Hacks Internet: Perbezaan antara serangan DoS dan DDoS

Walaupun sering dirujuk di dalam media sebagai penggodaman, Denial of Service Attack (DoS) bukan pencerobohan sistem komputer, tetapi percubaan untuk membuat suatu perkhidmatan tidak dapat digunakan. Serangan Penafian Perkhidmatan sangat mudah bagi sesiapa sahaja untuk melaksanakan dan, oleh itu, adalah perkara biasa.

Walau bagaimanapun, perkhidmatan profesional telah muncul yang menjadikannya mudah untuk mempertahankan terhadap DoS Attacks, atau membuat serangan itu kurang efektif. Apabila banyak pihak mengambil bahagian dalam DoS Attack, ia dirujuk sebagai Penafian Pemberian Serangan Perkhidmatan, atau DDoS.

Serangan Perkhidmatan Serangan Umum

Bentuk yang paling mudah dari DoS Attack adalah salah satu kandungan yang hanya diminta dari suatu tapak, iaitu, laman web, fail, atau permintaan carian. Permintaan ini akan mengambil sumber untuk orang yang membuatnya dan orang yang diserang. Secara teorinya, jika anda mempunyai jalur lebar lebih daripada perkhidmatan yang anda menyerang, anda boleh menggunakan jalur lebar keseluruhan – yang bermaksud tidak ada orang lain yang boleh memuat turun sebarang fail.

Sesetengah operasi mungkin sangat berintensifkan pada pelayan yang disasarkan, tetapi memerlukan sedikit sumber tanpa sisi di pihak penyerang. Perkhidmatan kurang bersedia menjadikannya murah dan mudah bagi penyerang untuk melambatkan pelayan dengan mengagumkannya, menjadikan perkhidmatan ini tidak tersedia kepada pengguna lain.

Kebanyakan perkhidmatan, bagaimanapun, akan mengehadkan jumlah sumber yang dibelanjakan untuk setiap pengunjung, untuk mengelakkan pengguna tunggal menggunakan semua sumbernya. Pelayan juga mungkin menyekat pengguna sepenuhnya jika aktiviti mereka dianggap mencurigakan. Dalam keadaan lain, perkhidmatan mungkin meminta captcha, untuk memperlahankan proses automatik.

Pertahanan terhadap Penafian Penyerang Perkhidmatan yang Diedarkan lebih sukar. Daripada pengguna tunggal dengan mesin tunggal membanjiri pelayan dengan permintaan, ada ribuan atau bahkan berjuta-juta mesin (dipanggil botnet).

Botnet adalah mesin dikompromi seperti komputer meja, router, pelayan, dan perkakasan yang disambungkan ke Internet, seperti kamera keselamatan. Peranti yang dijangkiti dengan malware dan kawalan jauh dikawal oleh sekumpulan penyerang, yang sering menyewa botnets ini setiap jam untuk tujuan tunggal serangan DDoS.

china-ddos-attackPenyerang DDoS bukan penggodam lone-serigala.

Bangsa Negara Dibiayai DDoS Serangan

Apabila dilakukan oleh pelakon yang dibiayai dengan baik, seperti Negeri Negara, Serangan DDoS menjadi hampir mustahil untuk mempertahankan diri disebabkan oleh skop serangan. Serangan DDoS menimbulkan ancaman serius terhadap kebebasan bersuara dalam talian, kerana ia dilakukan dalam kerahsiaan tanpa ketelusan dan tanpa akauntabiliti.

Sebagai contoh, China pada masa lalu telah mengalahkan Great Firewallnya untuk memulakan serangan DDoS terhadap Github untuk menganjurkan cermin artikel akhbar. Agensi mata wang British GCHQ juga dilaporkan telah menggunakan serangan DDoS sebagai tindak balas terhadap kumpulan penggodam Anonymous dan LulzSec. Jenis-jenis serangan yang tinggi ini disebut sebagai “Serangan DoS yang Berterusan Lanjutan.”

Serangan DDoS boleh dijalankan untuk pelbagai sebab. Kadang-kadang matlamat mereka semata-mata politik, atau tindakan membalas dendam terhadap serangan sebelumnya. Serangan juga boleh dilakukan atas alasan perniagaan, misalnya, untuk “meyakinkan” pelanggan pesaing untuk menukar produk.

Serangan DDoS yang besar dan cekap boleh menjadi mahal, jadi kerosakan sering dihadkan hanya beberapa jam atau hari gangguan, kerana pelaku tidak mampu untuk mempertahankannya lagi. Walau bagaimanapun, untuk perniagaan, walaupun masa yang singkat ini mungkin mempunyai implikasi komersil yang serius.

Ramai penyerang akan menggunakan Serangan DDoS untuk tujuan pemerasan. Pada mulanya, serangan kecil dilancarkan terhadap sasaran, diikuti dengan permintaan tebusan. Sekiranya sasaran itu tidak dibayar, serangan DDoS yang lebih besar biasanya diikuti, kadang-kadang diikuti oleh permintaan tebusan yang lain.

Membayar tebusan, dalam kes ini, tidak bijak. Serangan lain akan segera mengikutinya (kerana semua orang tahu ia akan membayar). Terdapat banyak penyerang berpotensi di luar sana, jadi janji satu kumpulan untuk “tidak menyerang” lagi tidak bermakna. Melabur modal dalam perlindungan DDoS lebih bijak.

pengguna ddos-attackSeperti biasa, ia adalah pengguna yang menderita.

Penafian Penyerang Perkhidmatan Terhadap Pengguna

Serangan DoS juga boleh dilancarkan terhadap mereka yang tidak mengendalikan perkhidmatan web. Sebagai contoh, peti masuk e-mel anda boleh menjadi sasaran apa yang dipanggil bom e-mel. Semasa serangan bom E-mel, pengguna akan menerima sejumlah besar e-mel, sesetengahnya dengan lampiran besar-besaran, yang lain yang direka untuk mencetuskan amaran pada sistem pengguna. Jika sistem, terutamanya penapis spam, tidak dikonfigurasi dengan baik, ini boleh merosakkan pelayan e-mel atau klien (mis. Outlook) yang digunakan oleh pengguna untuk membaca e-mel. Untuk tempoh serangan (dan mungkin lebih lama) perkhidmatan e-mel akan terganggu. Ada kemungkinan bahawa semua e-mel yang diterima semasa serangan hilang, atau akan mengambil masa yang lama untuk menyaring ke pengguna.

Tetapi serangan DDoS tidak hanya memukul komputer – mereka juga boleh membuat telefon tidak dapat digunakan juga. Kaedah bijak untuk mencapai ini melibatkan iklan dalam talian palsu yang dikeluarkan atas nama mangsa, contohnya untuk kereta yang tidak masuk akal di sebuah bandar besar. Bencana emel dan panggilan telefon yang terhasil boleh menjadi masalah yang tidak menyenangkan kepada mangsa. Dan kerana mereka semua mesej tidak automatik dari orang-orang sebenar, mereka sangat sukar untuk mempertahankan atau menyekat.

Dalam situasi yang melampau, mendapatkan alamat e-mel atau nombor telefon baru boleh menjadi pilihan terbaik untuk mangsa. Walau bagaimanapun penyedia e-mel yang dikonfigurasikan dan popular, seperti Google atau Apple, akan pergi jauh untuk mempertahankan serangan.

Semua gambar yang diambil dari Kelab Foto Dollar

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me