarvan de veiligheid kan worden aangetast door een virus erin te injecteren en te ondertekenen omhoog voor Zombie-leger die de aanvaller kan besturen en gebruiken voor een DDoS-aanval. Daarom, als een normale computergebruiker, moet u op de hoogte zijn van beveiligingslekken in en rond uw systeem, anders zou u iemands vuile werk kunnen doen en er nooit van op de hoogte zijn.
DoS-aanvalspreventie
DoS-aanvallen kunnen niet vooraf bepaald. Je kunt niet voorkomen dat je slachtoffer bent van een DoS-aanval. Er zijn niet veel effectieve manieren om dat te doen. U kunt echter het vooruitzicht verkleinen deel uit te maken van een dergelijke aanval waarbij uw computer kan worden gebruikt om een andere aan te vallen. Noteer de onderstaande opvallende punten die u kunnen helpen de kansen in uw voordeel te krijgen.
- Implementeer een antivirusprogramma en firewall in uw netwerk als dit nog niet is gebeurd. Dit helpt bij het beperken van het bandbreedtegebruik tot alleen geverifieerde gebruikers.
- Serverconfiguratie kan de kans om te worden aangevallen verminderen. Als u bij een of andere firma een netwerkbeheerder bent, kijk dan eens naar uw netwerkconfiguraties en verhard het firewallbeleid om niet-geverifieerde gebruikers de toegang tot de bronnen van de server te ontzeggen.
- Sommige externe services bieden begeleiding en bescherming tegen DoS-aanvallen. Deze kunnen ook duur maar ook effectief zijn. Als u over het kapitaal beschikt om dergelijke services in uw netwerk te implementeren, kunt u beter aan de slag.
DoS-aanvallen zijn over het algemeen gericht op spraakmakende organisaties, zoals bedrijven in de bank- en financiële sector, handel en commerciële stubs enz. Men moet volledig op de hoogte zijn en over de schouder blijven kijken om mogelijke aanvallen te voorkomen. Hoewel deze aanvallen niet direct verband houden met diefstal van vertrouwelijke informatie, kan het de slachtoffers een flinke som geld kosten en tijd om het probleem op te lossen.
Handige links:
- Tekorten aan Denial of Service voorkomen - MSDN
- Praktische tips om DoS te voorkomen / Denial of Service Attacks - MSDN
- Inzicht in Denial-of-Service-aanvallen - US-Cert.gov
- Defending Office 365 tegen Denial of Service-aanvallen - Download eBook van Microsoft
- Afbeeldingenbron Wikipedia.
Wat is cyberpesten? Hoe het te voorkomen en te melden?
Het internet biedt anonimiteit waardoor cyberpesten worden aangemoedigd. Lees Wat is cyberpesten, oorzaken, effecten, feiten, definitie, preventie en hoe u pestkoppen kunt melden. Pesten kan overal plaatsvinden - op scholen, in speeltuinen, tijdens het vervoer van en naar school, enz. Hoewel veel scholen anti- pestbeleid, heeft de technologie het op een nieuw niveau gebracht.
Hoe u uzelf kunt beschermen tegen spionage door NSA
Sinds de publicatie bekend is gemaakt van de Amerikaanse National Security Agency met een surveillanceprogramma genaamd
Wat is usb-type c, hoe is het anders, hoe het werkt
USB Type-C is de nieuwe standaard die zorgt voor betere gegevensoverdrachtssnelheden en nog veel meer. Lees ons artikel om precies te weten hoeveel beter het is van USB3.0