i bought a DDoS attack on the DARK WEB (don't do this)
İçindekiler:
Dağıtılmış Hizmet Reddi veya DDoS , uzun bir geçmişe sahip ve Anonymous grubunun Wikileaks`e karşı herhangi bir web sitesine karşı operasyonlarını başlattığı zaman tamamen ana akım haline geldi. O zamana kadar, terim ve bunun anlamı sadece İnternet Güvenliği bilgisine sahip insanlar tarafından biliniyordu.
Dağıtılmış Hizmet Reddi
DDoS saldırılarını önlemek veya önlemek için yöntemleri tartışmadan önce bu makalede kayda değer bazı DDoS yöntemlerini ele almayı planlıyorum.
DDOS saldırıları nedir
Eminim hepinizin anlamını biliyorsunuzdur. Bu terime yeni olanlar için, sunucuya çok fazla sayıda istekte bulunabilmesinin neden olduğu hizmet reddi - "dağıtılıyor".
Kasıtlı olarak yüksek trafik nedeniyle istekleri gerçek zamanlı olarak işleyemediğinde bir dizi güvenliği ihlal edilmiş bilgisayar tarafından gönderilmekte olan site sunucusu, farklı istemcilerden gelen isteklere yanıt vermeyi durdurmakta ve yanıt vermemektedir. Güvenliği ihlal edilen bilgisayar ağı BOTNETS olarak adlandırılır. Temel olarak, ağdaki tüm bilgisayarlar ve akıllı araçlar bilgisayar korsanları tarafından kontrol edilir ve bu bilgisayarlara sahip olan kişiler hacklendikleri farkında değiller.
Talepler birçok olduğundan ve farklı yerlerden geldiği için (bilgisayar korsanları değişir), kısaca “Dağıtılmış Hizmet Reddi” veya DDoS olarak adlandırılır. Bir DDoS`nin gerçekleşmesi için, bağlantı girişimlerinin sayısı ve yoğunluğu, hedeflenen Sunucunun ele alabildiğinden daha fazla olmalıdır. Eğer bant genişliği yüksekse, herhangi bir DDoS saldırganının daha fazla bilgisayara ve sunucuyu aşağı getirmek için daha sık isteklere ihtiyacı olacaktır.
İPUCU : Google Project Shield, web siteleri seçmek için ücretsiz DDoS koruması sunar.
Popüler DDoS Yöntemleri ve Saldırısı Araçlar
Yukarıdaki bölümdeki birçok DDoS yönteminden bahsettik. İletişim hatları bir ya da iki yüzlerce bilgisayar tarafından açılmadığı için “ dağıtılmış reddetme ” olarak adlandırılır. Birçok bilgisayara erişimi olan bir bilgisayar korsanı, istediği sunucuyu istediği yere göndermek için istekte bulunabilir. Bir ya da iki değil, gezegenin her yerine yerleştirilmiş birçok bilgisayar olduğu için “dağıtılır”. Sunucu, gelen istekleri ve çökmeleri uzun süre karşılayamaz.
Diğer yöntemler arasında Handshake yöntemi . Normal bir senaryoda, bilgisayarınız sunucuyla bir TCP hattı açar. Sunucu yanıt veriyor ve el sıkışmasını tamamlamanızı bekliyor. Bir el sıkışma, gerçek veri aktarımı başlamadan önce bilgisayarınız ve sunucu arasında bir eylemler kümesidir. Saldırı durumunda, bilgisayar korsanları TCp`yi açar, ancak asla el sıkışmalarını tamamlamaz - böylece sunucuyu bekletir. Başka bir web sitesi var mı?
Hızlı bir DDoS yöntemi, UDP yöntemi . Bir DDoS saldırısı başlatmak için DNS (Etki Alanı Adı Hizmeti) Sunucuları kullanır. Normal URL çözünürlükleri için, bilgisayarlarınız standart TCP paketlerinden daha hızlı oldukları için Kullanıcı Datagram Protokolü (UDP) kullanır. UDP, kısaca, düşürülmüş paketleri ve bunun gibi şeyleri kontrol etmenin bir yolu olmadığı için, pek güvenilir değildir. Ancak, hızın önemli bir sorun olduğu her yerde kullanılır. Çevrimiçi oyun siteleri bile UDP kullanır. Bilgisayar korsanları, bir sunucuya mesaj akışı oluşturmak için UDP paketlerinin zayıf yönlerini kullanır. Hedeflenen sunucudan gelen gibi görünen sahte paketler oluşturabilirler. Sorgu, hedeflenen sunucuya büyük miktarda veri gönderecek bir şey olurdu. Birden çok DNS çözümleyici olduğundan, bilgisayar korsanı siteyi aşağıya taşıyan bir sunucuyu hedeflemeyi daha kolay hale getirir. Bu durumda, hedeflenen sunucu, ele alabileceğinden daha fazla sorgu / yanıt alır.
Bilgisayar korsanı bilgisayarlarda yoksa, botnet gibi davranan birçok üçüncü taraf aracı vardır. Twitter`daki insanlardan bazı web sayfası formlarındaki rastgele verileri doldurmasını ve Gönder`e basmasını isteyen birçok bilgisayar grubundan birini hatırlıyorum. Ben yapmadım ama nasıl çalıştığını merak ediyordum. Muhtemelen, aynı zamanda doygunluk geçene ve sunucu kapanana kadar sunuculara tekrarlanan spam gönderilmiştir. İnternette bu tür araçları arayabilirsiniz. Ancak hacklemenin bir suç olduğunu ve herhangi bir Siber Suçu kabul etmediğimizi unutmayın. Bu sadece senin bilgin.
DDoS saldırılarının metotlarından bahsetmişken, DDoS saldırılarını önleyebilir veya önleyebilir miyiz?
Oku: Black Hat, Gri Şapka veya Beyaz Hat Hacker nedir?
DDoS koruması & koruması
Yapabileceğin çok şey yok ama yine de, bazı önlemler alarak DDoS şansını azaltabilirsiniz. Bu tür saldırılardan en çok kullanılan yöntemlerden biri, sunucu bant genişliğinizi botnet`lerden gelen sahte isteklerle tıkamaktır. Biraz daha fazla bant genişliği almak DDoS saldırılarını azaltır veya hatta önler, ancak pahalı bir yöntem olabilir. Daha fazla bant genişliği, barındırma sağlayıcınıza daha fazla para ödemek anlamına gelir.
Ayrıca dağıtılmış bir veri hareketi yöntemini kullanmak da iyidir. Yani, sadece bir sunucu yerine, parçalardaki isteklere yanıt veren farklı veri merkezleriniz var. Daha fazla sunucu almanız gerektiğinde eski günlerde çok maliyetli olurdu. Bu günlerde, veri merkezleri buluta uygulanabilir ve böylece yükünüzü azaltır ve sadece bir sunucu yerine sunucular arasında dağıtır.
Bir saldırı durumunda bile aynalamayı kullanabilirsiniz. Bir yansıtma sunucusu, ana sunucudaki öğelerin en son (statik) kopyasını içerir. Orijinal sunucuları kullanmak yerine, aynaları kullanmak istediğiniz trafiğin yönlendirilebilmesi ve böylece bir DDoS`un arızalanması / engellenmesi için kullanmak isteyebilirsiniz.
Orijinal sunucuyu kapatmak ve aynaları kullanmaya başlamak için Ağdaki gelen ve giden trafik hakkında bilgi sahibi olmak. Gerçek trafik durumunu görüntüleyen ve alarm verirse ana sunucuyu kapatır ve trafiği aynalara yönlendirir. Alternatif olarak, trafikte bir sekme tutuyorsanız, trafiği kapatmak için başka yöntemler kullanamazsınız. Ayrıca, DDoS saldırılarına karşı koruma sunarken Sucuri Cloudproxy veya Cloudflare gibi hizmetleri de kullanabilirsiniz.
Bunlar, doğasına göre DDoS saldırılarını önlemek ve azaltmak için düşünebildiğim bazı yöntemlerdir. DDoS ile herhangi bir deneyiminiz varsa, lütfen bizimle paylaşın
Ayrıca okuyun: DDoS saldırısı nasıl hazırlanır ve ilgilenir.
Sosyal ağlarda kötü amaçlı yazılım saldırılarını önleme: 3 ipucu
FBI Butterfly botnet'i kapattı, ancak diğerleri takip edecek. Bu tavsiyeye kulak ver, böylece kurban olmuyorsun
Microsoft Edge tarayıcısında Eklentilerin yüklenmesini önleme veya reddetme
Grup İlkesi Düzenleyicisi ve Kayıt Defteri Düzenleyicisi`ni kullanarak Microsoft Edge`de uzantı yüklemesini devre dışı bırakabilirsiniz. Bu ayarı etkinleştirirseniz, tüm yüklü uzantılar otomatik olarak devre dışı bırakılır.
CryptoPrevent incelemesi: Ransomware saldırılarını önleme veya engelle
CryptoPrevent, Windows dosyalarınızı ve klasörlerinizi kilitler, GPO ayarlarını sertleştirir ve fidye yazılım saldırılarını engellemeye veya engellemeye yardımcı olur. Sisteminizi koruyun!