DrDoS -attack: hur det fungerar och hur det påverkar

DrDoS -attack: hur det fungerar och hur det påverkar

När vi surfar på Internet stöter vi på ett stort antal hot och skadliga strategier som kan äventyra data och enheter. Bland dem alla är något mycket vanligt DDoS -attacker eller förnekande av tjänster. Det kan till exempel lämna en webbsida utan service. Men i den här artikeln ska vi förklara vad a DrDoS -attack består av och varför de är farliga.

Hur en DrDoS -attack ser ut

DrDoS kommer från DDoS -reflektion. Vi kan översätta det som ett distribuerat reflexionstjänstangrepp. I det här fallet, till skillnad från en DDoS -attack, lanseras inte bara en stor mängd förfrågningar för att uppnå avslag på tjänster, utan det förstärks också.

I princip vad som händer är att en denial of service -attack kan multiplicera antalet förfrågningar om att attackera det slutliga målet. För att detta ska hända måste det finnas ett stort antal enheter som deltar i denna attack.

Dessa begäranden till offrets värdenheter är omdirigeras eller speglas (därav namnet) från värdarna till destinationen. Det är detta som orsakar en förstärkning av trafiken för attacken.

En viktig punkt som denna typ av attack uppnår är att IP -adressen för de enheter som ingår i attacken inte når destinationen. Med andra ord, vad som händer är att denna IP -adress ersätts med den för systemet som attackeras. Detta är känt som spoofing och det lyckas förfalska källan till begäran.

Denna typ av attack kommer att använda enheter som är föråldrade eller har någon okorrigerad sårbarhet. Till exempel kan de använda en säkerhetskamera som vi har anslutit till Internet, en tv, en nätverksomkopplare ... Det är därför det är alltid viktigt att hålla alla enheter ordentligt skyddade och uppdaterade.

Ataque DrDoS

Stor multiplikationskapacitet

Utan tvekan, höjdpunkten i en DrDoS-attack är dess stora förmåga att föröka sig. Det kan förstärkas upp till tusentals gånger, beroende på vilket protokoll det bygger på. Det är en mängd olika DDoS -attacker som kan attackera ett offrens dator och att den här enheten i sin tur skickar ett stort antal förfrågningar.

Detta möjliggör ett större svar än det skickades. Du kommer att öka attackens bandbredd och därmed uppnå det slutgiltiga målet att neka service och avbrott.

Det finns flera nätverksprotokoll som används för att utföra denna typ av attack. Vi kan namnge följande:

  • DNS : är tjänsten för domännamn, som ansvarar för översättning av IP -adresser i domännamnet. Det är nödvändigt att helt enkelt lägga den här artikeln i webbläsaren och ta oss till sidan och inte behöva veta vad motsvarande IP -adress är.
  • NTP : är nätverkets tidsprotokoll. Den används för att synkronisera servrarna på Internet.
  • SNMP : ett annat protokoll som kan attackera. I det här fallet används det för att hantera Internet -enheter som skrivare, switchar eller routrar.
  • SSDP : enkelt service discovery -protokoll, om vi översätter det till spanska. Används av UPnP -enheter. De är både inhemska och kontorsenheter och vi kan namnge tv -apparater, övervakningskameror, skrivare ...

Hur man undviker att bli offer för dessa attacker

Vi har sett att praktiskt taget alla datorer som är anslutna till nätverket kan attackeras. Till exempel övervakningskameror, tv -apparater, routrar ... Alla enheter som kallas sakernas internet. Därför kommer vi att ge några viktiga tips för att hålla enheter skyddade och undvika problem av denna typ så mycket som möjligt.

Uppgradera all utrustning

Det viktigaste för att förhindra att våra enheter deltar i en attack av denna typ, liksom många andra, är att hålla allting datum . Det spelar ingen roll om det är en dator, mobil, router eller någon annan IoT enhet som vi praktiskt taget inte använder. Sanningen är att alla datorer med internetåtkomst kan bli sårbara.

Detta gör det absolut nödvändigt att lägga till alla tillgängliga säkerhetsuppdateringar. Om vi ​​installerar de senaste versionerna uppnår vi inte bara en bättre prestanda för utrustningen, utan också en betydande förbättring av säkerheten för att förhindra attacker av många typer.

Koppla bort onödiga enheter från nätverket

Finns det en enhet som vi har anslutit till nätverket som vi inte riktigt använder? I detta fall är rådet att koppla bort den . Vi pratar inte nödvändigtvis om att stänga av det och sluta använda det, utan om att koppla bort det från Internet och bara ansluta det när vi verkligen behöver det.

Ibland har vi gamla enheter i hemmet som inte har fått uppdateringar på flera år och utan att vi faktiskt använder dem. Detta kan vara ett problem, eftersom det kan utnyttjas av en cyberkriminell att starta en DrDoS -attack eller någon annan och dra nytta av den situationen.

Ställ in en brandvägg

En annan fråga att ta hänsyn till är att konfigurera en brandvägg i vårt nätverk. Detta låter dig blockera skadliga anslutningar och utföra ett filter. Det är ytterligare en säkerhetsåtgärd som vi kan tillämpa på våra nätverk, både på inhemsk och affärsnivå.

Brandväggar är ett viktigt komplement till säkerhetsprogram, till exempel ett antivirusprogram som t.ex. Windows Defender, Bitdefender, Avast ... Det är något som vi kan ta hänsyn till.

Undvik fel i säkerhetsinställningarna

I många fall är dessa attacker inte baserade på en befintlig sårbarhet, utan snarare dra nytta av fel i säkerhetskonfiguration av den person som ansvarar för det laget. Detta kan innebära att de genomför strategier för att leta efter vissa brister och kunna attackera dem.

Därför rekommenderar vi alltid att spendera tid med dessa enheter anslutna till nätverket och korrekt konfigurera säkerheten. Vi bör aldrig ändra värden om vi verkligen inte vet vad vi gör, eftersom det kan påverka oss negativt.

I slutändan kommer en DrDoS -attack att använda ett mellanlag för att återspegla en attack. I grund och botten kommer ett botnät att attackera en annan enhet och detta kommer i sin tur att återspegla förfrågningarna att bland alla infekterade datorer attackera offret och uppnå denial of service.