Frage:
DDoS - Unmöglich aufzuhören?
user2173629
2013-04-05 22:11:27 UTC
view on stackexchange narkive permalink

Ist es theoretisch möglich, 1 sup> einen DDoS-Angriff jeder Größe zu stoppen? Viele Leute behaupten, es sei unmöglich, DDoS-Angriffe zu stoppen und mir zu sagen, ich sollte mich einfach nicht mit den falschen Leuten im Internet anlegen.

Aber was ist, wenn in etwa 5 Jahren jeder kann ein Botnetz mieten? Sollten wir dann nicht einfach die gesamte Internetarchitektur überdenken?

1: Mit Stop akzeptiere ich auch das Entfernen der negativen Effekte, auch bekannt als "Keep the Service"

Ja, wir sollten die gesamte Internetarchitektur einfach überdenken. Während wir gerade dabei sind, habe ich einige Feature-Anfragen für das Universum ...
Derzeit kann jeder ein Botnetz zu geringen Kosten mieten. Bei Google dauert es einige Sekunden, bis die beworbenen Dienste für alle kostenlos sind. Dieser Typ (gwapo) hat Leute, die YouTube-Anzeigen für ihn machen ... http://www.youtube.com/watch?v=c9MuuW0HfSA&noredirect=1
Ja, ich möchte eine globale Struktur von virtuellen Punkt-zu-Punkt-Verbindungen mit garantierter Bandbreite, deren Einrichtung kryptografisch authentifiziert ist. Gleichzeitig möchte ich meine Anonymität bewahren, verdammt noch mal, sowie unbegrenzte Nutzungspläne für alle.
Geben Tier-1-Peering-Vereinbarungen Peering-Gruppen keine Anreize, dies nicht zuzulassen?
Was bringt es, Sicherheitskontrollen zu erstellen, um DDOS bei Ihrem Edge-Service-Provider zu verhindern, während Ihre Bandbreite auf ISP-Ebene bereits maximal ist? !!!
Es hängt alles von der Art des DDoS ab (d. H. TCP, HTTP, DNS usw.).
Wenn jemand ein Botnetz mieten kann, können Sie dann nicht einfach ein Botnetz mieten, um Ihre Inhalte zu hosten, die größer sind als der Angreifer?
Dreizehn antworten:
Tom Leek
2013-04-05 22:52:47 UTC
view on stackexchange narkive permalink

Stellen Sie sich ein Einkaufszentrum vor. Per Definition kann jeder das Einkaufszentrum betreten und dann in den Läden stöbern. Es ist öffentlich. Die Geschäfte erwarten , dass Leute vorbeikommen, sich die Displays ansehen, vielleicht eintreten und dann Dinge kaufen.

In der Mall gibt es einen Ladenbesitzer, der beispielsweise Computer verkauft . Nennen wir ihn Jim. Er möchte, dass die Leute vorbeikommen und die Computer sehen und dazu verleitet werden, sie zu kaufen. Jim ist der nette Kerl in unserer Geschichte.

Lass es Bob geben. Bob ist ein verärgerter Nihilist, der Jim hasst. Bob würde große Anstrengungen unternehmen, um Jim unglücklich zu machen, z. Jims Geschäft stören. Bob hat nicht viele Freunde, aber er ist schlau, auf seine eigene verdrehte Art. Eines Tages gibt Bob etwas Geld aus, um die lokale Zeitung dazu zu bringen, eine Anzeige zu veröffentlichen. In der Anzeige heißt es in großen Schriftarten und lebendigen Farben, dass Jim anlässlich des zehnten Geburtstages seines Shops eine großartige Aktion durchführt: Die ersten hundert Kunden, die den Shop betreten, erhalten ein kostenloses iPad . Um seine Spuren zu verwischen, führt Bob seine Geschäfte mit der Zeitung unter dem Pseudonym "bob" (wie er heißt, aber rückwärts geschrieben) durch.

Am nächsten Tag ist der arme Jim natürlich Untergetaucht von Leuten, die ein kostenloses iPad wollen. Die Menge verstopft Jims Laden, aber auch einen wesentlichen Teil des Einkaufszentrums, das voller enttäuschter Personen ist, die zu verstehen beginnen, dass es kein kostenloses iPad gibt. Ihre Negativität macht es unwahrscheinlich, dass sie etwas anderes kaufen, und in keiner Weise können sie sich aufgrund der Presse der Menge bewegen, so dass das Geschäft in der Mall ganz aufhört. Jim wird sehr unbeliebt, bei den Ex-iPad-Cravern, aber auch bei seinen Ladenbesitzer-Kollegen. Bob kichert.

Zu diesem Zeitpunkt kontaktiert Jim die Mall-Managerin Sarah. Sarah beschließt, den Notfall zu bewältigen, indem sie die Feuerwehrmänner anruft. Die Feuerwehrmänner kommen mit ihren leuchtenden Helmen, blitzenden Lastwagen, schreienden Sirenen und scharfen Äxten und überzeugen die Menge bald, sich zu zerstreuen. Dann ruft Sarah ihre Freundin Gunther an. Gunther ist ein Sohn deutscher Einwanderer, ein reines Produkt des US Melting Pot, aber was noch wichtiger ist, er ist ein FBI-Agent, der für das Problem verantwortlich ist. Gunther ist schlau, auf seine eigene verdrehte Art. Er kontaktiert die Zeitung und ist zuerst verwirrt, hat dann aber eine intuitive Offenbarung: ah-HA! "bob" ist nur "Bob" rückwärts geschrieben! Gunther verhaftet Bob umgehend und schickt ihn vor den Bezirksrichter, um sein grimmiges, aber rechtliches Schicksal zu erfüllen.

Schließlich, um weitere Probleme mit anderen Nihilisten zu vermeiden, die von der Vision von Bobs Zerstückelung nicht ausreichend abgeschreckt würden Sarah stellt eine Leiche vor dem Einkaufszentrum aus und entwirft eine Abhilfemaßnahme: Sie engagiert Henry und Herbert, zwei gemein aussehende muskulöse junge Männer, und postet sie an den Eingängen des Einkaufszentrums. Henry und Herbert sind dafür verantwortlich, den Zugang zu blockieren, falls eine große Anzahl von Personen versucht, über einen bestimmten Schwellenwert hinaus einzutreten. Wenn ein Proto-Bob erneut zuschlägt, kann das Problem auf der Außenseite auf dem Parkplatz behoben werden, auf dem es nicht an Platz mangelt und die Kontrolle der Menschenmenge viel einfacher ist.

Moral: Ein DDoS kann nicht verhindert werden, aber seine Konsequenzen können durch proaktive Maßnahmen gemindert werden, und die Täter können durch die übliche, historisch anerkannte Anzeige von Muskeln durch Strafverfolgungsbehörden abgeschreckt werden. Wenn Botnets zu einfach zu mieten sind, sind vorhersehbare Konsequenzen eine verstärkte Beteiligung der Polizei, eine proaktive Authentifizierung der Benutzer auf Infrastrukturebene, das Abschalten der am meisten verrufenen Teile des Netzwerks (insbesondere der Internetzugang für die weniger kooperativen Länder) und eine hohe Dosis von Verstimmung und Trauer über den Verlust eines früheren, zivilisierteren Zeitalters.

Das war eine erstaunlich schöne Lektüre, aber ein Server ist kein Einkaufszentrum, und es ist nicht so teuer, wenn Leute etwas tun, wie Maschinen, die es im Cyberspace tun. Wäre es ISPs nicht möglich, Angriffe an ihrem Ende zu blockieren? Ähnlich wie einen Polizeibeamten vor das Haus aller zu stellen und zu fragen, wohin er geht?
Das ist die Analogie. Ein DDoS-Angriff ist nicht qualitativ von einem normalen Benutzer zu unterscheiden. Der Unterschied besteht nur darin, dass die DDoS-Anfragen von jemandem gesendet werden, der keinerlei Absicht hat, den Dienst auf "normale Weise" zu nutzen - aber Absichten können nicht aus der Ferne erkannt werden, insbesondere nicht von Computern.
Angenommen, ich erlaube nur TCP-Verkehr zu meinem Server und lehne das Paket sofort ab, wenn die Sitzung beginnt (ich mag die Quell-IP nicht). Verhindert dies ein DDOS? (Ich denke, die Bandbreite wird nicht verbraucht und ich werde andere Sitzungen nicht beeinflussen.)
@makerofthings - Ihr ISP versucht immer noch, den gesamten anderen Datenverkehr an Sie zu senden, und Sie müssen das Paket noch flüchtig überprüfen, um festzustellen, ob es sich um ein faules Ei handelt. Es ist ein verlorenes Spiel; Ein koordinierter DDoS-Angreifer kann Zombies einfacher hinzufügen, als Sie die Zeit / den Aufwand reduzieren können, die erforderlich sind, um ihre Pakete abzulehnen.
"" bob "(wie er heißt, aber rückwärts geschrieben)" <- Schön.
@user2173629-ISPs blockieren Adressen oder können, was noch schlimmer ist, den Kunden schwarz machen. (Ausgehend von einem Rechenzentrum / Client-POV) Wir hatten in der Vergangenheit Probleme, bei denen ein anderer Client in unserem DC DDoS-fähig ist und die Schaltung im DC beendet, bis die DC-Firma den Client schwarz macht. ISPs können auf die gleiche Weise arbeiten, den Kunden im Upstream blockieren oder die IPs blockieren. Wenn Sie die IPs blockieren, tritt eine andere potenzielle DoS-Bedingung auf, bei der die Ressourcen auf dem Sicherheitsgerät nicht mit allen eingehenden IPs Schritt halten können. Es gibt Dienste, die helfen (Prolexic, Cloudflare).
Warten Sie, aber was ist mit Jim passiert? Hat er jemals glücklich gelebt? Lass uns nicht hängen!
Nun, da Botnets immer einfacher zu mieten sind, leben wir im goldenen Zeitalter des IoT, in dem Leute Dinge wie Mirai schreiben und großzügig jedem Skid im Internet erlauben, eine Wendung zu nehmen.
Jim sollte George (Good Guy) oder Nick (Nice Guy) oder Victor (Victim) sein, um die etablierten Namenskonventionen einzuhalten ;-) Ebenso für die anderen.
Ich brauche mehr Antworten wie diese auf Stackoverflow, Stackexchange und jede verdammte Stack-Site
Rory Alsop
2013-04-06 00:55:21 UTC
view on stackexchange narkive permalink

Trotz allem, was andere sagen, können Sie das.

Viele große Unternehmen haben sehr effektive Lösungen, und selbst die jüngste Spamhaus-Schlacht, in der DNS-DDoS in einer bisher nicht gekannten Größenordnung eingesetzt wurde, wurde nach der Einführung von CloudFlare schnell behandelt.

Die von mir getesteten Lösungen sind sehr effektiv bei der Übertragung von DDoS-Verkehr, selbst wenn es sich um einen Spiegel des tatsächlichen, gültigen Verkehrs handelt. Bei einigen dieser Tests betrug die Umstellung weniger als eine Millisekunde und hatte fast keine messbaren Auswirkungen auf den legitimen Verkehr.

Diese arbeiten mit dynamischen Umleitungsprotokollen und können im Prinzip überall funktionieren. Der Grund, warum sie nur von großen Unternehmen verwendet werden, ist, dass sie viel kosten.

Eine sinnvolle Lösung für alle ISPs besteht darin, ausgehenden Datenverkehr zu flotten und Filterlisten gemeinsam zu nutzen. Dies könnte DDoS-Angriffe vollständig verhindern. Es würde lediglich erfordern, dass Benutzer und Unternehmen dies von ihren ISPs verlangen und sich von jedem entfernen, der diesen Service nicht bereitgestellt hat. Irgendwann würde jeder ISP, der dies nicht zur Verfügung stellte, nur auf die schwarze Liste gesetzt.

Sparr
2013-04-05 22:14:59 UTC
view on stackexchange narkive permalink

Nein, theoretisch oder praktisch ist das nicht möglich. Ein ausreichend verteilter DDoS-Angriff ist nicht von legitimem Datenverkehr zu unterscheiden.

Berücksichtigen Sie die "Slashdot" - oder "Reddit" - oder "Digg" -Effekte, bei denen der tatsächliche legitime Datenverkehr die Netzwerkdienste auf der Zielwebsite beeinträchtigt. Das einfache Posten eines Links zur Zielwebsite auf slashdot ist in vielen Fällen eine effektive DDoS.

Kurz und bündig, aber etwas falsch. Die meisten DDoSs sind das Ergebnis eines Botnetzes. Botnets, wie massiv sie auch sein mögen, sind eine Teilmenge des Internets, die angreifen, indem sie anhaltende, schnelle Anfragen stellen, die sich häufig erheblich vom legitimen Datenverkehr unterscheiden (kein legitimer Benutzer sendet SYN nach SYN, ohne den Handshake abzuschließen). Anspruchsvollere Angriffe, die legitime Benutzer gegen eine Website wenden (DNS-Hacking, böswillige Verknüpfungen im Slashdot-Stil), sind schwerer zu verteidigen, aber auch schwerer abzuwehren und zu kontrollieren (wie in Tom Leeks Analogie; Sie richten sie ein und hoffen auf das Schlimmste ).
Sind DDOS-Angriffe nicht einfach das Ergebnis einer Flut von Anfragen von denselben Computern (seien es Tausende oder Hunderttausende)? Sicher, Sie können den anfänglichen Angriff nicht stoppen, aber wenn Sie die IPs identifizieren und blockieren können, die wiederholt werden, können Bot-ähnliche Anfragen einen einfachen Angriff nicht stoppen (bei dem IPs nicht jede Anfrage ändern)?
@KeithS Eine Syn-Flut ist eine bestimmte Art von DDoS-Angriff. Das einfache Herstellen von HTTP-Anforderungen oder SMTP-Verbindungen oder anderem wohlgeformten TCP- oder UDP-Verkehr ist auch eine erfolgreiche Form des DDoS-Angriffs.
DDoS erinnert mich nur an einen SpamHaux-Angriff mit Open Resolvers DNS: D.
@n00b Wenn Sie die IPs identifizieren können, ist der Angriff nicht sehr gründlich verteilt. Der wesentliche Unterschied zwischen einem DOS und einem DDOS besteht in der Verteilung der Verkehrsquelle.
So wie Spammer im Laufe der Zeit immer ausgefeilter geworden sind, haben auch Botnets (oder besser gesagt ihre Entwickler) an Bedeutung gewonnen.Wie Sparr sagte.
AJ Henderson
2013-04-05 22:37:21 UTC
view on stackexchange narkive permalink

Nun, Sie können die Infrastruktur skalieren, um es einem Botnetz zu erschweren, genügend Datenverkehr aufrechtzuerhalten, um den Dienst zu deaktivieren. Letztendlich ist dies jedoch der einzige Zähler, wenn ein DDoS ansonsten legitimen Datenverkehr verwendet, um Probleme zu verursachen Erhöhen Sie Ihre Bandbreite, um höher als ihre zu sein. Wenn Sie eine Quelle als Schurke identifizieren können, können Sie versuchen, die Verarbeitung des Datenverkehrs durch Ihren Server zu blockieren (wodurch die CPU- und Speicherlast verringert wird). Sie müssen sich jedoch weiterhin mit dem Datenverkehr befassen, der vom Internet bereitgestellt wird .

jdm
2013-04-06 15:57:34 UTC
view on stackexchange narkive permalink

Es gibt grundsätzlich Möglichkeiten, ein DDOS zu stoppen:

  • Der einfachste Weg besteht darin, einfach mehr Ressourcen darauf zu werfen. Viel Glück beim Versuch, amazon.com oder google.com auszuschalten. Wenn Sie einen Round-Robin-DNS-Eintrag mit Tonnen von Cloud-Servern kombinieren, wird es für DDOS sehr schwierig.

  • Nicht jeder kann sich solch immense Ressourcen leisten, aber genau das sind Dienste wie CloudFlare zum. Wenn Sie ihr Kunde werden, stellen sie die Ressourcen (Proxys, Bandbreite) zur Verfügung und weisen sie Ihnen zu, sobald Sie sie benötigen. Es ist wie bei einer Versicherung, viele Menschen teilen sich die Investition und Sie profitieren bei Bedarf davon.

  • DDOS-Verkehr ist oft von legitimem Verkehr zu unterscheiden .:

    • Wenn es beispielsweise als HTTP-Anforderungen eingeht, können Sie Port 80 vorübergehend blockieren, aber Ihre HTTPS- und E-Mail-Server sind weiterhin erreichbar. Dies bedeutet natürlich ein teilweises Herunterfahren, aber besser als ein vollständiger Verlust von Diensten.
    • Dies ist nur Hörensagen, aber mir wurde gesagt, dass es spezielle Switches gibt, die Deep Packet Inspection mit unglaublicher Bandbreite durchführen können. durch Verwendung von FPGAs. Sie können verwendet werden, um HTTP-Anforderungen zu filtern, die keinen richtigen User-Agent haben, oder TCP-Pakete, die verdächtig aussehen.
  • Last but not least a In Zusammenarbeit mit Ihrem ISP oder den Backbone-Anbietern könnte viel mehr getan werden. Wenn der Angriff geografisch konzentriert ist, beenden Sie vorübergehend die Weiterleitung von Daten aus dieser Region an Ihre Server. Ich gehe davon aus, dass diese Art von Strategien in Zukunft weiter verbreitet werden muss.

    (In Tom Leeks Analogie: Stellen Sie sich vor, Bob hat sein kostenloses iPad-Angebot nur für Schwarze / Chinesen / Kaukasier / ... gemacht Stellen Sie einen rassistischen Sicherheitsbeamten ein. Sie werden den Sturm gefälschter Kunden stoppen, aber zu einem Preis, nämlich dass Sie einige legitime Kunden verärgern. (Natürlich tun Sie das bitte nicht in der Realität.))

  • Nur der Vollständigkeit halber können Sie sich revanchieren, wenn Sie wissen, wer Sie angreift. Entweder legal, indem Sie die Behörden anrufen oder indem Sie sie mit ihrer eigenen Münze zurückzahlen und ihre Server angreifen (aber bitte nicht!).

Eine geeignetere Anpassung wäre, dass «jedem, der unseren Shop anruft, ein kostenloses iPad zur Verfügung gestellt wird». Angesichts der Tatsache, dass 99% der Anrufe bei Bob Shop aus seiner Stadt kommen, kann Sarah Anrufe aus anderen Ländern ignorieren (blockieren), da sie davon überzeugt ist, dass nur wenige (keine?) Echte Kunden betroffen sind.
Jeff
2013-04-05 22:38:05 UTC
view on stackexchange narkive permalink

Es gibt Dinge, die Sie tun können, aber Sie werden niemals 100% geschützt sein.

Mir wurde zuvor in diesem Forum die Fail2Ban-Firewall für meine Website empfohlen, und das hat geholfen. Grundsätzlich erkennt ein fail2ban eine ähnliche Aktivität x Mal in seinen Protokolldateien, die es verbietet, dass IP.

Das Blockieren aller nicht verwendeten Ports hilft ebenfalls.

Fail2Ban hilft niemals gegen echte Botnet-basierte DDos.
jokoon
2013-04-06 03:28:45 UTC
view on stackexchange narkive permalink

Ich denke, mit einer Nur-P2P-Architektur könnte dies möglich sein ... Aber es würde viele Änderungen im Verhalten von Computern erfordern und es würde für viele kleine Websites zu Trägheit führen. Das ist eine gute Frage.

Wenn Sie über eine Netzwerkarchitektur verfügen, die eine Zentralisierung ermöglicht, ist DDOS immer zulässig. Um dies zu verhindern, müsste die gesamte Internetinfrastruktur DDOS-fähig werden. Dies bedeutet, dass alle Anforderungen an eine bestimmte IP-Adresse herausgefiltert werden, wenn ein Engpass festgestellt wird. Die Implementierung einer solchen Funktion wäre sehr teuer, da Router schnell ausgelegt sind und einen "DDOS-Containment-Modus" erfordern würden, der Paketzieladressen überprüft, was langsam wäre. Die Website würde immer noch nicht reagieren oder nicht erreichbar sein, aber nicht abstürzen.

Eine andere Möglichkeit wäre, der Website eine Art Spiegel- / Broadcast-System zum Wiederholen von Inhalten zu ermöglichen. Broadcast bedeutet, dass der Inhalt von Routern automatisch wiederholt wird. Aber es müsste nicht oft geändert werden, was eine schwerwiegende Anforderung wäre, und nicht viele Websites könnten es sich leisten, da es teuer ist.

Ehrlich gesagt betrachte ich DDOS nicht wirklich als Angriff oder Sicherheitsproblem. Botnets sind.

vyrovcz
2015-01-07 23:37:09 UTC
view on stackexchange narkive permalink

Der billigste, effektivste und einfachste Weg, einen DDoS-Angriff zu blockieren:

Sobald der Server mehr Anfragen erhält, als er verarbeiten kann, wird ein "Secure-Mode" eingeschaltet. In diesem Modus erhält jede anfordernde IP-Adresse eine minimale HTML-Site, je kleiner desto besser, bestehend aus einer Warnung vor einem Live-DDoS-Angriff und einer Captcha-Eingabeaufforderung:

Google Captcha Example

Die IP-Adressen, die das richtige Captcha eingeben, werden in einer weißen Liste angezeigt, in der Sie die Site wie gewohnt durchsuchen können. Nachdem die Anforderungen wieder gesunken sind, wird der "Secure-Mode" deaktiviert

Dies blockiert keinen verteilten Angriff, da nur Anforderungen von einer einzelnen IP blockiert werden. Es ist jedoch so, dass kein verteilter Angriff Google, Amazon usw. ausschalten kann, da es kein ausreichend großes Botnetz gibt, das dies kann, ohne dass einzelne Bots als Spam identifiziert werden und diese Nachricht erhalten. Ja, DDos können verhindert werden, indem einzelne Angreifer blockiert werden und Millionen von Anfragen pro Sekunde bearbeitet werden können.
"nicht groß genug Botnetz".Noch.Ja, das gilt auch 2017. Aber IoT (Internet of Trash) arbeitet daran…
JCx
2015-01-08 02:58:39 UTC
view on stackexchange narkive permalink

Ich liebe die Antwort des Einkaufszentrums. Hier sind einige Details. Was passiert, wenn das Einkaufszentrum geschützt ist, der Parkplatz jedoch voll wird?

Erstens ist es mit der aktuellen Internetarchitektur nicht möglich, einen Angriff von beliebiger Größe zu stoppen. Als gut finanzierter großer ISP können Sie jedoch ziemlich große stoppen.

Aber (ungefähr) solange der Angriff kleiner ist als die Größe der eingehenden Verbindungen Ihrer ISPs, können sie gut daran arbeiten, die Dinge am Laufen zu halten. Aber sie brauchen eine ausgefallene Technologie.

Das Beste, mit dem ich jemals viel zu tun hatte, hat zwei Phasen.

In der ersten Stufe werden mögliche Verkehrsspitzen identifiziert, die durch DDoS-Aktivitäten verursacht werden. Eine Firma namens Arbor Networks ist darauf spezialisiert ( http://www.arbornetworks.com/)

Dann wird dem Netzwerk befohlen, den gesamten Datenverkehr für das Ziel aufzunehmen und erneut zu verwenden Leiten Sie es an DDoS-Scrubber weiter. Jeder Scrubber kann eine bestimmte Menge an Verkehr verarbeiten und er kann den gültigen Verkehr gut aus dem Rauschen heraussuchen.

Der Scrubber leitet den gültigen Verkehr dann an die ursprüngliche Site weiter.

cipherwar
2015-02-27 00:26:22 UTC
view on stackexchange narkive permalink

Die Hauptsache, die DDoS-Angreifer nutzen, ist eine zentralisierte Ressource , die sie mit Datenverkehr überfordern können. Wenn Sie die Anwendung so gestalten, dass sie stark verteilt ist, sind DDoS-Angriffe nicht effektiv.

Genau dies wurde mit DNS-Infrastruktur und Anycast durchgeführt. Google DNS befindet sich beispielsweise unter 8.8.8.8. Sie verwenden jedoch Anycast, sodass die tatsächlichen Maschinen, die Anforderungen an 8.8.8.8 bearbeiten, in Rechenzentren auf der ganzen Welt verteilt sind. Daher werden auch DDoS-Angriffe, die auf 8.8.8.8 gerichtet sind, aufgeteilt und verteilt, was nicht das Ziel von DDoS-Angriffen ist. Um nicht zu sagen, dass dies unmöglich, aber weitaus weniger effektiv ist.

Leider sind nicht alle Anwendungen so konzipiert, dass sie hinter einer Anycast-IP ausgeführt werden. Aber der Gesamtansatz ist die beste Verteidigung. Machen Sie die App stark verteilt und die DDoS-Effektivität nimmt ab.

Giang Nguyen
2016-01-22 12:37:47 UTC
view on stackexchange narkive permalink

Abhängig. Wenn im Übrigen ein DDoS mit einer Größe von nur 1 Byte über die Hälfte des Internets gestartet wird, ist das gesamte Internet ausgefallen. Aber das ist fast unmöglich. Normale DDoS-Angriffe können absorbiert, aber nicht gestoppt werden. Im obigen Beispiel von Tom Leek kann der Sicherheitsmann nur mit so vielen Menschen umgehen. Wenn die ganze Welt hereinkommt, können sie nichts tun. Gleiches gilt für DDoS. Sie können CloudFlare, Incapsula, ... bezahlen, um die Wache zu sein, aber mit genügend Leistung wird ein DDoS sie ausschalten.

Ein Byte von jedem mit dem Internet verbundenen Gerät (~ 10 Milliarden Geräte?) Wäre nur etwa 80 Gigabit, was eine unbedeutende Menge an Verkehr darstellt.
@BrendanLong: um pedantisch zu sein, ist der kleinste Ethernet-Frame 64 Bytes, also beträgt der Gesamtverkehr tatsächlich 640 GB.
user1258361
2016-10-27 10:37:23 UTC
view on stackexchange narkive permalink

Eine gängige Lösung auf der Ebene der Megakonzerne: Kaufen Sie genügend Bandbreite / Server, um sowohl legitime Benutzer als auch DDoS gleichzeitig unterzubringen.

Außerhalb des Werfens von Geräten. Die einzige andere Lösung ist die ständige öffentliche Wachsamkeit. Zu viele Leute sind schlampig mit ihren Computern und erlauben ihnen, durch Hintertüren oder böswillig ferngesteuert zu werden. Einige Gerätehersteller sind auch mit internetfähiger Heimelektronik schlampig, konfigurieren sie schlecht und machen sie anfällig für Hacks.

Allgemeine Faustregel: Sperren Sie eingehende Verbindungen, wenn Sie sie nicht verwenden. Wenn Sie Ihren Computer so einrichten, dass alle eingehenden Verbindungen blockiert werden, kann ihn niemand fernsteuern (mit Ausnahme extrem entarteter Instanzen von Backdoors / "zombieware", die aktiv Verbindungen zu Servern herstellen, von denen Befehle gelesen werden können).

Die meisten In der Regel sollte der durchschnittliche Computerbenutzer keine eingehenden Verbindungen zulassen müssen. Wenn Sie müssen, entsperren Sie nur die spezifischen Ports / Programme, die eingehende Verbindungen benötigen, und blockieren Sie die eingehenden Verbindungen erneut, sobald Sie mit diesen Ports / Programmen fertig sind.

IOT-Geräte sind etwas schwieriger. Sie können nicht einfach alle eingehenden Verbindungen blockieren, da sie ferngesteuert sind.

Elias
2016-10-27 13:24:13 UTC
view on stackexchange narkive permalink

Es gibt Forschungen zu diesem Thema und theoretisch scheint es Möglichkeiten zu geben, DDOS-Angriffe zu stoppen.

Hier ist ein Vortrag von Adrian Perrig über SCION, ein funktionierender Prototyp für eine neue Netzwerkarchitektur. Dies sollte der Artikel über den Teil des Systems sein, der die DDOS-Minderung durchführt. Natürlich machen sie Annahmen über das Angreifen von Botnetzen und dergleichen.

Wie andere angemerkt haben, befinden Sie sich im Wesentlichen in der gleichen Situation, als ob Sie es nicht getan hätten, wenn Ihr Angreifer stark genug ist, um den DDOS-Angriff als legitimen Datenverkehr erscheinen zu lassen genug Ressourcen für alle Ihre Benutzer. Daher kann dieser Fall nicht verhindert werden.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...