Hvordan forhindre et LOIC DDOS -angrep
by user ·
DDoS -angrep lanseres online med “verktøysett” som er spesielt designet for å forårsake slike angrep. En av de mest kjente verktøysettene, en tidlig versjon, ble oppkalt etter Ion-kanonen, et fiktivt våpen i en videospill-franchise kjent som Command & conquer, Low Orbit Ion Cannon (LOIC) er en åpen kildekode-stresstest og DDOS -angrepsprogram som brukes av klientmaskiner til frivillig å bli med i botnett.
Et distribuert denial of service -angrep refererer til en flom datatrafikk som en server mottar når flere systemer sender inn data med det formål å oversvømme båndbredden eller ressursene. I de fleste tilfeller er denne dataflommen ment å forstyrre mottak av legitim trafikk fra serveren, ‘nekte tjeneste’ til klienter som sender forespørsler til serveren. For en sluttbruker, når et DDOS -angrep virker som en forsinkelse på tjenesteforespørsel, der nye tilkoblinger ikke lenger godtas.
LOIC har vært ansvarlig for flere DDOS -angrep på store nettsteder som PayPal, MasterCard og Visa, vanligvis utført av hackinggrupper som Anonym. LOIC -applikasjonen er tilgjengelig i to versjoner: den første er den binære versjonen eller det originale LOIC -verktøyet som opprinnelig ble utviklet for stresstestnettverk og det nettbaserte LOIC eller JS LOIC.
LOIC -applikasjonen, først utviklet av Praetox Technologies, sender en stor sekvens av HTTP-, UDP- eller TCP -forespørsler til Target -serveren. LOIC er enkel å bruke selv av brukere som mangler grunnleggende hackingferdigheter. Alt som kreves er URL -en til målet. For å styre LOIC eksternt, kobler noen hackere klienten som starter angrepet til et Internett -relédiagram ved hjelp av IRC -protokollen.
Ved å bruke denne protokollen blir brukermaskinen en del av et botnett. Botnett er nettverk av kompromitterte datasystemer som kontrolleres av en skadelig programvare eller virus og som sender en flom av trafikk til et målsystem når du blir bedt om det.
LOIC DDOS bruker tre typer angrep mot målmaskinen. Disse inkluderer HTTP, UDP og TCP. Disse implementerer den samme angrepsmekanismen som er å åpne flere tilkoblinger til målmaskinen og sende en kontinuerlig sekvens av meldinger til målmaskinen. LOIC -verktøyet fortsetter å sende trafikk til målserveren til serveren er overbelastet. Så snart serveren ikke kan svare på forespørsler fra legitime brukere, slår den seg effektivt av.
JS LOIC utgitt i desember 2010 er et nettbasert verktøy som kjører på JavaScript -aktiverte nettlesere, derav forkortelsen JS. LOIC sender en ID og melding med mange tilkoblingsforespørsler for hver ID og melding. LOIC DDOS angrepsverktøy gjør det enkelt å finne angriperen, og blir derfor ikke vanlig av vanlige klienter. På den annen side kan hackere med noen ferdigheter bruke et IRC -nettverk for å starte angrepet i et team, noe som gjør det vanskelig å identifisere de virkelige personene bak angrepet.
LOIC DDOS -angrepsverktøyet er lastet ned millioner av ganger fordi det er enkelt å bruke og lett å identifisere. Nettverksadministratorer kan bruke en robust brannmur for å forhindre eller minimere angrepet. Serveradministratorer kan deretter se på loggene for å identifisere IP -en som sender trafikken og blokkere IP -en fra serveren. Godt skrevne brannmurregler kan danne et flott filter fra LOIC DDOS som forhindrer at angrepene blir fullt effektive.
Noen eksperter hevder at filtrering av UDP- og ICMP -trafikk også effektivt kan løse LOIC -angrep. For å være effektiv på brannmurnivå må regler implementeres tidligere i nettverkskoblingen, for eksempel hos ISP -nettstedets operatør, hvor serveren kobler seg til ryggraden via en bredbåndslinje.
Det er også viktig å sjekke bredbåndslinjen for å sikre at den ikke har begrensninger. Hvis pakkene leveres gjennom en smal båndbredde, vil tilstopping på denne linjen fortsatt forekomme før trafikk kan komme til brannmuren og bli filtrert.
LOIC DDOS -angrep kan dempes ved å bruke to grunnleggende tilnærminger, heuristisk eller signaturkontroll. Signaturkontroll bruker forhåndsbestemte mønstre for å filtrere matchende innkommende trafikkmønstre og eliminere angrepet. Selv om det er effektivt for gjentatte angrep, blir det et problem når nye angrepsmønstre lanseres, og vil fortsette å være et problem til signaturene oppdateres.
På den annen side gjør heuristiske DDOS -angrepskontrollsystemer “utdannede gjetninger” om forestående angrep og handlinger for å eliminere eller minimere virkningen av dem.
Normalt basert på prøving og feiling, gir disse metodene tilnærmingsløsninger der hastighet er nødvendig forhindre DDOS -angrep. Heuristiske signaturer kan derfor gi en sanntids tilnærming til problemet. Andre proprietære teknologier kan inkludere en interaksjon mellom mennesker og datamaskiner ved å tilby et brukergrensesnitt, slik at systemadministratoren kan få varsler når heuristiske signaturer oppdages.
Recent Comments