Ang pag-atake sa DDoS ay isang bagay na maaari mong marinig o mabasa tungkol sa lahat mula sa mga magazine ng tsismis hanggang sa mga specialty developer forum. Ito ay isang pangkaraniwang gulo na nangyari mula pa noong huling bahagi ng 90s na kung saan maraming mga hacker o kahit na disgruntled na mga empleyado ay maaaring gamitin upang mabulok ang isang sistema mula sa isang liblib na lokasyon.
Tingnan din ang aming artikulo Ano ang Pinakamahusay na Serbisyo ng VPN?
Narito ang dapat mong malaman tungkol sa kung paano inilunsad ang isang pag-atake ng DDoS, kung ano ang ginagawa nito, at kung gaano kalaki ang mga potensyal na implikasyon sa isang hindi mapag-aalinlangan o hindi handa na target.
DoS kumpara sa DDoS
Ang salitang 'DoS' ay nangangahulugan ng pag-atake sa serbisyo. Ang cyberattack na ito ay nagsasangkot ng paglilimita o pagkagambala sa mga serbisyo ng isang host.
Ang pinakakaraniwang paraan kung saan ito nakamit ay sa pamamagitan ng pagbaha sa host na may mga sobrang kahilingan. Nagdudulot ito ng labis na karga sa makina ng target at maaari ring gawin itong hindi tumutugon sa karamihan kung hindi lahat ng mga lehitimong kahilingan mula sa ibang mga gumagamit.
Ang isang DDoS ay karaniwang isang pag-atake sa DoS sa isang mas malaking sukat. Tinukoy din ito bilang isang ipinamamahagi na pag-atake ng pagtanggi. Ang parehong pamamaraan ng pagbaha ay ginagamit sa target na makina ngunit dumating ito sa isang iuwi sa ibang bagay.
Ang mga pag-atake ng DDoS ay may maraming mapagkukunan na pinagmulan. Samakatuwid, ito ay lalong mahirap upang maiwasan ang mga ito. Ang isang pag-atake sa DoS ay maaaring ihinto sa pamamagitan ng pagharang sa pinagmulan, ngunit sa kaso ng isang pag-atake ng DDoS hindi ito kasing simple ng isang pangunahing pag-filter sa ingress ay hindi magiging epektibo.
Mga Implikasyon ng DDoS
- Kakayahang makilala ang mga lehitimong gumagamit
- Hindi magagamit ang website
- Mabagal sa pagganap ng network
- Tumaas na bilang ng mga email sa spam
- Ang pagtanggi sa mga serbisyo sa Internet ng pag-access
- Pagputol mula sa mga koneksyon sa wired o wireless internet
- Pag-crash ng hardware
Karaniwang Mga taktika sa Pag-atake
Ang spoofing ng IP ay isa sa mga pinaka-karaniwang pamamaraan ng DDoS. Ang paglikha ng pekeng mga IP address ay ginagawang mas mahirap hanapin at hadlangan ang mga orihinal na mapagkukunan ng mga pag-atake.
Ang mga bote ay isang trademark din ng pag-atake ng DDoS. Kung hindi mo alam kung ano ang isang botnet, isipin ito bilang isang network ng mga computer na kumikilos tulad ng mga ahente ng natutulog. Tumatanggap ang mga computer ng mga utos upang atakehin ang isang tiyak na host o target na system.
Kadalasan ang mga machine na ito ay tumatanggap at nagsasagawa ng mga order nang hindi alam ng mga may-ari tungkol dito. Ginagawa nitong napakalakas ng DDoSing dahil ang potensyal na mapalawak ang network ay napakataas. Pinipigilan din nito ang mga host mula sa pagdaragdag lamang ng mas maraming bandwidth upang harapin ang problema.
Nilalayon na Paggamit
Maraming mga pag-atake ng DDoS ay ginagamit sa mga scheme ng pangingikil laban sa mga institusyong pampinansyal o may-ari ng negosyo. Ang mga umaatake ay karaniwang nagsisimula ng maliit sa isang simpleng pag-atake ng DDoS bilang isang patunay-ng-konsepto. Ang mga target ay pagkatapos ay napagtanto ang kahinaan sa system at sinenyasan na magbayad ng bayad.
Karamihan sa mga kahilingan sa pagbabayad ay nasa Bitcoin o iba pang mga alternatibong virtual na pera na kilalang-kilos na subaybayan ang mga umaatake.
Ang ilang mga pag-atake sa DDoS ay inilaan upang makapinsala sa mga bahagi ng hardware ng target system. Ito ay tinatawag na PDoS, permanenteng pagtanggi ng serbisyo o phlashing.
Ang PDoS ay nagsasangkot ng pagkuha ng remote control sa pamamahala ng mga aparato ng hardware ng target system na kasama ngunit hindi ito limitado sa mga printer, router, at karamihan sa mga hardware hardware. Ginagamit ng mga umaatake ang binagong o tiwaling mga imahe ng firmware upang mapalitan ang orihinal na firmware ng isang target na piraso ng hardware.
Matapos ang isa sa mga pag-atake na ito, ang sistema ay maaaring masira nang higit pa sa pagkumpuni. Nangangahulugan ito na ang target ay maaaring mapalitan ang lahat ng kagamitan. Ito ay nagkakahalaga ng oras at pera.
Ang mga pag-atake ng PDoS ay mahirap mapansin. Maaari rin silang maisakatuparan nang hindi umaasa sa isang botnet o root server.
Hindi sinasadyang DDoS
Minsan ang sanhi ng isang labis na karga ng isang website ay maaaring maging isang paggulong lamang sa katanyagan. Kung libu-libo o daan-daang libu-libong mga tao ang lahat-click ang magkatulad na link sa pag-access sa isang website nang sabay, maaaring makita ito ng mga administrador bilang isang pagtatangka sa DDoS.
Ipinagkaloob, karaniwang nangyayari lamang ito sa hindi gaanong handa na mga website o mga bagong website na may limitadong bandwidth. Ito ay ilang mga bilog, isang pagkakaiba-iba ng ito ay VIPDoS. Ang VIP ay nakatayo para sa mga kilalang tao na maaaring mag-post ng mga link na nakakaakit ng libu-libo ng mga pag-click sa loob ng ilang segundo.
Ang mga itinakdang kaganapan ay maaari ring magdulot ng isang pansamantalang pagtanggi sa serbisyo. Nangyayari ito dahil binigyan ng sapat na oras nang maaga, potensyal na milyon-milyong mga tao na alam na mayroon silang isang limitadong oras ng panahon kung saan maaari silang makinabang mula sa isang serbisyo.
Halimbawa, nangyari ang ganitong uri ng hindi sinasadyang DDoS noong 2016 census ng Australia.
Proteksyon ng DDoS
Habang mayroong maraming mga diskarte sa pagtatanggol na protektahan o mapagaan ang pinsala na ginawa ng isang pag-atake ng DDoS, ang pinakamahusay na sistema ng pagtatanggol ay nagsasangkot ng paggamit ng maraming mga layer ng pagtatanggol.
Upang maging handa nang maayos hangga't maaari, kailangan mong magsimula sa pamamagitan ng pagkilala na ang isang papasok na pag-atake ng DDoS ay isang posibilidad. Pagsamahin ang pag-atake ng pag-atake, pag-uuri ng trapiko, mga tool sa pagtugon sa real-time at proteksyon ng hardware upang magkaroon ng mas mataas na posibilidad na hadlangan ang isang pag-atake.
Mahalaga rin ang isang mataas na bandwidth dahil kahit na may mga advanced na hakbang sa seguridad ay imposible upang ihinto ang isang 100GB DDoS na pag-atake sa isang 10GB bandwidth.
Karaniwang ginagamit na pamamaraan ng pag-iwas sa DDoS ay nagsasangkot:
- Mga firewall
- Mga sistema ng pag-iwas sa panghihimasok (IPS)
- Application ng front-end na aplikasyon
- Blackhole ruta
- Mga ruta
- Lumilipat
- Pa-filter na pag-filter
Isang Pangwakas na Pag-iisip
Bagaman higit pa at mas maraming mekanismo ng pagtatanggol at mga tool ay patuloy na pinino, ang bilang ng mga pag-atake ng DDoS ay dumarami pa rin sa buong mundo. Sinusubukan ng ilang mga bansa ang mga potensyal na umaatake sa pamamagitan ng pagmumungkahi ng oras ng bilangguan sa isang parusa.
Gayunpaman, napakakaunting mga bansa ang talagang naglabas ng mahusay na tinukoy na mga batas tungkol dito. Ang UK ay isa sa ilang na may mas malinaw na mga patnubay pagdating sa pakikitungo sa DDoSing. Mayroong isang maximum na 10-taong pagkabilanggo sa bilangguan na maaaring ibigay sa sinumang nahuli sa DDoSing. Ito rin ang nag-iisang bansa na malinaw na tinukoy ang DDoSing bilang isang ilegal na aktibidad.
Ang tanyag na grupo ng hacker na si Annonymous ay nag-lobby upang maibahagi ang pag-atake ng DDoS bilang isang tinanggap na form ng protesta sa halip na isang iligal na pag-atake. Sa palagay mo tama ba sila o masyadong mapanganib ang DDoSing sa kamay ng mga may masamang hangarin na maituturing na ligal?
