Cyber-Verbrechen haben in letzter Zeit zugenommen, wobei Ransomware-Angriffe (WannaCry, NotPetya), gehackte Datenbanken (Equifax, Sony, Yahoo) und Software-Backdoors (Floxif / CCleaner, ShadowPad / NetSarang) häufig Schlagzeilen machten. Während das Ausmaß und die Reichweite dieser Angriffe erstaunlich sind, beschränken sich Cyberkriminelle nicht nur darauf, Ihre Daten, Ihre Identität oder Ihr Geld zu stehlen. Das Ausmaß der Verbrechen in der virtuellen Welt ist genauso groß wie in der realen Welt, wenn nicht sogar größer. Eine Art von Cyber-Angriff, die in letzter Zeit im Fokus stand, ist DDoS oder verteilter Denial-of-Service, der die White-Hat-Hacker-Community im Laufe der Jahre häufig gespalten hat. Nachdem der führende CDN-Dienstleister Cloudflare jetzt den kostenlosen DDoS-Schutz für alle seine Kunden angekündigt hat, hat die jahrhundertealte Debatte zwischen "ethischem" DDoS und bösartigem DDoS erneut begonnen, wobei beide Seiten ihre jeweiligen Argumente voll und ganz unterstützen. Angesichts der Debatte über DDoS-Angriffe im gesamten Internet wollen wir uns das Phänomen heute genauer ansehen, um nicht nur mehr darüber zu erfahren, sondern auch zu verstehen, warum Hacktivisten und Interessengruppen für freie Meinungsäußerung weiterhin scheitern ihre Bemühungen, überhaupt zu einem Konsens darüber zu gelangen:
Was ist DDoS und wie funktioniert es??
Im einfachsten Fall handelt es sich um einen DDoS-Angriff (Distributed Denial-of-Service) ein Versuch, das normale Funktionieren einer Site künstlich zu stören oder Netzwerk, indem der Zielserver mit einer überwältigenden Menge an Datenverkehr überflutet wird, der das Netzwerk entweder verlangsamt oder vollständig zum Absturz bringt. Dies wird erreicht, indem mehrere kompromittierte Systeme als Teil dessen verwendet werden, was als a bezeichnet wird 'Botnetz', das jedes mit dem Netz verbundene Gerät enthalten kann, einschließlich, aber nicht beschränkt auf Computer, Smartphones und IoT-Geräte. Black-Hat-Hacker sowie Hacktivisten verwenden verschiedene hochentwickelte Tools, um diese Angriffe nicht nur auszuführen Überfluten der Zielserver mit übermäßig viel Verkehr, aber auch durch die Verwendung subtilerer und schwer zu erkennender Infiltrationstechniken, die auf kritische Netzwerksicherheitsinfrastrukturen abzielen, wie Firewalls und IDS / IPS (Intrusion Detection / Prevention System).
Was ist DoS und wie unterscheidet es sich von DDoS??
DoS-Angriffe (Denial-of-Service) klingen genau so, wie es sich anhört verhindert, dass legitime Benutzer darauf zugreifen Zielserver, Systeme oder andere Netzwerkressourcen. Wie bei DDoS-Angriffen würde eine Person oder Personen, die einen solchen Angriff ausführen, die Zielinfrastruktur typischerweise mit einem übermäßig hohen Volumen überflüssiger Anforderungen überfluten, um ihre Ressourcen zu überfordern, wodurch es für das betroffene Netzwerk oder erschwert oder sogar unmöglich wird System, um auf echte Serviceanfragen zu antworten. Für einen Endbenutzer unterscheiden sich die Auswirkungen von DoS nicht ganz von denen von DDoS, sind jedoch anders Ersteres verwendet normalerweise eine einzelne Maschine und eine einzigartige Internetverbindung, um den Angriff auszuführen, Letzteres verwendet mehrere gefährdete Geräte das beabsichtigte Ziel zu überfluten, was es unglaublich schwierig macht, es zu erkennen und zu verhindern.
Was sind die verschiedenen Arten von DDoS-Angriffen??
Wie bereits erwähnt, verwenden sowohl Cyberkriminelle als auch Hacktivisten unzählige Angriffsmethoden, um ihre DDoS-Angriffe auszuführen. Die überwiegende Mehrheit dieser Angriffe fällt jedoch größtenteils in drei große Kategorien: Volumen- oder Bandbreitenangriffe, Protokollangriffe oder Zustandserschöpfungsangriffe und Angriffe auf Anwendungsebene oder Angriffe auf Schicht 7. Alle diese Angriffe zielen auf verschiedene Komponenten einer Netzwerkverbindung ab, die aus 7 verschiedenen Schichten besteht (siehe Abbildung unten):
1. Volumetrische Angriffe oder Bandbreitenangriffe
Es wird angenommen, dass diese Art von Angriffen machen über die Hälfte aller DDoS-Angriffe aus jedes Jahr auf der ganzen Welt durchgeführt. Es gibt verschiedene Arten von volumetrischen Angriffen, am häufigsten Benutzerdatagramm-Protokoll (UDP) Flut, Dabei sendet ein Angreifer eine große Anzahl von UDP-Paketen an zufällige Ports auf einem Remote-Host, wodurch der Server wiederholt nach nicht vorhandenen Anwendungen sucht und auf diese reagiert, wodurch er nicht mehr auf legitimen Datenverkehr reagiert. Ähnliche Ergebnisse können auch erzielt werden, indem ein Opferserver mit ICMP-Echoanforderungen (Internet Control Message Protocol) von mehreren IP-Adressen überflutet wird, die häufig gefälscht werden. Der Zielserver versucht, nach Treu und Glauben auf jede dieser falschen Anforderungen zu antworten, wird schließlich überlastet und kann nicht mehr auf echte ICMP-Echoanforderungen reagieren. Volumenangriffe werden in Bit pro Sekunde (Bps) gemessen..
2. Protokollangriffe oder Zustandserschöpfungsangriffe
Protokollangriffe, auch als State-Exhaustion-Angriffe bezeichnet, verbrauchen nicht nur die Kapazität der Verbindungsstatustabelle der Webanwendungsserver, sondern auch anderer Infrastrukturkomponenten, einschließlich Zwischenressourcen wie Load Balancer und Firewalls. Diese Arten von Angriffen werden als "Protokollangriffe" bezeichnet, weil sie Zielschwächen in den Schichten 3 und 4 des Protokollstapels um ihr Ziel zu erreichen. Selbst hochmoderne kommerzielle Geräte, die speziell für die Aufrechterhaltung des Status von Millionen von Verbindungen entwickelt wurden, können durch Protokollangriffe stark beeinträchtigt werden. Einer der bekanntesten Protokollangriffe ist die "SYN-Flut", die den "Drei-Wege-Handshake-Mechanismus" in TCP ausnutzt. Der Host sendet eine Flut von TCP / SYN-Paketen, häufig mit einer gefälschten Absenderadresse, um genügend Serverressourcen zu verbrauchen, damit legitime Anforderungen kaum durchkommen können. Andere Arten von Protokollangriffen umfassen Ping of Death, Schlumpf-DDoS und fragmentierte Paketangriffe. Diese Arten von Angriffen werden in Paketen pro Sekunde (Pps) gemessen..
3. Angriffe auf Anwendungsebene oder Angriffe auf Ebene 7
Angriffe auf Anwendungsebene, die in Bezug auf die 7. Ebene des OSI-Modus häufig als Angriffe auf Ebene 7 bezeichnet werden, zielt auf die Ebene ab, auf der Webseiten generiert werden an Benutzer zu senden, die die HTTP-Anforderungen senden. Verschiedene Arten von Layer-7-Angriffen umfassen die berüchtigtenSlowloris"Angriff", wobei der Angreifer eine große Anzahl von HTTP-Anforderungen "langsam" an einen Zielserver sendet, ohne jedoch jemals eine der Anforderungen zu erfüllen. Der Angreifer sendet weiterhin in kleinen Abständen zusätzliche Header, wodurch der Server gezwungen wird, eine offene Verbindung für diese nie endenden HTTP-Anforderungen aufrechtzuerhalten, wodurch möglicherweise genügend Ressourcen verbraucht werden, damit das System nicht mehr auf gültige Anforderungen reagiert. Ein weiterer beliebter Layer 7-Angriff ist der HTTP-Flut Angriff, bei dem eine große Anzahl falscher HTTP-, GET- oder POST-Anforderungen den Zielserver innerhalb kurzer Zeit überfluten, was zu einem Denial-of-Service für legitime Benutzer führt. Da Angriffe auf Anwendungsebene normalerweise das Senden einer unnatürlich hohen Anzahl von Anforderungen an einen Zielserver umfassen, werden sie in Anforderungen pro Sekunde (Rps) gemessen..
Zusätzlich zu den oben beschriebenen Einzelvektorangriffen gibt es auch Multi-Vektor-Angriffe Diese zielen auf Systeme und Netzwerke aus verschiedenen Richtungen gleichzeitig ab, wodurch es für Netzwerktechniker immer schwieriger wird, umfassende Strategien gegen DDoS-Angriffe zu entwickeln. Ein solches Beispiel für einen Multi-Vektor-Angriff ist, wenn ein Angreifer die DNS-Verstärkung, die auf die Schichten 3 und 4 abzielt, mit der HTTP-Flut koppelt, die auf die Schicht 7 abzielt.
So schützen Sie Ihr Netzwerk vor einem DDoS-Angriff
Da die meisten DDoS-Angriffe einen Zielserver oder ein Zielnetzwerk mit Datenverkehr überfordern, müssen zunächst DDoS-Angriffe abgewehrt werden Unterscheiden Sie zwischen echtem und böswilligem Verkehr. Wie zu erwarten ist, sind die Dinge angesichts der Vielfalt, Komplexität und Komplexität dieser Angriffe jedoch nicht so einfach. Um Ihr Netzwerk vor den neuesten und ausgefeiltesten DDoS-Angriffen zu schützen, müssen Netzwerktechniker sorgfältig Strategien entwickeln, um das Baby nicht mit dem Badewasser herauszuwerfen. Da Angreifer ihr Bestes geben, um ihren böswilligen Datenverkehr als normal erscheinen zu lassen, beschränken Minderungsversuche, bei denen der gesamte Datenverkehr begrenzt wird, den ehrlichen Datenverkehr, während Hacker durch ein freizügigeres Design Gegenmaßnahmen leichter umgehen können. In diesem Fall muss man eine geschichtete Lösung annehmen um die effektivste Lösung zu erreichen.
Bevor wir jedoch zu den technischen Details kommen, müssen wir verstehen, dass die meisten DDoS-Angriffe heutzutage dazu führen, dass die Kommunikationsspuren auf die eine oder andere Weise blockiert werden. Eines der offensichtlichen Dinge, die Sie tun müssen, ist, sich selbst und Ihr Netzwerk zu schützen Mehr Redundanz: mehr Bandbreite und mehr Server verteilt auf mehrere Rechenzentren über verschiedene geografische Standorte, die auch als Versicherung gegen Naturkatastrophen usw. dienen.
Eine weitere wichtige Aufgabe besteht darin, einige der Best Practices der Branche zu befolgen, wenn es um DNS-Server geht. Offene Resolver loswerden ist einer der entscheidenden ersten Schritte bei Ihrer Verteidigung gegen DDoS, denn was nützt eine Website, wenn niemand Ihren Domain-Namen überhaupt auflösen kann? In diesem Fall muss man Schauen Sie über das übliche Dual-DNS-Server-Setup hinaus dass die meisten Domainnamen-Registrare standardmäßig bereitstellen. Viele Unternehmen, darunter die meisten der führenden CDN-Dienstleister, bieten ebenfalls an Verbesserter DNS-Schutz durch redundante DNS-Server Diese sind hinter der gleichen Art des Lastausgleichs geschützt, die Ihr Web und andere Ressourcen bieten.
Während die meisten Websites und Blogs ihr Hosting an Dritte auslagern, entscheiden sich einige dafür, ihre eigenen Daten bereitzustellen und ihre eigenen Netzwerke zu verwalten. Wenn Sie zu dieser Gruppe gehören, gehören zu den grundlegenden, aber kritischen Branchenpraktiken, die Sie befolgen müssen Einrichten einer effektiven Firewall und Blockieren von ICMP wenn du sie nicht brauchst. Stellen Sie auch sicher, dass Alle Ihre Router verwerfen Junk-Pakete. Sie sollten sich auch mit Ihrem ISP in Verbindung setzen, um zu prüfen, ob er Ihnen dabei helfen kann, den gewünschten Datenverkehr für Sie zu blockieren. Die Allgemeinen Geschäftsbedingungen variieren von ISP zu ISP. Sie müssen sich daher bei den Netzwerkbetriebszentren erkundigen, ob sie solche Dienste für Unternehmen anbieten. Im Allgemeinen sind einige der Schritte aufgeführt, die CDN-Anbieter, ISPs und Netzwerkadministratoren häufig ausführen, um DDoS-Angriffe abzuwehren:
Black Hole Routing
Black Hole Routing oder Blackholing ist eine der effektivsten Methoden zur Abschwächung eines DDoS-Angriffs. Es muss jedoch erst implementiert werden, nachdem der Netzwerkverkehr ordnungsgemäß analysiert und ein strenges Einschränkungskriterium erstellt wurde, da es sonst "Blackhole" oder "Blackhole" ist Leiten Sie den gesamten eingehenden Verkehr auf eine Nullroute (Blackhole). unabhängig davon, ob es echt oder böswillig ist. Ein DDoS wird technisch umgangen, aber der Angreifer hat sein Ziel erreicht, den Netzwerkverkehr trotzdem zu stören.
Ratenbegrenzung
Eine andere Methode, die häufig zur Abschwächung von DDoS-Angriffen verwendet wird, ist die Ratenbegrenzung. Wie der Name schon sagt, handelt es sich dabei um Begrenzung der Anzahl der Anforderungen, die ein Server innerhalb eines bestimmten Zeitraums akzeptiert. Es ist nützlich, um zu verhindern, dass Web-Scraper Inhalte stehlen, und um Brute-Force-Anmeldeversuche zu verringern. Es muss jedoch in Verbindung mit anderen Strategien verwendet werden, um DDoS-Angriffe effektiv verarbeiten zu können.
Webanwendungs-Firewall (WAF)
Während bei weitem nicht genug für sich, Reverse Proxies und WAFs Dies sind einige der ersten Schritte, die unternommen werden müssen, um eine Vielzahl von Bedrohungen zu mindern, nicht nur DDoS. WAFs schützen das Zielnetzwerk vor Layer 7-Angriffen durch Filtern von Anforderungen basierend auf einer Reihe von Regeln, die zum Identifizieren von DDoS-Tools verwendet werden, Es ist jedoch auch sehr effektiv beim Schutz von Servern vor SQL-Injection, Cross-Site-Scripting und Cross-Site-Fälschungsanforderungen.
Anycast-Netzwerkverbreitung
Content Delivery Networks (CDNs) verwenden Anycast-Netzwerke häufig als wirksame Methode zur Abwehr von DDoS-Angriffen. Das System arbeitet mit Umleiten des gesamten Datenverkehrs, der für ein Netzwerk mit Angriffen bestimmt ist, auf eine Reihe verteilter Server an verschiedenen Orten, wodurch die störende Wirkung eines versuchten DDoS-Angriffs gestreut wird.
Wie schlägt Cloudflare vor, DDoS-Angriffe mit seinem kostenlosen DDoS-Schutz endgültig zu beenden??
Cloudflare, eines der weltweit führenden Netzwerke für die Bereitstellung von Inhalten, gab kürzlich bekannt, dass es nicht nur seinen bezahlten Kunden, sondern auch seinen Schutz vor DDoS-Angriffen bieten wird auch an seine kostenlosen Clients, unabhängig von der Größe und dem Ausmaß des Angriffs. Wie erwartet hat die Ankündigung, die Anfang dieser Woche erfolgte, sowohl in der Branche als auch in den globalen Technologiemedien, die normalerweise an CDNs, einschließlich Cloudflare, gewöhnt sind, die entweder ihre angegriffenen Kunden rausschmeißen oder mehr Geld von ihnen verlangen, für Aufsehen gesorgt sie für den fortgesetzten Schutz. Während sich die Opfer bisher bei Angriffen selbstständig machen mussten, wurde das Versprechen eines kostenlosen, nicht gemessenen DDoS-Schutzes von Blogs und Unternehmen, deren Websites und Netzwerke für die Veröffentlichung kontroverser Inhalte ständig bedroht sind, sehr positiv aufgenommen.
Während das Angebot von Cloudflare in der Tat revolutionär ist, muss nur das Angebot von Cloudflare erwähnt werden Der kostenlose, nicht gemessene Schutz gilt nur für Angriffe der Schichten 3 und 4, Layer 7-Angriffe sind weiterhin nur für kostenpflichtige Pläne verfügbar, die bei 20 USD pro Monat beginnen.
Wenn dies erfolgreich ist, was bedeutet das Angebot von Cloudflare für "Hacktivismus"??
Wie erwartet hat die Ankündigung von Cloudflare die Debatte unter Hacktivisten und Internet-Sicherheitsexperten über ethisches Hacken und Redefreiheit neu entfacht. Viele hacktivistische Gruppen, wie der Chaos Computer Club (CCC) und Anonymous, haben lange Zeit argumentiert, dass es notwendig ist, "digitale Proteste" gegen Websites und Blogs zu veranstalten, die hasserfüllte Propaganda und bigotte - oft gewalttätige - Ideologien verbreiten. In diesem Fall sind diese Gruppen von aktivistischen Hackern oder Hacktivisten haben oft terroristische Websites ins Visier genommen, Neonazi-Blogs und Kinderporno-Händler mit DDoS-Angriffen. Das jüngste Opfer ist der rechtsextreme Blog „Daily Stormer“, in dem der jüngste Mord an einem Menschenrechtsaktivisten in Charlottesville, Virginia, durch einen Rechtsextremisten gelobt wurde.
Während einige, wie Mattew Prince, CEO von Cloudflare, und die EFF (Electronic Frontier Foundation) Hacktivisten dafür kritisiert haben, dass sie versuchen, die Redefreiheit mit DDoS-Angriffen zum Schweigen zu bringen, argumentieren Anhänger des Hacktivismus, dass ihre digitalen Proteste gegen abscheuliche Ideologien nicht anders sind als das Füllen eines Stadtplatzes oder Ein Sit-In nach dem Vorbild der Occupy-Bewegung, das mit dem berühmten Protest an der Occupy Wall Street am 17. September 2011 begann und die weltweite Aufmerksamkeit auf die weltweit wachsende sozioökonomische Ungleichheit lenkt.
Während einige das argumentieren mögen DDoS ist ein Werkzeug für echten Protest, Ermöglichen, dass ethische Hacker schnell gegen Terroristen, Bigots und Pädophile vorgehen, um ihre unmoralischen (und oft illegalen) Inhalte endgültig offline zu schalten, Solche Angriffe haben auch eine dunkle Seite. Ermittlungsjournalisten und Whistleblower waren in der Vergangenheit häufig das Ziel solcher Angriffe, und erst im vergangenen Jahr wurde die Website des Cybersicherheitsjournalisten Brian Krebs von einem massiven DDoS-Angriff zerstört, der auf seinem Höhepunkt wahnsinnige 665 Gbit / s erreichte . Krebs hatte zuvor über einen israelischen DDoS-Mietdienst namens vDOS berichtet, der zur Verhaftung von zwei israelischen Staatsangehörigen führte, und es wurde angenommen, dass der Angriff eine Vergeltung darstellt.
SIEHE AUCH: 7 Top Cloudflare-Alternativen für Ihre Website
DDoS-Angriffe und Cloudflares Plan, sie der Vergangenheit anzugehören
Trotz der kühnen Behauptung von Cloudflare, DDoS-Angriffe in der Vergangenheit zu machen, argumentieren viele Experten, dass es technisch nicht möglich ist, DDoS-Angriffe zu diesem Zeitpunkt vollständig überholt zu machen. Während gigantische Unternehmen wie Facebook oder Google über die erforderlichen Infrastrukturredundanzen verfügen, um sicherzustellen, dass sie niemals unter solchen Angriffen leiden, kann die Ausweitung dieses Schutzes auf jede einzelne Site unter der Sonne selbst für die größten CDNs eine Herausforderung darstellen. Prince hat jedoch behauptet, dass Cloudflare in der Lage ist, "alles zu absorbieren, was das Internet auf uns wirft". Nur die Zeit wird zeigen, ob DDoS-Angriffe endgültig in die Annalen der Geschichte eingehen oder ob Hacktivistengruppen in der Lage sein werden, einige zu umgehen von Gegenmaßnahmen, um ihren moralischen Kreuzzug gegen Gewalt, Hass und Ungerechtigkeit fortzusetzen.