DrDoS saldırısı: nasıl çalışır ve nasıl etkiler

DrDoS saldırısı: nasıl çalışır ve nasıl etkiler

İnternette gezinirken, verileri ve cihazları tehlikeye atabilecek çok sayıda tehdit ve kötü niyetli stratejiyle karşılaşıyoruz. Bunların arasında çok yaygın olanı DDoS saldırıları veya hizmet reddidir. Örneğin, bir web sayfasını hizmetsiz bırakabilir. Ancak, bu yazıda ne olduğunu açıklayacağız. DrDoS saldırısı şunlardan oluşur: ve neden tehlikeli olduklarını.

DrDoS saldırısı nasıl görünür?

DrDoS geliyor DDoS Yansıması. Bunu dağıtılmış yansıma hizmet reddi saldırısı olarak çevirebiliriz. Bu durumda, bir DDoS saldırısından farklı olarak, yalnızca hizmetlerin reddini sağlamak için büyük miktarda istek başlatılmaz, aynı zamanda güçlendirilir.

Temel olarak olan, bir hizmet reddi saldırısının, nihai hedefe saldırmak için yapılan isteklerin sayısını çoğaltma yeteneğine sahip olmasıdır. Bunun gerçekleşmesi için, bu saldırıya katılan çok sayıda cihazın olması gerekir.

Kurbanın ana cihazlarına yapılan bu istekler yönlendirilmiş veya yansıtılmış (dolayısıyla adı) ana bilgisayarlardan hedefe. Saldırı trafiğinin artmasına neden olan şey budur.

Bu saldırı türünün ulaştığı önemli bir nokta, saldırıya dahil olan cihazların IP adresinin hedefe ulaşmamasıdır. Başka bir deyişle, olan bu IP adresinin saldırıya uğrayan sisteminkiyle değiştirilmesidir. Bu olarak bilinir sızdırma ve isteğin kaynağını yanıltmayı başarır.

Bu tür bir saldırı, güncelliğini yitirmiş veya bazı düzeltilmemiş güvenlik açıklarına sahip cihazları kullanır. Örneğin internete bağladığımız bir güvenlik kamerasını, bir televizyonu, bir ağ anahtarını kullanabilirler… Bu nedenle, tüm cihazların uygun şekilde korunması ve güncellenmesi her zaman esastır.

Ataque DrDoS

Büyük çarpma kapasitesi

Şüphesiz, bir vurgunun DrDoS saldırısı kendini çoğaltmak için büyük kapasitesidir. Dayandığı protokole bağlı olarak binlerce kez amplifiye edilebilir. Bir kurbanın bilgisayarına saldırabilen ve bu aygıtın da çok sayıda istek gönderebildiği çeşitli DDoS saldırılarıdır.

Bu, gönderilenden daha büyük bir yanıta izin verecektir. Saldırının bant genişliğini artıracak ve böylece nihai hizmet reddi ve kesinti hedefine ulaşacaksınız.

Bu tür saldırıları gerçekleştirmek için kullanılan birkaç ağ protokolü vardır. Aşağıdakileri adlandırabiliriz:

  • DNS : alan adındaki IP adreslerini çevirmekten sorumlu olan alan adı hizmetidir. Bu makaleyi basitçe tarayıcıya koymak ve bizi sayfaya götürmek ve ilgili IP adresinin ne olduğunu bilmek zorunda değilsiniz.
  • NTP : ağ zaman protokolüdür. İnternetteki sunucuları senkronize etmek için kullanılır.
  • SNMP : saldırabilen başka bir protokol. Bu durumda, yazıcılar, anahtarlar veya yönlendiriciler gibi İnternet cihazlarını yönetmek için kullanılır.
  • SSDP : basit hizmet keşif protokolü, eğer İspanyolca'ya çevirirsek. UPnP cihazları tarafından kullanılır. Hem ev hem de ofis cihazlarıdır ve televizyonlar, gözetleme kameraları, yazıcılar olarak adlandırabiliriz…

Bu saldırıların kurbanı olmaktan nasıl kaçınılır?

Neredeyse ağa bağlı her bilgisayara saldırı yapılabileceğini gördük. Örneğin güvenlik kameraları, televizyonlar, yönlendiriciler… Nesnelerin İnterneti olarak bilinen herhangi bir cihaz. Bu nedenle, cihazları korumak ve bu tür sorunlardan mümkün olduğunca kaçınmak için bazı önemli ipuçları vereceğiz.

Herhangi bir ekipmanı yükseltin

Cihazlarımızın bu tür bir saldırının parçası olmasını önlemek için en önemli şey, diğerleri gibi, her şeyi güncel tutmaktır. tarih . Bilgisayar, cep telefonu, yönlendirici veya herhangi bir fark etmez. IOT pratikte kullanmadığımız cihaz. Gerçek şu ki, İnternet erişimi olan herhangi bir bilgisayar savunmasız hale gelebilir.

Bu, mevcut tüm güvenlik yamalarının eklenmesini zorunlu kılar. En son sürümleri kurarsak, yalnızca ekipmanın daha iyi performansını elde etmekle kalmayacak, aynı zamanda birçok türdeki saldırıları önlemek için güvenlikte önemli bir gelişme elde edeceğiz.

Gereksiz cihazları ağdan ayırın

Gerçekten kullanmadığımız ağa bağladığımız bir cihaz var mı? Bu durumda tavsiye şudur: bağlantısını kes . Mutlaka onu kapatıp kullanmayı bırakmaktan değil, İnternet bağlantısını kesmekten ve yalnızca gerçekten ihtiyacımız olduğunda bağlamaktan bahsediyoruz.

Bazen evde yıllardır güncelleme almayan ve biz onları kullanmadan eski cihazlarımız oluyor. Bu bir sorun olabilir, çünkü bir siber suçlu tarafından DrDoS saldırısı veya başka bir saldırı başlatmak ve bu durumdan yararlanmak için kullanılabilir.

Güvenlik duvarı kurun

Dikkate alınması gereken bir diğer konu, bir güvenlik duvarı ağımız üzerinde. Bu, kötü niyetli bağlantıları engellemenize ve bir filtre gerçekleştirmenize olanak tanır. Hem yerel hem de ticari düzeyde ağlarımıza uygulayabileceğimiz bir güvenlik önlemi daha.

Güvenlik duvarları, antivirüs gibi güvenlik programlarının önemli bir tamamlayıcısıdır. Windows Defender, Bitdefender, Avast… Bu, hesaba katabileceğimiz bir şey.

Güvenlik ayarlarında hatalardan kaçının

Çoğu durumda, bu saldırılar mevcut bir güvenlik açığına dayanmaz, bunun yerine güvenlik açığındaki hatalardan yararlanır. güvenlik yapılandırması o takımın sorumlusu tarafından. Bu, belirli kusurları aramak ve onlara saldırmak için stratejiler yürüttükleri anlamına gelebilir.

Bu nedenle her zaman ağa bağlı bu cihazlarla vakit geçirmenizi ve güvenliği doğru şekilde yapılandırmanızı öneririz. Ne yaptığımızı gerçekten bilmiyorsak değerleri asla değiştirmemeliyiz, çünkü bu bizi olumsuz etkileyebilir.

Sonuç olarak, bir DrDoS saldırısı, bir saldırıyı yansıtmak için bir ara ekip kullanır. Temel olarak, bir botnet başka bir cihaza saldıracak ve bu da, tüm virüslü bilgisayarlar arasında, kurbana saldırma ve hizmet reddini sağlama isteklerini yansıtacaktır.