Czym jest DDoS i jak się przed nim chronić?
Są chwile, gdy usługa, z której regularnie korzystasz, przestaje działać lub doświadcza poważnych problemów ze stabilnością przez dłuższy czas, od kilku godzin do kilku dni. Wiele z nich jest wynikiem ataków typu DDoS (Distributed Denial of Service) przeprowadzanych przez złośliwe strony. Jeśli zastanawiasz się, czym one są i jak na Ciebie wpływają, zagłębimy się w ten temat i pokażemy Ci, jak możesz chronić się przed nieświadomym staniem się częścią problemu.
Czym są ataki „DoS” i „DDoS”?
DoS i DDoS to ataki przeprowadzane na konkretnym komputerze lub serwerze, które zazwyczaj kończą się uszkodzeniem innych urządzeń pracujących w tej samej sieci. Oba te ataki mają jedną wspólną cechę: zalewają serwer docelowy żądaniami połączenia i/lub danymi.
Celem ataków DoS i DDoS jest przeciążenie serwera tak dużą ilością danych, że po prostu przestanie on akceptować nowe połączenia lub zawiesi oprogramowanie na nim działające. Gdy serwer zostanie przeciążony w ten sposób, osoby próbujące uzyskać do niego dostęp będą doświadczać przekroczenia limitu czasu połączenia i niestabilnych połączeń.
Objawi się to na wiele zauważalnych dla Ciebie sposobów:
- Jeśli serwer hostuje witrynę, albo nie załaduje się ona, albo zrobi to znacznie wolniej. Inne witryny będą działać bez zarzutu, co oznacza, że nie ma to nic wspólnego z Twoją łącznością.
- Po załadowaniu witryny niektóre zasoby albo nie będą się ładować, albo będą wyświetlać błędy, albo będą ładować się bardzo wolno.
- Jeśli korzystasz z usługi na żywo, takiej jak gra lub aplikacja, wystąpią ogromne opóźnienia w czasie reakcji. Gry z pozycjami renderowanymi po stronie serwera, takie jak większość gier PvP lub MMORPG, będą doświadczać poważnych opóźnień i gumowania w przypadku akcji wymagających naciśnięcia jednego przycisku.
DDoS i DoS są bardzo podobne w swoim zamiarze spowodowania przerw w działaniu podstawowych usług z określonego węzła w sieci. Różnią się liczbą komputerów atakujących.
Ataki DoS, czyli Denial of Service , są przeprowadzane przy użyciu jednego komputera.
Ataki DDoS, czyli Distributed Denial of Service , są przeprowadzane przez wiele komputerów, zazwyczaj w liczbie od tysięcy do milionów. Zazwyczaj atakujące komputery nie mają pojęcia, że to robią. Są również nieświadomymi ofiarami ataku.
Oba ataki mogą być niebezpieczne, ale DDoS jest ze wszystkich najgroźniejszy.
Metody wykonania
Ataki DoS są bardzo proste. Obejmują tylko jeden punkt końcowy i zalewają inny punkt końcowy pakietami danych w nadziei na jego przejęcie. Zazwyczaj odbywa się to za pomocą skryptu, który albo wysyła stały strumień pakietów do otwartego portu w systemie, albo wykorzystuje luki w protokole, aby przeciążyć niezabezpieczone porty.
Ataki DDoS są znacznie bardziej skomplikowane i często są przeprowadzane przez botnety.
Te centra często przybierały formę ukrytych czatów w sieciach IRC, chociaż niektóre botnety mogą dziś działać przy użyciu bardziej nowoczesnych protokołów, takich jak Matrix lub XMPP. Po tym, jak wszystkie komputery połączą się z terminalem, haker wydaje im polecenie, aby zalały komputer docelowy.
Czasami dotyczy to tysięcy komputerów, które wszystkie wlewają całą swoją przepustowość do jednego serwera. Stanowi to ekstremalne ryzyko, szczególnie w dzisiejszych czasach, ponieważ przepustowość jest na tyle tania, że wystarczająco duża liczba komputerów osobistych na całym świecie jest podłączona do połączeń, które mogą dorównać niektórym serwerom internetowym pod względem mocy.
Jak atak DDoS wpływa na Ciebie?
Ofiarą ataku DDoS można paść na dwa sposoby: Twój komputer może zostać zainfekowany wirusem, który zmusi Cię do wejścia w sieć botnetu, lub możesz stać się celem ataku DDoS.
Jeśli korzystasz z komputera osobistego, zazwyczaj musisz martwić się tylko o to pierwsze. Zauważysz, że komputer jest używany jako zombie botnetu, po niektórych z następujących oznak:
- Twój komputer może znacznie bardziej niż zwykle zwiększać prędkość wentylatora procesora, nawet gdy jesteś bezczynny. Gdy sprawdzisz menedżera zadań, statystyki procesora pokazują znaczące wykorzystanie przez aplikacje, których normalnie nie rozpoznajesz.
- Ładowanie aplikacji trwa dłużej.
- Menedżer zadań wskazuje duże wykorzystanie sieci, nawet po zamknięciu aplikacji korzystających z Internetu.
- Twój adres IP pojawia się w bazie danych skanera IP firmy Kaspersky lub w narzędziu do sprawdzania reputacji adresów IP firmy Capture Labs .
- Podczas łączenia się z grami na żywo, ping jest wyższy niż zwykle, nawet w przypadku łączenia się z serwerami lokalnymi.
Jak chronić się przed atakami DDoS
Dostawcy usług chronią się przed atakami DDoS, zlecając to zadanie wyspecjalizowanym usługom łagodzenia skutków ataków DDoS, które stosują równoważenie obciążenia i różne inne techniki minimalizujące skutki ataków.
Aby nie stać się częścią tego wyścigu zbrojeń, pamiętaj o przestrzeganiu kilku prostych zasad:
- Utrzymuj swój system na bieżąco, aby był jak najlepiej zabezpieczony przed atakami.
- Nie klikaj w okna dialogowe, gdy aplikacje proszą o pozwolenie na korzystanie z komputera, nie dowiadując się najpierw, dlaczego chcą uzyskać dostęp do konta root.
- Stosuj bezpieczne techniki przeglądania stron internetowych i unikaj podejrzanych witryn.
- Nie otwieraj linków, których nie rozpoznajesz, nawet w wiadomościach od osób, którym ufasz, dopóki nie upewnisz się, że możesz je bezpiecznie przeglądać.
- Unikaj otwierania załączników do wiadomości e-mail, chyba że ufasz źródłu wiadomości.
Co zrobić, jeśli zostaniesz zarażony wirusem DDoS?
Chociaż zapory programowe są bardzo skuteczne w powstrzymywaniu złośliwego ruchu przed penetracją Twojej sieci, nadal potrzebują Twojego udziału, aby to zrobić. Jeśli przypadkowo dodasz wirusa do reguł akceptacji zapory, unieważnisz jej cel.
Sprawdź, jakie programy wymieniłeś jako wyjątki. Jeśli któryś z nich wygląda podejrzanie, przeszukaj sieć, aby ustalić, czy jest to coś, co powinieneś usunąć ze swojego zestawu reguł.
Ogólnie rzecz biorąc, aktualizowanie używanego oprogramowania antywirusowego zapobiegnie takim sytuacjom. Oczywiście istnieją rzadkie wyjątki (jak wirusy „zero-day”). Jednak zawsze jest bardzo krótki okres między ich istnieniem a łatką, która może się ich pozbyć.
Nie pozwól, aby stało się wektorem ataku
Uzbrajając się w tę wiedzę, możesz mieć pewność, że Twój komputer nie jest nieświadomie używany do nielegalnych działań. Bardzo ważne jest, aby wyeliminować te zagrożenia ze swojego systemu, ponieważ bycie częścią botnetu może sprawić, że niektóre usługi sieciowe, takie jak Twoja wyszukiwarka, będą traktować Twój ruch jako podejrzany i blokować Cię przynajmniej do momentu zmiany adresu IP.
Jeśli natkniesz się na szczególnie uciążliwego wirusa, wypróbuj poniższe wskazówki, które pomogą Ci go wyeliminować bez konieczności korzystania z automatycznych procesów oferowanych przez oprogramowanie antywirusowe.
Źródło obrazu: SDXL
Dodaj komentarz