DDOS Hücum nədir?

Дом  DDOS Hücum nədir?

DDOS Hücum nədir?

A distributed denial-of-service (DDoS) hədəfi və ya onun ətrafındakı infrastrukturu İnternet trafikinin daşqınları ilə sıxışdıraraq, hədəflənmiş server, xidmət və ya şəbəkənin normal trafikini pozmağa yönəlmiş zərərli cəhddir. DDoS hücumları, hücum trafikinin mənbələri kimi bir çox təhlükəyə məruz qalmış kompüter sistemlərindən istifadə etməklə effektivliyə nail olur. İstismar edilən maşınlara kompüterlər və IoT cihazları kimi digər şəbəkə resursları daxil ola bilər. Yüksək səviyyədən DDoS hücumu gözlənilməz tıxac kimi magistral yolu bağlayaraq, müntəzəm trafikin təyinat yerinə çatmasına mane olur.

ddos attack traffic metaphor

DDoS hücumu necə işləyir?

DDoS hücumları internetə qoşulmuş maşınların şəbəkələri ilə həyata keçirilir. Bu şəbəkələr zərərli proqramla yoluxmuş kompüterlərdən və digər cihazlardan (məsələn, IoT cihazları) ibarətdir və hücumçu tərəfindən onları uzaqdan idarə etməyə imkan verir. Bu fərdi cihazlara botlar (və ya zombilər) deyilir və bir qrup botlara botnet deyilir. Botnet qurulduqdan sonra təcavüzkar hər bota uzaqdan təlimatlar göndərərək hücumu istiqamətləndirə bilir. Qurbanın serveri və ya şəbəkəsi botnet tərəfindən hədəf alındıqda, hər bir bot hədəfin IP ünvanına sorğular göndərir, potensial olaraq server və ya şəbəkənin həddən artıq yüklənməsinə səbəb olur və nəticədə normal trafikə xidmətdən imtina edilir. Hər bir bot qanuni İnternet cihazı olduğundan, hücum trafikini normal trafikdən ayırmaq çətin ola bilər.

DDoS hücumlarının bəzi ümumi növləri hansılardır?

DDoS hücumlarının müxtəlif növləri şəbəkə bağlantısının müxtəlif komponentlərini hədəf alır. Müxtəlif DDoS hücumlarının necə işlədiyini başa düşmək üçün şəbəkə bağlantısının necə qurulduğunu bilmək lazımdır. İnternetdə şəbəkə bağlantısı çoxlu müxtəlif komponentlərdən və ya “qatlardan” ibarətdir. Sıfırdan bir ev tikmək kimi, modeldəki hər təbəqənin fərqli məqsədi var. Aşağıda göstərilən OSI modeli 7 fərqli təbəqədə şəbəkə bağlantısını təsvir etmək üçün istifadə edilən konseptual çərçivədir.

osi model 7 layers

Demək olar ki, bütün DDoS hücumları hədəf cihazı və ya şəbəkəni trafiklə sıxışdırsa da, hücumları üç kateqoriyaya bölmək olar. Təcavüzkar bir və ya daha çox müxtəlif hücum vektorlarından istifadə edə bilər və ya hədəf tərəfindən görülən əks tədbirlərə cavab olaraq dövrəli hücum vektorlarından istifadə edə bilər.

Application layer attacks
 
Hücumun məqsədi: Bəzən 7-ci qat DDoS hücumu olaraq adlandırılan (OSI modelinin 7-ci qatına istinadən) bu hücumların məqsədi xidmətdən imtina yaratmaq üçün hədəfin resurslarını tükətməkdir. Hücumlar serverdə veb səhifələrin yaradıldığı və HTTP sorğularına cavab olaraq çatdırıldığı təbəqəni hədəfləyir. Tək HTTP sorğusunun müştəri tərəfində yerinə yetirilməsi hesablama baxımından ucuzdur, lakin hədəf serverin cavab verməsi baha başa gələ bilər, çünki server tez-tez birdən çox fayl yükləyir və veb səhifə yaratmaq üçün verilənlər bazası sorğularını yerinə yetirir. Layer 7 hücumlarından müdafiə etmək çətindir, çünki zərərli trafiki qanuni trafikdən fərqləndirmək çətin ola bilər.

Application layer attack Nümunə:

application layer ddos example

HTTP flood

Bu hücum veb-brauzerdə birdən çox müxtəlif kompüterlərdə təkrar-təkrar yeniləməyə basmağa bənzəyir – çoxlu sayda HTTP sorğuları serveri doldurur və nəticədə xidmətdən imtina edilir. Bu hücum növü sadədən mürəkkəbə qədər dəyişir. Daha sadə tətbiqlər, eyni hücum IP ünvanları, istinad edənlər və istifadəçi agentləri ilə bir URL-ə daxil ola bilər. Mürəkkəb versiyalar çox sayda hücum edən IP ünvanlarından istifadə edə bilər və təsadüfi yönləndiricilərdən və istifadəçi agentlərindən istifadə edərək təsadüfi URL-ləri hədəfləyə bilər.

Protocol attacks

Hücumun məqsədi:

Vəziyyəti tükəndirmə hücumları kimi də tanınan protokol hücumları server resurslarını və/yaxud şəbəkə avadanlığının qaynaqlarını və ya firewall və yük balanslaşdırıcılarını həddən artıq istehlak etməklə xidmətin pozulmasına səbəb olur. Protokol hücumları hədəfi əlçatmaz etmək üçün protokol yığınının 3-cü və 4-cü qatındakı zəif cəhətlərdən istifadə edir.

Protocol attack nümunə:

syn flood ddos example

SYN flood

SYN Flood, mağazanın qarşısından tələbləri qəbul edən təchizat otağındakı bir işçinin analoqudur. İşçi sorğu qəbul edir, gedib paketi alır və bağlamanı qabağından çıxarmazdan əvvəl təsdiqi gözləyir. İşçi daha sonra daha çox paketi daşıya bilməyənə qədər təsdiq etmədən daha çox paket sorğuları alır, sıxılır və sorğular cavabsız qalmağa başlayır. Bu hücum hədəfə saxta mənbə IP ünvanları ilə çoxlu sayda TCP “İlkin Bağlantı Sorğusu” SYN paketləri göndərməklə TCP əl sıxmasından – iki kompüterin şəbəkə əlaqəsini başlatdığı rabitə ardıcıllığından istifadə edir. Hədəf maşın hər bir əlaqə sorğusuna cavab verir və sonra əl sıxmada heç vaxt baş verməyən son addımı gözləyir və bu prosesdə hədəfin resurslarını tükəndirir.

Volumetric attacks

Hücumun əsası: Hücumların bu nəzarəti hədəfləri və daha çox internet arasında bütün mövcud bant genişliyini istifadə edərək sıxlıq yaradır. Böyük həcmdə məlumat gücləndirmə forması və ya botnetdən sorğular kimi kütləvi trafik yaratmaq üçün başqa vasitələrdən istifadə təhlükəsizliyi hədəfə göndərilir.

Gücləndirmə nümunəsi:

amplification ddos example
DNS gücləndirilməsi
 
DNS gücləndirilməsi, kimsə bir restorana zəng edib “Məndə hər şeydən birinə sahib olacağam, lütfən mənə zəng edin və bütün sifarişimi təkrarlayın” deməsinə bənzəyir, burada geri zəng nömrəsi əslində qurbana məxsusdur. Çox az səylə uzun bir cavab yaradılır və qurbana göndərilir. Saxta IP ünvanı (qurbanın IP ünvanı) ilə açıq DNS serverinə sorğu göndərməklə hədəf IP ünvanı serverdən cavab alır.
 
DDoS hücumunun azaldılması prosesi necədir?
 
DDoS hücumunun azaldılmasında əsas narahatlıq hücum trafiki ilə normal trafik arasında fərq qoymaqdır. Məsələn, məhsul buraxılışında bir şirkətin veb saytı həvəsli müştərilərlə doludursa, bütün trafiki kəsmək səhvdir. Əgər o şirkətdə qəfildən məlum hücumçulardan gələn trafik artımı olarsa, ehtimal ki, hücumu azaltmaq üçün səylər lazımdır.
 
Çətinlik real müştəriləri hücum trafikindən ayırmaqdadır.
 
Müasir İnternetdə DDoS trafiki müxtəlif formalarda olur. Trafik dizaynda saxta olmayan tək mənbə hücumlarından mürəkkəb və adaptiv çoxvektorlu hücumlara qədər dəyişə bilər.
 
Çoxvektorlu DDoS hücumu, hədəfi müxtəlif yollarla alt-üst etmək üçün çoxlu hücum yollarından istifadə edir, potensial olaraq hər hansı bir trayektoriyada təsir azaltma səylərini yayındırır.
 
HTTP daşqını (hədəfləmə qatı 7) ilə birləşdirilmiş DNS gücləndirilməsi (hədəf layları 3/4) kimi eyni vaxtda protokol yığınının bir neçə qatını hədəf alan hücum çoxvektorlu DDoS nümunəsidir.
 
Çoxvektorlu DDoS hücumunun azaldılması müxtəlif trayektoriyalara qarşı çıxmaq üçün müxtəlif strategiyalar tələb edir.
 
Ümumiyyətlə, hücum nə qədər mürəkkəb olarsa, hücum trafikini normal trafikdən ayırmaq bir o qədər çətin olacaq – təcavüzkarın məqsədi mümkün qədər çox qarışmaq, təsir azaltma səylərini mümkün qədər səmərəsiz etməkdir.
 
Trafiki fərq qoymadan azaltmaq və ya məhdudlaşdırmaqdan ibarət olan təsirin azaldılması cəhdləri yaxşı trafiki pislə birlikdə sıradan çıxara bilər və hücum həm də əks tədbirlərdən yan keçmək üçün dəyişiklik edə və uyğunlaşa bilər. Kompleks pozulma cəhdini aradan qaldırmaq üçün laylı bir həll ən böyük fayda verəcəkdir.
 
Qara dəlik marşrutu
 
Faktiki olaraq bütün şəbəkə adminləri üçün mövcud olan həll yollarından biri qara dəlik marşrutu yaratmaq və həmin marşruta trafik çəkməkdir. Ən sadə formada, qara dəliklərin filtrasiyası xüsusi məhdudiyyət meyarları olmadan həyata keçirildikdə, həm qanuni, həm də zərərli şəbəkə trafiki sıfır marşruta və ya qara dəliyə yönləndirilir və şəbəkədən atılır. İnternet mülkü DDoS hücumu ilə üzləşirsə, əmlakın İnternet xidmət təminatçısı (ISP) müdafiə olaraq saytın bütün trafikini qara dəliyə göndərə bilər. Bu, ideal həll yolu deyil, çünki o, təcavüzkarın istədiyi məqsədi effektiv şəkildə verir: şəbəkəni əlçatmaz edir.
 
Məhdudiyyət dərəcəsi
 
Müəyyən zaman pəncərəsində serverin qəbul edəcəyi sorğuların sayını məhdudlaşdırmaq da xidmətdən imtina hücumlarını azaltmaq üçün bir üsuldur. Sürətin məhdudlaşdırılması veb kazıyıcıların məzmunu oğurlamasını yavaşlatmaqda və kobud gücə giriş cəhdlərini azaltmaqda faydalı olsa da, mürəkkəb DDoS hücumunu effektiv idarə etmək üçün təkcə bu kifayət etməyəcək. Buna baxmayaraq, dərəcənin məhdudlaşdırılması effektiv DDoS azaltma strategiyasının faydalı komponentidir. Cloudflare-in sürət məhdudiyyəti haqqında məlumat əldə edin
 
Veb proqram firewall
 
Veb Tətbiq Firewall (WAF) 7 qat DDoS hücumunu azaltmağa kömək edə biləcək bir vasitədir. İnternet və mənbə serveri arasında WAF yerləşdirməklə, WAF əks proxy rolunu oynaya bilər və hədəf serveri müəyyən növ zərərli trafikdən qoruya bilər. DDoS alətlərini müəyyən etmək üçün istifadə edilən bir sıra qaydalar əsasında sorğuları süzməklə, 7-ci səviyyə hücumlarına mane olmaq olar. Effektiv WAF-ın əsas dəyərlərindən biri hücuma cavab olaraq xüsusi qaydaları tez tətbiq etmək bacarığıdır. Cloudflare-in WAF haqqında məlumat əldə edin.
 
Anycast şəbəkə diffuziyası
 
Bu azaldıcı yanaşma, hücum trafikini paylanmış serverlər şəbəkəsi üzrə trafikin şəbəkə tərəfindən udulduğu nöqtəyə səpələmək üçün Anycast şəbəkəsindən istifadə edir. Tələsik axan çayı ayrı-ayrı kiçik kanallara yönəltmək kimi, bu yanaşma paylanmış hücum trafikinin təsirini idarə oluna bilən nöqtəyə qədər yayar və istənilən pozucu qabiliyyəti yayır. DDoS hücumunu azaltmaq üçün Anycast şəbəkəsinin etibarlılığı hücumun ölçüsündən və şəbəkənin ölçüsündən və səmərəliliyindən asılıdır. Cloudflare tərəfindən həyata keçirilən DDoS azaldılmasının mühüm hissəsi Anycast paylanmış şəbəkənin istifadəsidir. Cloudflare 348 Tbps şəbəkəsinə malikdir ki, bu da qeydə alınan ən böyük DDoS hücumundan daha böyükdür. Hazırda hücum altındasınızsa, təzyiq altından çıxmaq üçün atacağınız addımlar var. Əgər siz artıq Cloudflare-dəsinizsə, hücumunuzu azaltmaq üçün bu addımları izləyə bilərsiniz. Cloudflare-də tətbiq etdiyimiz DDoS mühafizəsi çoxsaylı mümkün hücum vektorlarını azaltmaq üçün çoxşaxəlidir. Clo haqqında ətraflı məlumat əldə edin
 
 
Выберите валюту