what is ddos attack
とは 分散 サービス拒否 (( DDoS ) 攻撃?
コンピュータシステムでの作業中に、いくつかの侵入者の活動を介してシステム障害を引き起こす可能性のあるいくつかの脆弱性があります。
これらのアクティビティには、複数のソースを介してユーザーのネットワークリソースをブロックするDDoS攻撃が含まれます。 この記事では、DDoS攻撃を認識する方法、その種類、手法、防止策などの概要を詳しく説明し、理解しやすくします。
学習内容:
DDoS攻撃とは何ですか?
以下のポイントは、DDoS攻撃の意味を簡単に説明します。
#1)DDoS(分散型サービス拒否)攻撃 基本的に、ユーザーが重要な情報にアクセスできず、関連するアプリケーションのパフォーマンスが低下するように、ネットワークリソースをフラッディングするために使用されます。
#二) 通常、トロイの木馬を使用してシステムに感染します。複数のソースから送信されるため、攻撃の適切な発信元を特定することは困難です。
#3) これまで、システムがDDoSの標的になっていることを特定するために追跡された症状はほとんどありません。
それらは次のとおりです。
- 以前アクセスできたウェブサイトが突然利用できなくなります。
- ネットワークパフォーマンスの低下。
- どのウェブサイトにもアクセスできません。
- 頻繁にネットワーク接続が失われます。
- 長期間ネットワークサービスにアクセスできません。
#4) DDoS攻撃は、DoS(Denial of Service)攻撃とは異なります。 DoS攻撃は、1つのコンピューターシステムと1つのインターネット接続のみを標的にするために使用され、DDoS攻撃は、一度に複数のシステムと複数のインターネット接続に損害を与えるために使用されます。
DDoS攻撃の種類
DDoS攻撃はいくつかのタイプに分類されますが、主に3つのタイプしかありません。
Windows10用の最高の無料クリーニングソフトウェア
ブルートフォース攻撃は、一般的にボットネットから発生するDDoS攻撃の最も一般的な方法であると考えられています(マルウェアに感染したデバイスで構成されるネットワーク環境です)。
動作とターゲットに基づいて、DDoS攻撃のタイプは次のように分類されます。
#1)トラフィック攻撃/フラグメンテーション攻撃:
このタイプの攻撃では、攻撃者は攻撃対象のシステムに大量のTCPまたはUDPパケットを送信するため、パフォーマンスが常に低下します。
#2)帯域幅攻撃/ボリューム攻撃:
この攻撃は、ネットワークサービス間の帯域幅を消費することによって輻輳を引き起こし、大量の匿名データでターゲットを氾濫させます。
#3)アプリケーション攻撃:
これは、システムまたはネットワークの特定の側面を攻撃し、認識して軽減することは非常に困難です。アプリケーション層の競合により、アプリケーション層のリソースが枯渇します。
DDoSを行う方法は?
DDoS攻撃は、次のような従来の手法を使用してトリガーされます。
#1)SYNフラッド:
この特定の手法は、SYN要求を偽造/偽の送信者アドレスでフラッドすることによって実装されます。送信者アドレスが偽造されると、受信者は確認応答を送信した後、送信者からの次の応答を待ちます。
ただし、応答がないため、送信者から応答が返されるまで、SYN要求が繰り返し送信されます。この途中の通信は、特定の時点でいくつかのSYN要求でインターネットを氾濫させます。
上級開発者向けのj2eeインタビューの質問
#2)ティアドロップアタック:
これは、IPパケットのサイズが大きく重複するフラグメントなどのIPパケットを処理します。 WindowsNTやLinuxなどのオペレーティングシステムの脆弱性を利用してクラッシュします。
#3)IPスプーフィング攻撃:
IPスプーフィング攻撃は、特定の種類の無効な要求が多数ある多数のコンピューターを攻撃するために使用されます。
このテクニックIDは、次の2つの方法で実装されます。
- 1つ目は、被害者が複数のスプーフィングされたIPアドレスからの複数の偽造パケットで溢れていることです。
- 2つ目は、被害者自身のIPアドレスをスプーフィングし、被害者を介して他の受信者に要求を送信するために使用されます。
また、IPベースの認証をバイパスするためにも使用されます。
#4)永続的なDoS攻撃:
永続的なDoS攻撃は、認証されたユーザーのシステムをハッキングするために使用されます。
この特定の手法は、ハードウェアサポートを対象としてシステムをクラッシュさせるために使用されます。その軽減のために、ハードウェアの完全な再インストールまたは交換が必要です。
#5)分散攻撃:
これには、被害者の帯域幅を氾濫させる複数のマシンが含まれます。
複数のマシンが単一のマシンよりも多くのトラフィックを生成する可能性があるため、攻撃者のマシンを特定してオフにすることはできません。
#6)ピアツーピア攻撃:
ここで、攻撃は、ピアツーピアで接続されているクライアントに、ネットワークを切断して切断し、ターゲットシステムとの接続を設定するように指示します。
DDoS攻撃の防止/軽減
DDoS攻撃の防止は誤りであることを理解することをお勧めします。それを防ぐために定義された特定のテクニックはありません。あなたができる唯一のことは、この攻撃によって引き起こされたダメージを測定することです。ファイアウォールでさえ、DDoS攻撃に対して十分なセキュリティを提供することはできません。
DDoS攻撃を特定して阻止することは難しいため、次のようないくつかの事実が考慮されます。
PCでepsファイルを開く方法
- 最初の基本的なステップは、システムの抜け穴をチェックすることです。
- システム、ネットワークインフラストラクチャ、DNSサービスなどを保護するために現在実行されているベストプラクティスを適応させることを含む計画を準備します。
- ボトルネックになる可能性のあるネットワークの脆弱性を特定します。
- ネットワーク上で発生する動きの継続的な観察。
- パケットフラッドとアプリケーション層攻撃を確認します。
- 一度に複数のシステムに影響を与える可能性のある攻撃の検出。
クラウドベースのDDoS防止
これらの対策は、DDoS攻撃による大きな被害を防ぐために適用できますが、これまでにいくつかの制限が発生しており、クラウドベースのDDoS防止につながっています。
カプセル化:
現在、 カプセル化 は、DDoS攻撃を治療するための最も人気のあるクラウドベースのソリューションです。 DNSサービスとネットワークインフラストラクチャとともにアプリケーションを保護します。このソリューションは、上記のすべてのタイプのDDoS攻撃と戦います。
Incapsulaのいくつかのハイライトは次のとおりです。
- シングルユーザーセッションからのリクエストを認識します。
- ネットワーク上の疑わしいアクティビティや異常なアクティビティをチェックします。
- 署名とテストの正確さを組み合わせたキー(ユーザーが実行する予定の事前定義されたタスク)を使用して、訪問者を識別します。
- TCPハンドシェイクとパケットスプーフィングを考慮して、一般的なタイプの攻撃を最初にチェックします。
- HTTPプロトコル標準を満たさない悪意のある要求を識別します。
シスコソリューションセット:
もう一つは シスコソリューションセット これは、以前は未知であったものを含む、すべてのタイプのDDoS攻撃を検出するのに役立ちます。この特定のソリューションは、2つのコンポーネントに基づく双方向の保護を提供します。
攻撃を分析するためのCiscoTraffic Anomaly Detector(TAD)と、ネットワークを保護し、ターゲットが攻撃を受けたときに通知するためのCisco GuardXT。このソリューションは、ネットワークトラフィックをフィルタリングし、疑わしい無関係なデータパケットをブロックし、正確で信頼性の高いパケットを受信者に渡します。
結論
DDoS攻撃はネットワークの脆弱性を利用し、最終的にシステムのパフォーマンスを低下させ、インターネット上のトラフィックを氾濫させます。この手法は、正当なユーザーが重要で機密性の高いデータのセキュリティを侵害することを望んでいる侵入者にとって有益です。
DDoS攻撃は簡単に検出できず、その防止は砂漠の土地で水を探すようなものです。したがって、唯一の治療法は、それによって引き起こされた損傷を測定し、それを回復するための対策を講じることです。
最近、このタスクを実行するためにいくつかのクラウドベースのツールが導入されていますが、それでも、この攻撃はその重大度を維持しながら継続しています。
あなたが明確な知識を得たことを願っています の DDoS攻撃と、それからシステムを保護する方法。
推奨読書
- 8つの最高のDDoS攻撃ツール(2021年の無料DDoSツール)
- あなたのウェブサイトを保護するためのトップ10のベストDDoS保護サービス
- クロスサイトスクリプティング(XSS)攻撃のチュートリアルと例、種類、防止
- HTMLインジェクションチュートリアル:例を使用したタイプと防止
- SQLインジェクションテストチュートリアル(SQLインジェクション攻撃の例と防止)
- AppTranaを使用してWebアプリケーションのセキュリティテストを実行する方法
- 2021年の15の最高のネットワークスキャンツール(ネットワークおよびIPスキャナー)
- ネットワークセキュリティテストと最高のネットワークセキュリティツール