DDOS támadások: Rövid áttekintés

Noha a legtöbben az amerikai választások utóhatásait nézik, arról is szóltak hírek, hogy a kanadai bevándorlási webhely váratlanul összeomlott a választás éjszakáján. Nem vagyunk biztosak abban, hogy ez annak köszönhető-e, hogy sok ember akart elhagyni az Egyesült Államokat, miután Donald Trump az élre került. Bár ez elfogadható magyarázatnak tűnik a Clintont támogató liberálisok számára, a szerverekhez intézett kérések hirtelen megugrása egy lehetséges DDOS-támadás is lehet.

Mi az a DDOS támadás?

A hivatalos nevén Distributed-Denial-of-Service, az ilyen típusú kiberbűnözéssel kapcsolatos támadások során a szervereket hamis szolgáltatási kérésekkel telítik túl, és a folyamat során végül elsütik azokat. Mindennek a bűnösök a hackerek által beoltott trójaiak, amelyek több kéréssel árasztják el a szervereket, mint amennyit azok kezelni tudtak volna. Emiatt a megcélzott webhelyek leállnak, és elérhetetlenné válnak. És mivel ezek a hibás kérések általában több ezer forrásból származnak, gyakorlatilag lehetetlenné teszi, hogy leállítsák őket, ha egyszer támadnak.

Hogyan történnek DDOS támadások?

Amikor megpróbál hozzáférni egy adott webhelyhez, számítógépe szolgáltatáskérést küld a webhelyszervernek hitelesítés céljából. A kérés jóváhagyása után a szerver visszaigazolást küld, és a felhasználó hozzáférést kap a weboldalhoz.

Azonban a DDOS támadások több ezer hamis felhasználói címet hoznak létre, amelyek hamis kéréseket generálnak, amelyeket a szervereknek küldenek el engedélyért. Bár a szerver hitelesíti ezeket a kéréseket, nem tud visszaigazolást küldeni, mivel minden kérést hamis címmel küldtek. Ez az anomália végül túlterheli a szervereket, mivel több kéréssel bombázzák őket, mint amennyit időben feldolgozni tudtak.

Miért történnek DDOS támadások?

Az adathalász kampányok után a DDOS-támadások az interneten előforduló kiberbűnözés leggyakoribb formái. A hackerek az ilyen támadásokat különféle célokra használják fel, amelyek anyagi haszonnal járnak, vagy nem. Nézzük meg a különböző DDOS támadásokat az indítékuk alapján.

  1. Hit-n-Run támadások

A befutó támadások többnyire nagy horderejű webhelyek, online játékszolgáltatások és különféle fogyasztói weboldalak szervereinek feltörését jelentik. Ezeket a támadásokat általában kevésbé átverő szándékkal hajtják végre olyan amatőr kiberbűnözők, akik nem keresnek pénznyereséget. Ezeket általában a szervezetlen hackerek teszttámadásainak tekintik, akik esetleg nem annyira ügyesek.

  1. Politikai támadások

Ahogy a név is sugallja, ezek a támadások általában olyan politikai weboldalakat céloznak meg, amelyeket általában a kormány vagy az állam üzemeltet. Ezek a webhelyek a legáltalánosabb célpontok a kiberbűnözők szervezett csoportjai számára, akik nyilatkozatot szeretnének tenni. Ezek sokkal súlyosabbak, mint a fent említett „hit-n-run” támadások, amelyeket a legkönnyebb észlelni és blokkolni. Bár az ilyen támadásokat általában nem anyagi haszonszerzés vagy kifizetés céljából hajtják végre, ezek mégis komoly károkat okozhatnak a kormány hírnevében és pénzügyeiben.

  1. Pénzügyi támadások

Nem minden DDOS támadás célja kis idejű káosz létrehozása. Talán nehéz elhinni, de a nagy szervezeteket és vállalatokat célzó támadásokat többnyire rivális szervezetek okozzák vagy megbízták. Az ilyen támadások képesek megzavarni a banki tranzakciókat, a telefonhálózatokat, az e-maileket és az összes digitális kommunikációs platformot. Ez nemcsak egy adott cég hírnevét rontja, hanem hatalmas anyagi veszteségeket is okoz.

  1. Füstszűrő támadások

A világ vezetői már eléggé ismerik a füstszűrőket, hiszen szinte minden tevékenységük célja, hogy felhívják az emberek figyelmét valami fontosra. Hasonló módon a hackerek is intéznek ilyen hamis támadásokat a hálózati szerverek ellen. Ezeknek a támadásoknak az a célja, hogy elvonják a biztonsági csapat figyelmét egy sokkal rosszindulatúbb tevékenységről. A DDOS támadásokat füstszűrőként használják, hogy elrejtsenek egy nagyobb támadást, amely képes egy nagyobb hálózatot lerombolni.

  1. Váltságdíj

Ez az, ahol a dolgok rosszról rosszabbra fordulnak, mivel az ilyen DDOS-támadások közvetlenül a hackerek pénzbeli nyereségére irányulnak. Miután túlterhelték a szervereket illegitim kérésekkel, ezek a hackerek gyakran váltságdíjat kérnek a webhelytulajdonosoktól a támadások leállítása érdekében. Mivel a weblapjuk túszként tartása a számítógépes bûnözés legvégsõ formája, az ilyen támadásokat általában a legtapasztaltabb hackerek és kiberbûnözõ-frakciók hajtják végre.

Mit céloznak az ilyen támadások?

Bár az ilyen támadások gyakorisága megnövekedett, miután a Dolgok Internete elkezdte szárnyait kiterjeszteni, nem minden DDOS-támadás egyforma. Az ilyen támadások jobb megértése érdekében célpontjaik alapján a következő kategóriákba is sorolhatók.

  1. Sávszélességi támadások

Ahogy a név is mondja, az ilyen támadások célja a hálózat sávszélességének szűkítése, mint a szervereié. Ez rendkívül lassú internetsebességet és problémákat okozhat a flash-tartalmak betöltésekor.

  1. Közlekedési támadások

Ez egyszerűen elárasztja a szervert számtalan hamis hozzáférési kéréssel, amelyek során a felhasználók valódi kérései elvesznek az átmenet során, így az oldal elérhetetlenné válik a nyilvánosság számára. Ez a DDOS támadások leggyakoribb formája, és rosszindulatú trójai támadások indítására is használható. Mindig a legjobb, ha megbízható vírusirtó és tűzfal segítségével védi meg magát az ilyen támadásoktól.

  1. Alkalmazási támadások

A DDOS támadás összetettebb formája, amely az alkalmazási réteget célozza meg ahelyett, hogy hamis kérésekkel árasztaná el a szervereket. A forgalmi támadások megfékezhetők egy szűrő vagy „szippantó” beépítésével, amely képes észlelni és leállítani az összes hamis kérést, mielőtt azok elérnék a szervert. Az alkalmazástámadásokat azonban rendkívül nehéz leküzdeni, mivel nehéz őket észlelni.

A múlt hónapban már tapasztalhattunk DDOS támadásokat, amikor több webhely elérhetetlenné vált a felhasználók számára. Mivel egyetlen csoport sem vállalta a felelősséget ezért az akcióért, ez még mindig azt mutatja, mennyire sérülékeny lehet az internetes technológia. Ezért mindig az a legjobb, ha tájékozódik a kiberbűnözés különböző vonatkozásairól és arról, hogyan védheti meg magát az interneten.

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.