DDoS:WikiLeaks、MasterCard、またはその他のWebサイトを停止する方法

最初にWikiLeaksを攻撃した人と、最近MasterCard、PayPal、Distributed Denial of Service(DDoS)攻撃を行ったVisaを誰が攻撃したのかは分かりませんが、難しくないと言えます。そのようなことは、悪いことでもない。本当のDDoS攻撃が何であるか知りたいかどうかGoogleに尋ねてください。

WikiLeaksは、サーバーで最大10ギガビット/秒(Gbps)の投射で埋められました。 MasterCardやVisaがどれほど激しくヒットしたのか正確にはわかりませんが、教育上の推測ではおそらくそれは一桁の悪化です。サイバー戦争のレベルを処理できるサイトはほとんどありません。

これらの攻撃の背後には何がありますか?人々は、無駄なトラフィックでネットワーク帯域幅を妨害することによって、DDoSが混乱を招くと考える傾向があります。これは確かにDDoS攻撃の一種ですが、他の人はサーバーのリソースを奪うことによって動作します。つまり、サーバーのリソースを攻撃するため、どれだけの帯域幅を持っていてもDDoS攻撃を成功させることが可能です。実際に攻撃からネットワークを保護するには、インターネット接続とサーバーの両方に防御が必要です。

通常、DDoS攻撃はネットワークのTCP / IPインフラストラクチャを対象としています。これらの攻撃には、特定のTCP / IPスタック実装の弱点を利用するもの、TCP / IPの弱点を対象とするもの、試行錯誤したブルートフォース攻撃の3種類があります。

Telco、Telstra、Ericsson、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成、通信事業者、SamsungとT-Mobileが5G試験で共同作業、Cloud、Michael DellがEMC契約を締結しました: 「私たちは数十年間で考えることができます

最近では、簡単にできるゾンビのWindows PCのボットネットの軍隊のための最後の方法のおかげで、最も人気があります。悪いデータリクエストの波の下で敵のサイトを埋葬するだけでいいのはなぜだろうか?

確かに、最近では、DDoS攻撃を開始するために、最近、どんな種類のハッカーになる必要はありません。 VeriSignによると、犯罪者からボットネットを1時間に8.94ドルで借りることができます。

訓練を受けた猿が使用できるプログラムでDDoS攻撃を仕掛けられるようになると、なぜお金を払うのですか? SANSのインターネットストームセンター(Internet Storm Center)によると、最新のDDoS攻撃で商用企業に起こっていることは、オープンソースのDoS攻撃ツールである低軌道イオンキャノン(Low Orbit Ion Cannon)のJavaポートを使用して、 MasterCard、Visaなどがあります。ユーザーが行う必要があるのは、ボタンを押すだけで、攻撃が開始されます。

低軌道イオンキャノンはブルートフォースプログラムです。サイト上に存在する可能性の低いWebページに対する複数の同時リクエストを実行するだけです。この攻撃について「興味深い」唯一のものは、ユーザーの攻撃を調整するためにTwitterを使用していることです。

DDoS攻撃が攻撃をどのように管理しているか知りたいのであれば、ここでは2万フィートのDDoS攻撃の概要を知ることができます。

TCP / IPスタック実装の弱点

TCP / IP実装の弱点を克服した攻撃の標準的な例は、Ping of Death攻撃です。この攻撃では、敵がIP標準の最大65,536バイトのサイズを超えるIPパケットを作成します。この膨大なパケットが到着すると、脆弱なTCP / IPスタックとオペレーティングシステムを使用しているシステムがクラッシュします。

現代のオペレーティングシステムとスタックはすべてPing of Death攻撃の影響を受けないはずですが、Ping of Deathによって攻撃される可能性のあるものが何度も出現しています。物語の倫理は、あなたのネットワーク機器とソフトウェアを常に更新すべきであるということです。ここ数年のうちにまだ稼働しているという理由だけで安全だというわけではありません。

貧弱なTCP / IP実装に依存するもう1つの攻撃は、システムがIPパケット断片を再構築する方法の欠陥を利用するTeardropです。インターネット上のここまでの途中で、IPパケットはより小さな部分に分割される可能性があります。これらのそれぞれには元のIPパケットのヘッダーと、元のパケットのどのバイトが含まれているかを識別するオフセットフィールドがあります。この情報により、通常の破損したパケットが宛先で再組み立てされ、ネットワークは中断されずに継続されます。ティアドロップ攻撃が発生すると、あなたのサーバーはオーバーラップするオフセットフィールドを持つIPフラグメントで攻撃されます。サーバやルータがこれらのフラグメントを無視できず、それらのフラグメントを再構築しようとしない場合、あなたのボックスは急速にキャスターになります。システムが最新の場合、またはTeardropパケットをブロックするファイアウォールがある場合は、何の問題もないはずです。

TCP / IPの弱点

別の古いしかしbadieのDDoS接続メソッドは、SYN攻撃です。 SYNは、2つのインターネットアプリケーション間のプロトコルハンドシェイクを利用して動作します。これは、TCP SYN(同期)パケットを別のプログラムに送信することによってアプリケーションセッションを開始することによって動作するように設計されています。その後、そのアプリケーションはTCP SYN-ACK確認応答パケットで応答し、最初のプログラムはACK(応答)で応答します。アプリケーションが握手をしたら、彼らはお互いに作業する準備が整いました。

SYN攻撃は、TCP SYNパケットの洪水で被害者を圧倒します。すべてのSYNパケットは、ターゲットサーバにSYN-ACK応答を生成させ、その後、適切なACKを待機します。これはすぐに、未処理のSYN-ACKがバックログキュー内で互いに背後に積み重なる状況につながります。バックログ・キューがいっぱいになると、システムは着信SYN要求の確認応答を停止します。

SYN攻撃に不正な送信元IPアドレスを持つSYNパケットが含まれていると、状況はさらに悪化します。このような場合、SYN-ACKが送出されると、ACKは返ってこない。迅速にオーバーフィルするバックログ・キューは、通常、正当なアプリケーションSYN要求が通過するのを阻止します。

このLand攻撃のバリエーションには、詐称されたSYNパケットが使用され、IPアドレスはネットワーク内から来たように偽造されています。さて、SYN攻撃はあなたのファイアウォールの中から来ているように見えて、あなたの問題に加えています。

ここでも、現代のオペレーティングシステムやファイアウォールのほとんどは、SYNingを止めることができます。 SYNingを防ぐもう1つの簡単な方法は、既知の不良な送信元IPアドレスを持つすべての着信パケットをブロックするようにファイアウォールを設定することです。このリストには、内部使用のみのために予約されている以下のIP範囲からの偽装IPアドレスを含む外部パケットが含まれている必要があります。10.0.0.0〜10.255.255.255、127.0.0.0〜127.255.255.255、172.16.0.0〜172.31.255.255、および192.168.0.0〜192.168.255.255。

しかし、なぜあなたのシステムを単にブルドーズすることができるときに、あなたの敵は後ろの窓に潜入することについて心配する必要がありますか?それはSmurf攻撃とユーザーデータグラムプロトコル(UDP)の洪水が使用するアプローチです。

あなたがSmurfedしているとき、あなたの敵はICMP(Internet Control Message Protocol)エコー要求パケット(特別な種類のpingパケット)を使ってルータを氾濫させます。各パケットの宛先IPアドレスもブロードキャストアドレスであるため、ルータはすべてのネットワークのホストにICMPパケットをブロードキャストします。言うまでもありませんが、大規模なネットワークでは、これは急速に巨大な割合の電子渋滞につながります。土地攻撃と同様に、クラッカーがスマーフとスプーフィングを組み合わせると、問題はさらに悪化します。

Smurfingを避ける簡単な方法は、ルータまたはスイッチでブロードキャストアドレスを無効にし、ICMPエコー要求をブロックするようにファイアウォールを設定することです。 ICMPパケットをIPブロードキャストアドレスに送信する要求に応答しないように、サーバーを設定することもできます。これらの変更は、IPのブロードキャスト機能を必要とするアプリケーションがほとんどないため、ネットワークの通常の動作を妨げることはありません。

DNS(Domain Name System)やSNMP(Simple Network Management Protocol)などの一部のアプリケーションでUDPを使用するため、UDP flood DDoS攻撃を処理するのは簡単ではありません。 UDPフラッドでは、攻撃者は、受信したパケットの文字を生成するテストプログラムであるシステムのUDPチャット(文字ジェネレータ)サービスを別のシステムのUDPエコーサービスと接続するための呼び出しをスプーフィングします。結果? Chargenのセミランダムな文字は、システム間で前後に反映され、正当なアプリケーションの帯域幅の必要性を排除します。

UDP攻撃を防ぐ1つの方法は、ホストのすべてのUDPサービス要求を無効にするか、またはフィルタすることです。非サービスUDP要求を許可する限り、UDPを必要とするか、またはバックアップデータ転送プロトコルとして使用する通常のアプリケーションは引き続き正常に動作します。

強引な

DDoS攻撃を止めるこれらすべての方法を使って、DDoS攻撃がスパムよりも扱いにくくなると考えるかもしれません。違う。何らかの不法行為があなたのWebサイトでDDoS攻撃を開始するために何百から何万台ものPCを協調させることができれば、それを防御するための簡単で安価な方法はありません。彼らがしなければならなかったことは、Webページが存在するかどうかを尋ねることであり、管理することができるほど多くの時間をWebページに数回もたせることです。

Confickerのようなマルウェアは、数十万のWindows PCを攻撃者の手に渡します。結果として生じる直接的な攻撃の津波は、いくつかの堤防と嵐の急な壁によって邪魔されることはありません。 WikiLeaksがAmazon Web Servicesで試したことであるサーバだけを変更することも、洪水を防ぐためにWebホスティングサイトのリソースを大幅に増やすこともできます。

私は恐れる、いいえ、わかっています、私たちは、より多くのそのようなDDoS攻撃を見るつもりです。インターネットが拡大するにつれて、より多くの人々がブロードバンドにアクセスし、クラッカーに無防備なWindowsシステムを悪用するようになっています。さらに悪いことに、低軌道イオンキャノンのようなプログラムのおかげで、同じような気持ちのある友達を集めて、バグのある中規模のWebサイトを置くことができます。

あなたのことを心配してください。そのようなツールを使用すると、追跡することができ、刑事責任に直面する可能性があります。大学生は最近、DDoSツールを使って保守的な専門家のウェブサイトを攻撃して30ヶ月間投獄されました。

しかし、この脅威が頭にぶつかっても、私はそれらが止まるのを見ません。私たちは友人のウェブ上のいくつかの悪い時を過ごしています。 DDoS攻撃はますます一般的になりつつあります。

Chorus、ニュージーランドのギガビットスピードブロードバンドを発表

テルストラ、エリクソン、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成

サムスンとTモバイルが5Gトライアルで協力

マイケル・デルがEMCとの契約を締結した。「数十年後には、