Какво е DDoS атака и как да се защитим?

Добре дошли! Форуми Потребителски Форум Какво е DDoS атака и как да се защитим?

Етикети: 

Преглеждане на 1 съобщение (от всички 1)
  • Автор
    Публикации
  • #569
    kalin
    Модератор

    DDoS атаката има за цел да блокира достъпа на потребителите до даден сървър, мрежа, услуга, приложение или уебсайт в интернет.

    За тази цел към атакуваната цел се насочва голям обем трафик. Това води до изчерпване на ресурсите на сървъра и/или консумиране на капацитета на канала между атакуваната цел и интернет. В резултат на това, обектът на DDoS атака става недостъпен в интернет.

    Има различни видове DDoS атаки, които ще разгледаме в публикацията, а за да бъде ефективна една DDoS атака, тя често е сложна и многовекторна.

    В статията ще прегледаме и кои са основните видове DDoS защити – в т.ч. актуалните и усъвършенствани методи, които включват използване на изкуствен интелект (AI), анализ на потока на трафик в реално време, динамична филтрация, персонализирани филтри и т.н.
    Какво означава DDoS атака?
    DDoS е абревиатура от Distributed Denial of Service и буквално се превежда, като “разпределен отказ на услуга”. Целта е блокиране на достъпа през интернет до атакувания обект, а той може да е цяла мрежа, един IP адрес, сървър, уебсайт, приложение…

    Вероятно за по-незапознатите – неясно остава какво му е “разпределено”-то на този отказа от услуга – първата дума от абревиатурата “distributed” – “разпределен”?.

    Първата част на понятието – “Distributed” или “Разпределен”, а аз бих уточнила – “децентрализиран” означава, че атаката не идва от един източник, а от множество различни източници. И това именно е разликата между DoS и DDoS атака.
    Каква е разликата между DoS и DDoS атака?
    DDoS е абревиатура от Distributed Denial of Service и буквално се превежда, като “разпределен отказ на услуга”. Целта е блокиране на достъпа през интернет до атакувания обект, а той може да е цяла мрежа, един IP адрес, сървър, уебсайт, приложение…

    Вероятно за по-незапознатите – неясно остава какво му е “разпределено”-то на този отказа от услуга – първата дума от абревиатурата “distributed” – “разпределен”?.

    Първата част на понятието – “Distributed” или “Разпределен”, а аз бих уточнила – “децентрализиран” означава, че атаката не идва от един източник, а от множество различни източници. И това именно е разликата между DoS и DDoS атака.

    Логично е тук да се запитаме – как злонамерените лица се сдобиват с множество устройства, от които да атакуват своята жертва – често пъти това са т.нар. ботнет мрежи.
    Какво е ботнет мрежа и как се формира?
    Ботнет мрежите са сред най-често използваните способи за извършване на DDoS атаки. За тази цел злонамерените лица заразяват с вирус или проникват в компютри или други устройства в т.ч. и IoT (умни уреди в дома и офиса), за да инсталират злонамерен код или зловреден софтуер.

    Заразените или компрометирани устройства образуват мрежа, която се нарича ботнет. По инструкция на злонамерените лица, устройствата от ботнет мрежата започват да изпращат множество, милиони заявки към атакувания обект.

    Целта е да претоварят сървърите с по-голям обем трафик и/или заявки за изпълнение, отколкото могат да бъдат понесат и да изчерпят ресурсите им.

    За онагледяване, представете си как през входната врата на дадено жилище обичайно влиза по един човек. А какво би станало – ако едновременно се опитат да влязат 1000 човека? Входът ще се запълни / запушии ще бъде недостъпен за влизане.

    Такава е и най-общо целта на DDoS атаките – дадено устройство или услуга да станат недостъпни, в следствие на претоварване с голям обем заявки.
    Как изглежда една DDoS атака?
    Когато даден обект – уебсайт, мрежа, услуга е подложен на DDoS атака, услугата става тромава и бавна, скоростта на качване или изтегляне на файлове се забавя все повече и ако атаката е успешна – уебсайтът или услугата стават недостъпни в Интернет.
    Видове DDoS атаки
    Различните видове DDoS атаки са насочени към различни елементи на мрежата и се класифицират според слоевете на мрежовата връзка, към които са насочени.

    Връзката в интернет се състои от седем различни „слоя“, според дефиницията на модела за взаимно свързване на отворени системи (Open Systems Interconnection (OSI) model), създаден от Международната организация за стандартизация.
    Моделът е изцяло абстрактен и помага да се групират протоколи и приложения.
    DDoS атаките могат да са насочени към всеки слой от OSI модела, но най-често са към Layer 3, 4 или 7, според което могат да бъдат класифицирани в следните три групи:

    Атаки към приложния слой (Layer 7) – най-често е от тип http flood при което се изпращат множество GET/POST заявки които изглеждат като легитимни. По този начин на самият web сървър се изчерпва капацитета и не остават ресурси да отговори на легитимните заявки.
    Протоколни атаки (използват слабости в Layer 4 от OSI модела) – най-често срещаната атака на това ниво е SYN flood който има за цел да изчерпа наличните портове в самият сървър и по този начин не остават свободни за легитимна връзка. Без тези портове не може да се осъществи комуникация между клиент и сървър.
    Атаки към приложния слой (Layer 7)
    Цел на атаката
    Атаките към приложния слой таргетират Layer 7 от OSI модела, от където произлиза и името им. В този слой (Layer 7) се изпълняват HTTP заявките за генериране на уеб страници и най-често срещаните атаки са към него.

    Всеки web сървър има капацитет на брой заявки които може да обработи за единица време. Целтта на този тип атака е да се превиши многократно броя на заявките за това време и съответно самият сървър да не може да отговори на всички. Проблема при този тип атака е че често заявките изглеждат легитимни и няма единна стратегия за различаването на легитимна от DDOS заявка. При анализ изглежда че просто е имало многокатно завишен интерес към сайта към който е била атаката.
    Пример за атака към приложния слой:
    HTTP FLOOD atack
    Протоколни атаки
    Цел на атаката
    Протоколните атаки са т.нар. атаки за изчерпване на състоянието. Те водят до отказ на услугата, поради прекомерно потребление на сървърни ресурси и/или ресурси на мрежово оборудване, като защитни стени и балансьори на натоварването.

    Протоколните атаки използват слабости в слой 3 и слой 4 на OSI модела (Layer 3 и 4), за да стане атакувания обект недостъпен.
    Пример за протоколна атака:
    SYN FLOOD ATACK
    SYN Flood атаки
    SYN Flood атаката се отнася към TCP/IP протокола, при която жертвата се задръства от пакети с вдигнат SYN флаг.

    При стандартна комуникация, базирана на TCP/IP протокола, за да бъде инициализирана връзка, само първият пакет, изпратен от клиента към сървъра е с вдигнат SYN флаг.

    След това, съгласно three-way handshake регламента на TCP/IP протокола, сървърът отговаря с пакет с вдигнати SYN-ACK флагове, последвано от ACK от клиента и установяване на връзката.

    Когато пакетите се изпращат с много висока скорост и всеки един от тях (а не само първия, както би следвало) е с “изкуствено” с вдигнат SYN флаг, сървърът се товари необичайно много, тъй като от страна на клиента не се връща ACK флаг, както би било в една класическа сесия.

    Имитира се, че множество различни клиенти едновременно желаят да се свържат със сървъра.
    Обемни атаки
    Цел на атаката
    При обемните атаки целта е да се консумира цялата налична честотна лента между атакувания обект и интернет. Към жертвата се насочва голям обем данни, най-често през ботнет.
    DNS Amplification атаки
    При DNS Amplification атаката целта е ресурсите на жертвата да се претоварят с обемен DNS отговор, като за целта атакуващите използват публично достъпни отворени DNS сървъри.

    Атакуващият изпраща заявка за търсене на DNS име до отворен DNS сървър с адреса на източника, подправен като адреса на жертвата. А когато DNS сървърът изпрати отговор с DNS запис, той не се насочва към източника (атакуващия), а към обекта на атаката (жертвата).

    За да бъде постигнат максимален поразяващ ефект, заявката не изисква да бъде върната само част от наличната информация, а пълния обем информация, което е нетипично в обичайна ситуация.

    Атакуващият подава заявка за пълния обем информация, за да увеличи максимално ефекта на поразяване. Целият обем на изисканата информация за DNS зона се връща в една заявка, поради което размерът на отговора е значително по-голям от размера на заявката. Именно така количеството трафик, насочен към жертвата, става много голям.

    Нападателите могат да използват и ботнет, за да създадат голям брой фалшиви DNS заявки. Така с малко усилия, към жертвата се насочва голям обем трафик.

    Този тип атаки се неутрализират трудно, защото данните, които са насочени към жертвата, като отговор на заявката – са легитимни и идват от валидни сървъри.

    Как се неутрализират DDoS атаките?
    В най-добрия случай, за да бъде неутрализирана DDoS атака, е важно да се отдели легитимния от нелегитимния трафик, за което най-съвременните DDoS защити разполагат с мощни аналитични инструменти със 100% персонализация и използване на изкуствен интелект (AI) за анализ на трафика в реално време.

    С усъвършенстване на технологиите, се увеличават и възможните методи за атака. DDoS атаките рядко са елементарни и лесни за неутрализиране. В общия случай са сложни и насочени по множество вектори.

    Ето и няколко класически примера за DDoS защита, а за финал ще представим един от най-усъвършенстваните методи за неутрализиране на DDoS атаки, който вече е достъпен и в България.
    Blackhole routing
    Методът “Blackhole routing” е сред най-старите DDoS защити. При него, както подсказва името, трафикът се насочва към “черна дупка” или т.нар. нулев маршрут. В резултат на това целият трафик към атакувания IP адрес или диапазон се отклонява.

    Проблемът с този метод е, че се прилага за целия трафик към атакувания обект – както легитимен, така и нелегитимен. Както казваме – покрай сухото, гори и суровото, поради което и не е съвсем предпочитан.
    Web application firewall (WAF)
    Защитната стена за уеб приложения (WAF) е инструмент, който се прилага за неутрализиране на DDoS атака на Layer 7.

    WAF защитата се активира, като стена между интернет и първия сървър, като може да действа и като reverse proxy, за да предпази целевия сървър от определени видове злонамерен трафик.

    Anycast мрежи
    При Anycast мрежите, целта е нелегитимният трафик дифузно да се разпръсне в мрежа от множество сървъри до точката, в която трафикът се поглъща от мрежата. Можем да направим аналогия с мощна река, която се разтича в множество малки потоци / отклонения.

    DDoS защита с AI и custom филтри
    С усъвършенстване на технологиите и видовете DDoS атаки, се усъвършенстват и инструментите, с които те могат да се неутрализират. Най-актуалните и ефективни решения използват изкуствен интелект (AI), който се самообучава (ML), с много опции за проактивен подход, в т.ч. анализ на трафика в реално време и прилагане на персонализирани филтри.

    Cloud базирана DDoS защита
    Най-съвременните DDoS защити са клауд базирани и за да бъдат използвани не е необходимо закупуването на специфичен хардуер.

    Защитата се осъществява в глобална Anycast мрежа от свързани центрове на филтрация (PoPs) по целия свят, а атаките се неутрализират непосредствено в центъра, който е най-близо до източника на атака. Облачният подход дава възможност и за неограничено скалиране.
    Висока ефективност на DDoS защитата с XDP технология
    XDP (eBPF/XDP (eXpress Data Path)) технологията дава възможност за високоефективна обработка на пакетите директно в ядрото на Linux със заобикаляне на традиционния мрежови стек. Благодарение на това филтрацията е с много висока скорост.

    XDP технологията позволява и прилагането на персонализирана логика за обработка на пакетите, което е ключово за елиминиране на специфични типове DDoS атаки и за разработване и прилагане на custom DDoS филтри за конкретни приложения, които не могат да бъдат защитени по друг начин.

Преглеждане на 1 съобщение (от всички 1)
  • Трябва да влезете в профила си, за да отговорите в темата.