Pinakamahusay na Mga Tip sa Paano Protektahan ang Iyong Sarili mula sa Mga Pag-atake ng DDoS

Advertising

Ang pag-aaral kung paano protektahan ang iyong sarili mula sa mga pag-atake ng DDoS ay higit sa mahalaga, dahil ang isang nakakahamak na pag-atake ay maaaring magdulot ng napakaraming problema sa iyong website na maaari itong maging labis na karga na maaari pa itong mag-offline.

Kaya't kung nagdurusa ka sa mabagal na oras ng paglo-load sa iyong site, nagkakaproblema ang mga user sa pag-access sa iyong site sa ilang partikular na oras.

At ang sitwasyong ito ay nagpapatuloy, kadalasan ay tumatagal lamang ng ilang minuto, o ilang oras, at sa pinakamasamang kaso kahit na mga araw. Kaya't malaman na ang iyong website ay maaaring dumaranas ng pag-atake.

ataques ddos como se proteger
Paano Protektahan ang Iyong Sarili mula sa Mga Pag-atake ng DDoS (larawan sa Google)

Para sa kadahilanang ito, nagpasya kaming likhain ang nilalamang ito kung saan matututunan mo kung ano ang DDoS, kung ano ang isang pag-atake, kung paano gumagana ang mga ito, ano ang mga uri ng pag-atake, at pinakamahalaga sa lahat, kung paano protektahan ang iyong sarili mula sa mga pag-atake ng DDoS.

Ano ang DDoS?

Bago mo simulan ang pag-aaral kung paano protektahan ang iyong sarili mula sa mga pag-atake, mahalagang malaman mo kung ano ang DDoS. Ang acronym na sa Portuguese ay nangangahulugang higit o mas kaunting Distributed Denial of Service ay nagmula sa English Distributed Denial of Service. O pag-atake sa pagba-browse ng serbisyo. Termolohiya na nagpapakita ng magkakaugnay na katangian ng mga ganitong uri ng malisyosong pag-atake.

Ang DDoS ay isang derivation ng DoS (Denial of Service), na isang uri ng pag-atake na nagsasangkot lamang ng iisang attacker. At iyon ay maaaring isang computer, o isang server na kinokontrol ng isang hacker lang.

Kaya't maaari nating sabihin na ito ay isang hanay ng mga pag-atake ng DoS, ngunit sa maraming mga umaatake, sa pagitan ng mga server at mga computer, kung saan ang mga hacker ay namamahagi at sa gayon ay nag-coordinate ng mga malisyosong pag-atake sa isang target sa internet. Sa gayon ay na-overload ang iyong buong system, ginagawa itong offline.

Ano ang pag-atake ng DDoS?

Ang ganitong uri ng pag-atake ay hindi hihigit sa isang malisyosong pag-atake na may iisang layunin, na mag-overload ng isang computer o server sa maximum hanggang sa maubos ang lahat ng mga mapagkukunan nito, tulad ng memorya at mga mapagkukunan sa pagproseso. Hanggang sa ganap na hindi magagamit ang target sa mga user na sinusubukang i-access ito.

Ang mga pag-atake ng DDoS ay iba sa mas tradisyonal na mga pag-atake, kung saan ang mga hacker at malisyosong ahente ay maaaring makahawa sa mga computer upang masira ang kanilang mga file. Magkaroon ng kamalayan na ang isang pag-atake ay nangangailangan ng pagpaplano ng maraming mga umaatake upang maiuri sa ganitong paraan.

Sa kasong ito, ang isang computer na kinokontrol ng isang indibidwal na walang magandang intensyon pagkatapos ay namamahala upang makontrol ang ilang iba pang mga nahawaang computer, na siya namang nagre-redirect ng isang malaking network ng sabay-sabay na pag-atake sa isang target.

At bilang resulta nito, ang mga server ng site na dumanas ng pag-atake ay hindi sumusuporta sa mataas na pangangailangan para sa mga kahilingan sa pag-access, at kaya nag-offline ito. Ang pagiging ganap na hindi ma-access ng sinumang bisita.

Ang isang pag-atake, kadalasan, ay hinihimok ng mga hacker para sa ilang kadahilanan at karaniwang layunin, kung saan ginagawa nila ang lahat upang gawing offline ang target ng pag-atake sa internet. Na makakasama sa iyo sa maraming paraan.

Kung ang mga umaatakeng hacker ay matagumpay sa kanilang pag-atake, alamin na ang pinsala ay maaaring malaki, ipagpalagay natin na ang malisyosong pag-atake ay naganap sa isang online na tindahan ng pagbebenta. Kaya maraming mawawalang benta. Samakatuwid, ang pag-alam kung paano protektahan ang iyong sarili mula sa mga pag-atake na ito ay napakahalaga.

Paano gumagana ang pag-atake ng DDoS?

Halos nandoon na tayo sa paksa kung saan matututunan mo kung paano protektahan ang iyong sarili, tatalakayin na lang natin ang dalawa pang paksa bago iyon, na: kung paano gumagana ang isang pag-atake at kung anong mga uri ng pag-atake.

Kaya, tulad ng nabanggit kanina, ang isang pag-atake ay nagsisilbing eksklusibo upang ma-overload ang buong system at sa gayon ay pinipigilan ang mga bisita na ma-access ang anumang website o server sa Internet.

Ngunit ito ay isang mas kumplikadong proseso kaysa sa maaari mong isipin, dahil ang isang pag-atake ng DDoS ay nagsisimula kapag ang isang pare-pareho at pinagsama-samang daloy ng mga maling kahilingan (mga kahilingan) ay nilikha upang ma-access ang isang partikular na computer o server.

Sa ganitong paraan, ang target ay puno ng mga maling kahilingan, na nagiging sanhi ng server upang hindi mahawakan ang demand at ako ay mag-offline. Siyempre sa lahat ng mga kahilingan at kahilingang ito ay mayroon ding mga kahilingan na talagang totoo.

Iyon ay, ang mga user na walang malisyosong layunin, ngunit talagang gustong ubusin ang nilalamang inaalok ng isang partikular na pahina. Ngunit, sila ay naapektuhan ng mga gumagamit na may lihim na motibo.

Ang pagsasagawa ng isang pag-atake ay magsasama ng isang buong malaking network ng mga zombie na computer, o mga botnet gaya ng pagkakakilala sa kanila. Ang mga computer na ito, sa turn, ay lahat ay nahawaan ng libu-libong mga digital na peste na maaari mong isipin. At nagsisilbi silang bumuo ng marami pang maling kahilingan para sa pag-access sa ilang target.

At ang mga zombie na computer ay direktang konektado sa 1 o ilang master computer, kung saan sila ay kinokontrol ng hacker. Kaya ang paggawa ng lahat ng mga ito nang magkasama ay humiling ng access sa isang target nang sabay-sabay. Na magiging sanhi ng lahat ng mga problema na alam mo na.

Alamin kung anong mga uri ng pag-atake ng DDoS:

Para mas malaman mo kung paano protektahan ang iyong sarili mula sa mga malisyosong pag-atakeng ito, napakahalaga rin na malaman mo kung ano ang iba't ibang uri ng pag-atake na umiiral.

Parehong may parehong layunin, na siyempre ay mag-overload ng mga system at server hanggang sa mapamahalaan nilang gawing offline ang kanilang mga target na site. Pero syempre may katangian ang bawat pag-atake sa paraan ng pagkakabuo at pagkalat din sa internet. Ito ang mga uri:

Malaking Pag-atake o Baha:

Ito ang pinakakaraniwang uri, kilala rin ito bilang Flood, na nangangahulugang pagbaha o pagbaha, ang mga pag-atakeng ito ay nagpapadala ng mga kahilingan para sa pag-access sa isang website sa isang malaking sukat. Na nagtatapos sa pagsisikip sa bandwidth, na iniiwan itong ganap na hindi naa-access sa web.

Baha sa NTP:

Ang NTP Flood ay isa pang uri kung saan ang mga umaatake ay nakakapagpadala ng wasto ngunit pekeng mga NTP (Network Time Protocol) packet sa isang target sa internet.

Kaya't dahil lumalabas na totoo ang mga kahilingang ito, patuloy na sinusubukan ng mga NTP server ng taong inaatake na tumugon sa malaking bilang ng mga papasok na kahilingang ito. Ang mga mapagkukunan siyempre ay maubusan, hanggang sa mag-offline ang system.

UDP Flood:

Isa rin itong uri, random na binabaha ng UDP Flood ang mga port ng isang target sa web gamit ang mga UDP (User Datagram Protocol) packet. Kung sakaling hindi mo alam, ito ay isang protocol ng komunikasyon, na nagsisilbi namang magpadala ng ilang packet na puno ng impormasyon, at sa gayon ay mabilis na nakakakuha ng mga sagot.

At kapag ang isang server ay nagsimulang makatanggap ng baha ng impormasyon, kailangan nitong patuloy na suriin ang integridad nito at tumugon pabalik sa humihiling. Kaya unti-unti na siyang bumagal, hanggang sa total overload at indisposition niya.

VoIP Flood:

Ang VoIP Flood ay isa nang uri ng pag-atake bilang isang uri ng variation ng UDP Flood, ngunit hindi tulad ng pag-atake sa mga random na port, ang umaatakeng hacker ay nagpapadala ng marami at malaking dami ng mga maling kahilingan. At ang mga kahilingang ito ay nagmumula sa maraming iba't ibang mga IP, na partikular na tumama sa mga protocol ng VoIP.

Ang mga server na nagpapatakbo ng VoIP communication system pagkatapos ay tumatanggap ng napakalaking dami ng mga kahilingan, na talagang kumbinasyon ng totoo at maling mga kahilingan. Mas mabilis na maubos ang mga mapagkukunan, kaya nakompromiso ang pag-access.

Samantala, ang server ay naghahanap ng solusyon, na sa kasong ito ay awtomatikong nagre-restart, ngunit habang patuloy na dumarating ang mga kahilingan, bumabagal ito, hanggang sa maubos nito ang lahat ng bandwidth nito.

SYN Flood:

Ang SYN Flood-type na pag-atake ay maaaring direktang makaapekto sa buong 3-way na proseso ng komunikasyon ng TCP, na kinabibilangan ng isang kliyente, pagho-host at siyempre isang server. Ang pag-atakeng ito ay kilala rin bilang: Three-Way Handshake.

Kaya sa TCP na komunikasyon, ang gumagamit ay nagpasimula ng isang bagong sesyon ng komunikasyon, sa turn ay bumubuo ng isang SYN packet. Ang pag-host ng function sa kasong ito ay upang i-verify ang mga session, hanggang sa wakasan ang mga ito sa pamamagitan ng pakikipag-ugnayan ng user sa server.

Ang SYN Food attack ay nangyayari kapag ang hacker ay nagpadala ng mga SYN packet sa biktima tulad ng isang target na server. Ngunit ang mga SYN packet na ito ay ipinadala mula sa mga pekeng IP, kung saan maaari pa itong i-mask sa panahon ng proseso.

At sa panahon ng pag-uulit ng buong prosesong ito, ang memorya ng server ay maliwanag na babagsak at ang system ay magiging ganap na hindi maa-access ng mga gumagamit.

POD:

Ang uri ng POD, na kilala rin bilang Ping of Death, ay isang uri ng pag-atake na nakakaapekto sa mga IP protocol. Ang umaatakeng hacker ay magpapadala ng maraming data packet hangga't maaari na sinusuportahan ng mga uri ng IP.

Pagkilos gamit ang mga kahilingan sa ping na may malalaking sukat ng mga packet ng mga IP, at may mataas na dalas ng matataas na kahilingan. Ito ay talagang libu-libong beses bawat segundo.

Karaniwan ang isang ping ay may 64 bytes, iyon ay 65B ng data, samantalang ang POD ay may malaking halaga ng napakalaking IP packet, na madaling lumampas sa mga limitasyong ito. Na nagtatapos sa pag-iwan sa target na ganap na hindi maproseso ang lahat ng data sa packet, at sa huli ay hindi maiiwasan ang pagkabigo ng system.

Paano protektahan ang iyong sarili?

Tiyak na natakot ka at nag-aalala pa nga kapag binabasa mo ang lahat ng nakaraang paksa, at sa sandaling ito ay malamang na gusto mo pa ring malaman kung paano manatiling protektado mula sa mga pag-atakeng ito. Pagkatapos ng lahat, ito ay ang iyong website at ang iyong online na negosyo.

Kahit na walang magarbong magic formula na makakapigil sa lahat ng pag-atake na dumanas ng sabay-sabay, may ilang mahahalagang pag-iingat na magagawa mo at kailangan mong gawin upang maiwasan ang iyong sarili mula sa mga malisyosong pag-atake.

Kaya't manatiling nakatutok para sa aming mga tip upang makapaglagay ka ng tunay na hadlang sa iyong mga online na proyekto, at maiwasang dumaan sa mga problema at pananakit ng ulo. At iyon ang dahilan kung bakit ang aming tip ay palaging maging handa sa parehong mga kaso na maaaring mangyari.

Ang unang bagay na kailangan mong gawin upang protektahan ang iyong sarili ay ihanda ang iyong artilerya gamit ang software ng pagtatanggol at mga solusyon sa kagamitan. Malaki ang maitutulong ng isang IT specialist, dahil ang mga espesyalistang ito ang makakatulong sa iyo sa mga desisyon at pagkilos para maiwasan ang pag-atakeng dinanas, at pamahalaang gawing normal ang sitwasyon.

Noong ginawa mo ang iyong website, o blog, o anumang online na proyekto, kumuha ka ng serbisyo sa pagho-host, na siyang kumpanyang nagho-host ng website kung saan naka-host ang iyong website. Pagkatapos ay makipag-ugnayan sa kanila upang malaman kung paano kumilos.

At samantalahin ang iyong contact upang malaman ang kapasidad ng iyong mga server at pati na rin ang kinontratang bandwidth upang mayroon ka nang magandang ideya kung ano ang maaaring gawin. Isa sa aming mga tip para mas maprotektahan ka mula sa mga banta sa internet ay ituro ang iyong domain sa mga server ng Cloudflare.

Ang serbisyong ito ay higit sa mahalaga para sa proteksyon laban sa malisyosong pag-atake. Hindi sa banggitin na ang Cloudflare ay isang mahusay CDN (Network ng Pamamahagi ng Nilalaman). Na bilang karagdagan sa pagprotekta ay gagawing mas mabilis ang iyong site.

Mahalagang serbisyo laban sa anumang uri ng pag-atake, dahil magsisilbi ang Cloudflare bilang isang uri ng filter, na pipigil sa mga hindi nararapat na kahilingan gamit ang mga botnet sa mga server kung saan naka-host ang iyong website. Kaya iniiwasan ang kabagalan at sobrang karga.

Ang network ng mga server ng Cloudflare ay sasalain ang lahat ng mga kahilingan upang ma-access ang server ng isang website bago pa man sila makarating sa website.

At ito rin ay gumagana na parang ito ay isang uri ng panlabas na sistema ng cache, na maglalabas ng mga pahina at gayundin ang mga nilalaman na na-load na sa ibang pagkakataon.

Sa katunayan, hindi ito gumagawa ng isang query sa patutunguhang server, na mahusay, dahil ito ay magreresulta sa mahusay na pagtitipid ng bandwidth at mas mabilis ding pag-access sa nais na impormasyon.

Gumamit ng firewall upang pamahalaan ang iyong mga koneksyon:

Ang isa pang paraan upang protektahan ang iyong sarili ay ang paggamit ng firewall upang pamahalaan ang mga koneksyon, bilang karagdagan sa firewall na gumaganap bilang isang mahusay na hadlang sa proteksyon laban sa mga malisyosong pag-atake. Alamin na ang isang mahusay na Firewall ay kumokontrol at namamahala sa lahat ng mga kahilingan sa koneksyon sa isang website.

Kaya ang aming rekomendasyon dito ay para sa iyo na gamitin at abusuhin ang tool na ito na tiyak na pipigil sa mga pag-access ng kahina-hinala at napakalaking pinagmulan.

Mamuhunan sa bandwidth:

Ito ay isang napakahalagang tip, at isa rin sa pinakamahalaga sa lahat para maprotektahan ka laban sa anumang uri ng pag-atake, at kailangan mo itong isabuhay. Dahil ang diskarte na ito ay maaaring ang pagkakaiba sa pagitan ng iyong website na online o hindi.

Kung sakaling hindi mo alam, ang bandwidth ay ang maximum na impormasyon at kapasidad sa paglilipat ng data na inaalok ng isang serbisyo sa pagho-host. Kaya't kapag maraming user ang nag-access sa isang partikular na site nang sabay-sabay, ang banda na iyon naman ay kinukunsumo nila.

Samakatuwid, kung ang bandwidth ay napakababa, malamang na dahil sa dami ng mga kahilingan sa pag-access, ang server ay magdurusa mula sa mga labis na karga o simpleng hindi magagamit. Dahil sa ganoong paraan magkakaroon ng mas kaunting mga pakete ng data na magagamit.

At iyon ang dahilan kung bakit ang pagkakaroon ng maraming bandwidth ay mahalaga, ang mas maraming bandwidth para sa isang server ay nangangahulugan na magagawa nitong pangasiwaan ang pangangailangan para sa mga kahilingan sa pag-access. At lahat ng ito nang hindi nanganganib na maabot ang limitasyon sa dami ng trapiko, at nauuwi sa pinsala nito.

Ang isang napakalakas na bandwidth ay maaari at makakatulong upang mapagaan ang isang pag-atake ng DDoS, dahil mas malaki ang bandwidth, mas malaki ang dami ng mga kahilingan sa pag-access na susuportahan nito. Ngunit kung ang memorya o processor ay inaatake, sa kasamaang-palad, hindi ka magkakaroon ng maraming mga pagpipilian upang iligtas ang iyong sarili.

Mga bot sa pagpaparehistro:

Tulad ng alam mo na, ang paggamit ng mga contact at registration form, at gayundin ang mga newsletter ay mahusay na paraan upang makuha ang mga lead (email ng customer) sa iyong online na negosyo. Ang mga taong karaniwang nagsu-subscribe sa mga listahang ito ay gustong makatanggap ng mga promosyon, balita, at iba pa.

Ngunit ang website na nagbibigay ng functionality na ito ay nagiging target din para sa mga hacker, at sila ay mahina sa pag-atake. Kaya, ang umaatakeng hacker ay mag-i-install ng bot sa pahina ng contact at pagpaparehistro, at sa paraang ito ay makakagawa siya ng isang hanay ng mga paulit-ulit na kahilingan.

Ang bot na na-install ng hacker na ito ay maaari ding mahigpit na pinigilan ang pag-access, gamit ang mga random na password at username hanggang sa magkaroon ito ng access. Na magtatapos sa pagbuo ng maraming kabagalan sa pag-navigate ng site, at maraming kawalang-tatag din sa server.

Kaya ang isang paraan para maprotektahan mo ang iyong sarili ay sa pamamagitan ng pagsasama ng iyong website sa isang reCAPTCHA system, at susuriin nito kung sino talaga ang nag-a-access sa contact form, kung ito ay isang tunay na indibidwal, at hindi isang robot na wastong na-program upang gayahin ang mga hit.

Ang reCAPTCHA ay isang kilalang mapagkukunan kung saan gumagamit ito ng isang system na pumipilit sa sinumang bumibisitang user na mag-click sa mga larawang ipinapakita ng tool. At gayunpaman, kinakailangan na patunayan ang mga larawang ipinakita at mag-click din sa isang pindutan upang i-verify na ang bisita ay hindi isang bot.

Maramihang mga access server:

Ang isa pang napakahusay na paraan upang protektahan ang iyong sarili ay ang hatiin ang iyong mga application sa website sa iba't ibang mga server ng pag-access. Sa katunayan, sa isip, ang bawat bahagi ng iyong site, tulad ng mga e-mail, nilalaman, at maging ang database ay naka-imbak at nakaturo din sa iba't ibang mga server.

At dapat mo lang itong gawin dahil kung ang isa sa iyong mga serbisyo ay huminto dahil sa isang pag-atake, ang iba pang mga serbisyo sa site ay hindi maaapektuhan, at patuloy na gagana nang normal.

Para lang mas maunawaan mo, ipagpalagay natin na ang iyong serbisyo sa email ay dumaranas ng pag-atake, ngunit ang iyong iba pang mga serbisyo tulad ng iyong pagho-host at iyong database ay inilalaan sa ibang mga server. Pagkatapos ay hindi sila masasaktan ng malisyosong pag-atake.

Ang mga opsyon na makapag-configure ng iba't ibang mga server para sa bawat isa sa mga application ay karaniwan sa VPS o Shared hosting, at ginagarantiyahan ang higit pang mga opsyon sa proteksyon.

Konklusyon:

Tulad ng nakikita mo, ang mga pag-atake ng DDoS sa Internet ay mas karaniwan kaysa sa iyong iniisip. Daan-daang libong mga pag-atake ng mga uri na binanggit sa aming listahan ay isinasagawa araw-araw.

Na sa huli ay nagdudulot ng pinsala sa maraming negosyo sa web, dahil nakompromiso nito ang buong operasyon nito. At kung mayroon kang online na negosyo, ang aming rekomendasyon ay ngayon na alam mo na kung paano protektahan ang iyong sarili mula sa mga pag-atake ng DDoS, na pag-iingat hindi upang dumanas ng mga pag-atake at makaranas ng hindi kanais-nais na mga pag-urong.

Kaya't huwag kalimutang protektahan ang iyong sarili gamit ang software upang maiwasan ang impeksyon ng mga digital na peste sa iyong pc, mga propesyonal sa IT upang ihanda ang iyong artilerya, at mahusay na mga kumpanya ng pagho-host. Sa ganoong paraan mas magiging ligtas ka.

At yun nga, tapos na tayo dito, sana nakatulong tayo sa content na ito. At huwag kalimutang "protektahan ang iyong online na negosyo". Malaking yakap at tagumpay