Berbagi Ilmu Seputaran Ilmu Komputer Di Era Digital, Untuk Menambah Pengetahuan Tentang Komputer

Recent

Tuesday 8 August 2017

Daftar Situs Penyedia Domain Gratis 2017

This summary is not available. Please click here to view the post.
Share:

Monday 7 August 2017

Apa DDoS dan Cara Melindungi Terhadap Serangan DDoS



Meskipun prevalensi mereka, dampak buruknya, dan fakta bahwa mereka relatif mudah untuk memberlakukan, telah diperkirakan bahwa setidaknya 50% dari bisnis tidak siap untuk serangan DDoS. Ini sangat disayangkan dan agak mengganggu, bagi konsumen dan perusahaan, untuk berbagai alasan. Konsumen kehilangan akses ke informasi penting dan untuk perusahaan, konsekuensi keuangan dapat berjumlah ratusan ribu dolar dan merusak reputasi mereka dapat mengambil waktu yang lama untuk memperbaiki. Untuk alasan ini, dan lebih, itu adalah integral yang perusahaan terlibat perlindungan DDoS untuk server mereka dan jaringan jarak jauh.
Apa adalah serangan DDoS?
Sebuah serangan DDoS (Distributed Denial-of-Service) merupakan upaya untuk membuat sumber daya jaringan atau mesin tidak tersedia untuk para penggunanya dengan berlebihan layanan online dengan lalu lintas dari berbagai sumber. Tujuannya adalah untuk benar-benar getah bandwidth target, struktur data sistem operasi, dan / atau sumber daya komputasi kekuasaan. Hampir setiap situs dapat menjadi target serangan DDoS, dengan pilihan populer adalah mereka yang menjadi milik bank dan perusahaan.
Bagaimana umum adalah serangan DDoS?
serangan DDOS adalah kejadian tidak jarang; memang, mereka agak biasa, bahkan diharapkan. korban baru termasuk:
  • Sony dan Microsoft: Hacker berhasil mengambil kedua PlayStation Network (PSN) dan Xbox Live secara offline pada Hari Natal. Microsoft pulih setelah 24 jam, tapi butuh PSN dua hari penuh untuk kembali online. Penangkapan telah dilakukan pada pertengahan Januari 2015. (Ini bukan pertama kalinya Sony telah berhasil diserang dengan taktik DDoS)
  • Columbia, situs kota Missouri serta yang dari stasiun radio KOMU-8 dibawa turun oleh seorang pria menyebut dirinya sebagai "Bitcoin Baron," seharusnya sebagai pembalasan atas serangan 2010 SWAT.
  • serangan DDoS pada Korea Utara DNS server secara efektif menutup akses internet seluruh negara. Ada spekulasi bahwa hal itu dilakukan sebagai jawaban kembali ke seharusnya serangan Korea Utara terhadap Sony.
  • 2014 rilis Blizzard Entertainment World of Warcraft pak ekspansi dirusak oleh serangan DDoS.
  • korban lainnya selama bertahun-tahun: CIA, NHS, Kepolisian Negara Arizona, 20th Century Fox, News International, dan berbagai orang lain.
perusahaan game dan jasa adalah target populer karena visibilitas mereka, popularitas, dan betapa mudahnya mereka untuk mengganggu.
Pada tahun mendatang, ada kabar baik dan kabar buruk mengenai serangan DDoS. Kabar baiknya adalah bahwa tingkat insiden serangan DDoS menurun; berita buruk adalah bahwa jumlah serangan cukup besar-tingkat dapat menurunkan, tetapi masih sangat tinggi. Bahkan, pada tahun 2014, salah satu perusahaan keamanan dikurangi 940.789 kasus serangan DDoS. Selain itu, seperti kebanyakan perusahaan kriminal, mereka yang melakukan serangan ini hanya tumbuh lebih canggih, bekerja cerdas, bukan lebih keras, untuk menyebarkan merek tertentu mereka kenakalan cyber.
Berbagai jenis serangan DDoS
serangan DDoS dikategorikan oleh lapisan OSI bahwa mereka menyerang; sementara ada tujuh lapisan secara total, hanya tiga dari mereka yang ditargetkan selama serangan DDoS-lapisan 3, 4, dan 7.
  • Lapisan 3 serangan: Dalam model OSI, lapisan 3 adalah lapisan jaringan, yang berarti bahwa ia menyediakan sarana mentransfer datagram dari satu node ke yang lain pada jaringan yang sama. Sebuah serangan layer 3 berfokus pada jenuh bandwidth situs target untuk membuat situs tidak dapat digunakan; besarnya serangan diukur dalam bit per detik (Bps).
    • Banjir UDP: membombardir port acak pada remote host dengan banyak UDP (User Datagram Protocol) paket, yang kemudian menyebabkan host untuk terus memeriksa aplikasi mendengarkan di pelabuhan itu. Setelah tidak menemukan aplikasi, host menjawab dengan ICMP Destination Unreachable paket. UDP banjir menggunakan sumber daya tuan rumah, menyebabkan tidak dapat diaksesnya situs.
    • ICMP banjir: Juga disebut "ping banjir," banjir ICMP cepat overloads target dengan mengirimkan ping (ICMP) paket secepat mungkin tanpa menunggu jawaban. bandwidth yang sedang berlangsung dan keluar dipengaruhi oleh jenis serangan, yang, secara alami, menyebabkan perlambatan keseluruhan sistem.
  • Layer 4 serangan: Layer 4 dari model OSI berkaitan dengan protokol transport; fungsinya adalah untuk mentransfer urutan data dari sumber ke host tujuan dengan perjalanan melalui satu atau lebih jaringan. Tujuan dari lapisan 4 serangan adalah untuk mengkonsumsi sumber daya server yang sebenarnya, atau sumber daya firewall dan balancers beban. Hal ini diukur dalam paket per detik.
    • SYN banjir: Permintaan SYN dikirim ke target untuk memulai koneksi TCP; ketika host target merespon dengan respon SYN-ACK, komputer menyerang baik tidak merespon atau mengirimkan permintaan dari alamat IP palsu. Sistem ini ditargetkan akan terus menunggu respon dari setiap permintaan, akhirnya mengikat sumber daya sehingga tidak ada sambungan baru dapat ditempa dan layanan ditolak untuk pengguna yang sah.
    • Ping kematian: Sebuah paket yang berisi lebih dari 65.536 byte (batas didefinisikan oleh protokol IP) dibagi menjadi beberapa paket IP yang berbeda ketika ditransfer ke target, yang kemudian reassembles mereka kembali ke dalam paket besar, yang meluap buffer memori, menyebabkan crash, reboot, dan penolakan layanan untuk pengguna yang sah.
    • Serangan tercermin: Salah satu jenis yang paling bencana dari serangan, tercermin serangan ping paket data palsu ke banyak komputer (sebanyak mungkin). Ketika komputer merespon, mereka tidak membalas kembali ke sumber dari paket, tapi ke alamat IP dari korban. serangan semacam ini dapat melibatkan ribuan komputer semua data ping kembali ke target tunggal, mengakibatkan perlambatan besar dan layanan penolakan.
  • Lapisan serangan 7: Layer 7 adalah lapisan aplikasi dan lapisan paling dekat dengan pengguna. Serangan ini lebih canggih, karena mereka meniru perilaku manusia untuk berinteraksi dengan user interface. Mereka menargetkan kerentanan OpenBSD, Windows, Apache, dan lain-lain dengan menggunakan permintaan yang tampak sah crash web server. Besarnya serangan layer aplikasi diukur dalam permintaan per detik.
    • Slowloris: Memungkinkan satu server untuk mengambil server lain tanpa mempengaruhi port atau layanan lain di jaringan yang ditargetkan. Slowloris menyelesaikan ini dengan membuka banyak koneksi ke target dan menahan mereka terbuka dengan hanya mengirimkan permintaan parsial. Target terus semua koneksi ini terbuka, yang overloads maksimum kolam koneksi bersamaan, menyebabkan penolakan layanan.
    • NTP amplifikasi: The NTP (Network Time Protocol) server dapat diakses oleh umum dieksploitasi dan kewalahan dengan lalu lintas UDP. Rasio query untuk respon dapat antara 1:20 dan 1: 200 (dan kadang-kadang lebih tinggi), membuat NTP amplifikasi cara mengkhawatirkan mudah untuk mengambil situs bawah target.
    • HTTP banjir: HTTP GET atau POST permintaan, yang tampak sah, dieksploitasi untuk menyerang server atau aplikasi. Jenis serangan membutuhkan bandwidth kurang dari rekan-rekan DDoS nya.
  • Zero-hari DDos Serangan: Ini adalah istilah yang mengacu pada metode baru serangan DDoS yang mengeksploitasi kerentanan dalam cara-cara baru.
Mencegah serangan DDoS
Tidak ada cara untuk mencegah serangan DDoS. Namun, ada berbagai mitigasi dan perlindungan teknik yang dapat membatasi kerusakan yang disebabkan oleh serangan DDoS
Teknik DDoS Mitigasi
Ada dua kategori besar DDoS teknik-umum dan penyaringan.
Bagaimana teknik mitigasi DDos dan DDoS perlindungan bekerja?
serangan DDoS adalah, dengan sifatnya, serangan brute force. Ini berarti bahwa metode mereka menggunakan rentetan tak berujung data untuk terus menumbuk target mereka sampai crash dan dianggap tak berguna. Jika serangan DDoS yang penjahat kecil, mereka akan menjadi tipe untuk payudara turun pintu dan memukuli pemilik sampai ia memberi mereka apa yang mereka inginkan-bukan tipe orang yang menyelinap masuk melalui jendela dan merayap di sekitar rumah sampai mereka menemukan apa yang mereka inginkan, dan kemudian meninggalkan diam-diam. perlindungan dan mitigasi taktik DDoS, oleh karena itu, bekerja dengan mengurangi kerentanan sistem secara keseluruhan dan menggunakan penyaringan teknik yang memisahkan permintaan yang sah dari orang-orang yang mungkin berbahaya.
teknik perlindungan umum DDoS.
Untuk menggunakan analogi rumah invasi dari atas, teknik perlindungan DDoS umum adalah dinding dan pintu diperkuat dan jendela yang diletakkan di tempat untuk menghentikan serangan dari mencapai rumah atau, dalam hal ini, jaringan. Item yang tercantum di bawah umum teknik perlindungan DDoS dan mitigasi; mereka harus digunakan dalam hubungannya dengan lebih spesifik penanggulangan mitigasi DDoS.
  • Patch keamanan: Administrator harus yakin untuk rutin memeriksa dan menginstal pembaruan sistem dan patch. Mempertahankan pertahanan dasar jaringan sangat penting untuk keselamatan secara keseluruhan.
  • Firewall: Firewall tidak akan menyelamatkan sistem, bahkan mereka yang mengklaim memiliki perlindungan DDoS dibangun di Namun, mereka berguna sebagai garis pertahanan pertama, karena mereka dapat mencegah serangan banjir sederhana dari mencapai target mereka, tapi mereka tumbuh lebih berguna sebagai. tingkat serangan ini kompleksitas meningkat.
  • IP Hopping: Mengubah alamat IP dari server aktif dapat membuat lebih sulit bagi hacker untuk menemukan ketika mereka sedang mempersiapkan serangan.
teknik mitigasi DDoS
Teknik mitigasi DDoS adalah garis pertahanan kedua dan menawarkan pendekatan yang ditargetkan. Mereka sedikit lebih canggih dirancang untuk memerangi tipe tertentu dari serangan. Contoh taktik mitigasi DDoS adalah sebagai berikut:
  • SYN Proxy: SYN Proxy adalah cara untuk mendeteksi serangan banjir SYN. Sebelum mengizinkan permintaan koneksi melalui ke server, SYN Proxy mengharuskan semua IP untuk merespon dengan ACK, forwarding hanya permintaan yang sah ke server.
  • Sumber rate limiting: Sumber rate limiting adalah teknik mitigasi yang paling membantu ketika serangan itu berasal dari sejumlah alamat IP. Dengan melakukan analisis pada perilaku alamat IP, adalah mungkin untuk mengidentifikasi orang-orang yang berperilaku di luar norma dan kemudian menolak mereka akses ke jumlah yang berlebihan bandwidth.
  • Daftar hitam / daftar putih: Memungkinkan administrator untuk menentukan alamat IP tertentu untuk memungkinkan dan melarang dari jaringan.
  • Agresif penuaan: koneksi idle akan dihapus dari tabel koneksi di server dan firewall, yang mencegah mereka dari mengikat sumber daya jaringan.
  • Pengakuan anomali: pengakuan anomali memeriksa paket jaringan 'header, negara, dan tingkat dan menyaring paket serangan yang biasanya akan melewati firewall.
  • Pencegahan alamat gelap: alamat gelap adalah alamat IP yang belum ditugaskan oleh IANA. Paket yang datang dari atau bepergian ke alamat gelap adalah tanda spoofing; memblokir alamat ini memungkinkan pengguna untuk memblokir palsu DDoS paket.
Bagaimana DDoS terpencil kerja perlindungan?
Perlindungan DDoS terpencil berhenti serangan DDoS dari mengambil situs offline tanpa membuat perubahan ke situs hosting. Ketika sebuah situs mengaktifkan perlindungan DDoS jauh dari penyedia mereka, penyedia perubahan DNS situs untuk mengarahkan lalu lintas situs yang masuk ke IP mereka. Ini memiliki dua manfaat utama:
  • Menyembunyikan alamat IP aktual pengguna dari orang-orang dengan tujuan jahat.
  • Ketika lalu lintas diarahkan ke IP mereka, itu disaring melalui sistem mitigasi DDoS mereka. pengunjung yang sah akan diteruskan kembali ke situs pengguna, sementara lalu lintas serangan diblokir dari masuk.
Seluruh proses ini sangat sederhana dan, yang paling penting, sangat bermanfaat bagi pengguna.
  • Manfaat perlindungan DDoS terpencil
    • Manfaat yang paling jelas adalah bahwa yang datang langsung dari memanfaatkan seperti layanan-lintas yang dinyatakan akan mendatangkan malapetaka pada server dihentikan di pintu gerbang, sehingga untuk berbicara, sementara lalu lintas yang sah diperbolehkan untuk melewati ke situs.
    • Tidak harus mengubah situs hosting yang saat ini berarti bahwa perlindungan ini dapat diatur dalam beberapa menit.
    • Banyak situs hanya membutuhkan layanan DDoS secara berkala sepanjang tahun, seperti selama musim liburan, ketika penjahat cyber ternyata menemukan sukacita liburan mereka dengan merusak rencana liburan orang lain. Alih-alih menggunakan mahal, hosting yang penuh waktu DDoS dilindungi, layanan dapat bergerak hanya bila diperlukan.
perlindungan DDoS terpencil tidak dianjurkan bagi perusahaan yang membutuhkan kinerja-kedudukan serta perlindungan konstan, seperti bank dan lembaga keuangan lainnya, website pemerintah, dan, mengingat frekuensi di mana mereka hack, perusahaan game.
Pertanyaan untuk meminta penyedia mitigasi DDoS
Tidak setiap penyedia mitigasi DDoS diciptakan sama; jika sebuah perusahaan akan terlibat layanan tersebut, mereka hanya akan mendapatkan keuntungan dari itu jika penyedia kompeten. Cerdas ini relatif mudah, jika pertanyaan yang tepat diminta.
  • Berapa lama penyedia telah menawarkan layanan perlindungan DDoS dan mitigasi?
  • Apakah ada kesepakatan yang menjamin mitigasi dalam jangka waktu tertentu setelah serangan?
  • Apa waktu respon penyedia?
  • Apa tingkat positif palsu dan langkah-langkah apa yang penyedia ambil untuk memastikan bahwa lalu lintas yang sah tidak diblokir?
  • Laporan serangan yang tersedia?
  • Apa tingkat perlindungan apakah yang ditawarkan penyedia dan di mana mereka cocok dalam pasar?
  • Bagaimana penyedia melindungi terhadap serangan DDoS yang lebih kompleks dan bagaimana mereka menanggapi taktik terus berkembang dari teknik serangan DDoS hacker '?
  • Apakah router dipantau untuk serangan volumetrik?
  • Apakah analisis real-time tersedia? Jika demikian, apakah rinci dan cukup canggih untuk dapat menentukan jenis serangan yang digunakan?
Kesimpulan
perlindungan DDoS untuk server dan jaringan harus menjadi prioritas bagi perusahaan yang ingin tetap online dan tersedia. Konsekuensi dari tidak melakukannya dapat memiliki tahan lama efek keuangan dan reputasi; Oleh karena itu, perawatan harus dilakukan untuk memahami serangan DDoS dan teknik yang digunakan terhadap mereka.
sumber
Dotson, Kyt (2014) Black Lotus Laporan: Volume DDoS menurun tetapi penyerang semakin canggih. Tersedia dari: http://siliconangle.com/blog/2014/11/18/black-lotus-report-ddos-volume-decreasing-but-attackers-becoming-more-sophisticated/ .
Dotson, Kyt (2014) Memprediksi DDoS ke 2015: serangan Distributed hanya akan mendapatkan badder mungkin tidak lebih besar. Tersedia dari: http://siliconangle.com/blog/2014/12/24/predicting-ddos-into-2015-distributed-attacks-will-only-get-badder-maybe-not-bigger/
Dunn, John E. (2014) Pea-shooter serangan DDoS membawa ke Internet Korea Utara. Tersedia dari: http://www.techworld.com/news/security/pea-shooter-ddos-attack-brings-downs-north-korean-internet-3591997/ .
Globaldots.com. DDoS Mitigasi. Tersedia dari: http://www.globaldots.com/knowledge-base/ddos-mitigation/ .
Incapsula.com. Serangan DDoS. Tersedia dari: http://www.incapsula.com/ddos/ddos-attacks/ .
Kaspersky.com (2014) Half perusahaan menempatkan diri pada risiko dengan merendahkan DDoS Penanggulangan. Tersedia dari: http://www.kaspersky.com/about/news/business/2014/Half-of-Companies-Put-Themselves-at-Risk-by-Undervaluing-DDoS-Countermeasures .
Level3.com (2013) DDoS Fundamental - Memahami jenis yang paling umum dari serangan DDoS. Tersedia dari: http://blog.level3.com/security/ddos-fundamentals-understanding-the-most-common-types-of-ddos-attacks/ .
Miller, Anthony (2013) Bagaimana DDoS Perlindungan jauh Kerja? Tersedia dari: http://ddosattackprotection.org/blog/remote-ddos-protection/ .
Miller, Anthony (2013) Apa itu Layer 7 DDoS Attack? Tersedia dari: http://ddosattackprotection.org/blog/layer-7-ddos-attack/ .
Miller, Anthony (2013) Apa yang Harus Anda Tanyakan Provider DDoS Mitigasi. Tersedia dari: http://ddosattackprotection.org/blog/ask-ddos-mitigation-provider/ .
Mohan, Ram (2010) Bagaimana Mempertahankan Melawan Serangan DDoS. Tersedia dari: http://www.securityweek.com/content/how-defend-against-ddos-attacks .
Ongoingoperations.com. Bagaimana DDoS Mitigasi Layanan Bekerja? Tersedia dari: http://ongoingoperations.com/blog/2013/02/ddos-mitigation-services-work/ .
Procell, Carlie (2014) 'Bitcoin Baron' kredit klaim untuk City serangan Columbia, KOMU DDoS. Tersedia dari: http://www.themaneater.com/stories/2014/12/29/bitcoin-baron-claims-credit-city-columbia-komu-ddo/ .
Prweb.com. 12 Pertanyaan untuk Tanya Provider DDoS Mitigasi. Tersedia dari: http://ww1.prweb.com/prfiles/2012/07/24/9732027/12 Pertanyaan untuk Tanya Provider DDoS Mitigasi - Seri Teknis - Prolexic Putih Paper_071212-1.pd.pdf .
Reagor, Todd (2013) 12 Jenis Serangan DDoS Digunakan Oleh Hacker. Tersedia dari: https://www.rivalhost.com/blog/12-types-of-ddos-attacks-used-by-hackers/ .
Sawer, Paul (2015) PlayStation Network dan Xbox Live DDoS penangkapan: otoritas UK ambil seorang pria 18-tahun. Tersedia dari: http://venturebeat.com/2015/01/16/18-year-old-arrested-over-playstation-and-xbox-ddos-attacks/ .
Suri, Isha (2012) LulzSec Hacker Akui Serangan DDoS di Situs Profil Tinggi, termasuk CIA, NHS, dan Sony. Tersedia dari: http://siliconangle.com/blog/2012/06/26/lulzsec-hackers-admit-ddos-attacks-on-high-profile-sites-including-cia-nhs-and-sony/ .

Share: