В чём разница?
Ищем и находим разницу во всём

DOS и DDoS атака — в чём разница

Хакеры, желающие заявить о себе, атакуя такие компании, как Google и Яндекс пытаются создать армии ботов для использования в своих атаках.
Хакеры, желающие заявить о себе, атакуя такие компании, как Google и Яндекс пытаются создать армии ботов для использования в своих атаках.

Основное различие между DoS и DDoS-атакой заключается в том, что DOS-атака использует компьютер для перегрузки системы запросами данных до такой степени, что система выходит из строя, тогда как DDoS-атака преследует ту же цель, но использует целую сеть компьютеров, что значительно затрудняет остановку атаки.

DDoS- и DoS-атаки являются одними из наиболее распространенных кибератак, которые существуют, но как они на самом деле работают? Читайте дальше, чтобы  узнать больше о DDoS- и DoS-атаках, а также как, как вы можете от них защитится.

Что такое DoS-атака?

DoS-атака (отказ в обслуживании) перегружает систему запросами данных, в конечном итоге перегружая ее таким количеством входных данных, что она выходит из строя, не в состоянии поддерживать работу. Обычно это происходит с веб-страницами, в конечном итоге приводя к тому, что веб-страница закрывается и перестает отвечать, отказывая пользователям в любых услугах, которые обычно может предоставить этот веб-сайт, — отсюда и название атаки «отказ в обслуживании».

В отличие от DDoS-атаки, DoS-атака использует только один источник для перегрузки системы. Это один компьютер с одним подключением к Интернету, отправляющий поток запросов с целью сбоя целевой системы.

Типы DDoS-атак

Не все DoS-атаки одинаковы. Если бы существовал только один тип DoS-атаки, было бы нетрудно защититься от них. К сожалению, вашей компьютерной системе могут угрожать несколько типов DoS-атак, но мы выделим две наиболее распространенные атаки:

  • Атака с переполнением буфера. Атака с переполнением буфера является наиболее распространенным типом DoS-атаки. При переполнении буфера собираются дополнительные данные, когда объем программы превышает объем ее памяти. Примером может быть, если программа написана так, чтобы ожидать 10 байт данных, а запрос содержит 15 байт, то пять дополнительных байт пойдут на переполнение буфера. Перегрузка из-за переполнения буфера может привести к непредсказуемому поведению программы или сбою. Атака с переполнением буфера отправляет запросы, которые перегружают переполнение буфера и приводят к сбою системы, что может сделать ее непригодной для использования.
  • Каплевидная атака. При каплевидной атаке хакер отправляет фрагменты IP-данных в систему, но данные не могут быть повторно собраны в исходные пакеты, поскольку они были изменены. Это было бы похоже на то, как если бы вы отправили кому-нибудь пазл из 1000 частей, но тайно заменили 100 частей из другого пазла. Подобно тому, как кто-то чувствовал бы себя, собирая поврежденный пазл, система выходит из строя.

Поскольку DoS-атаки, как правило, маломасштабны, они обычно нацелены на небольшие веб-сайты и отдельных лиц с более ограниченными ресурсами, чем на крупные корпоративные веб-сайты, такие как, скажем, Яндекс или Google.

Хорошей новостью является то, что, поскольку они исходят из одного источника, DoS-атаки легче остановить, чем DDoS-атаки. Существует только один источник, поэтому, как только источник DoS идентифицирован, его можно заблокировать (часто по IP-адресу), чтобы остановить атаку.

Что такое DDoS-атака?

DDoS-атака (распределенный отказ в обслуживании) имеют ту же цель, что и DoS-атаки, но проводятся с использованием сети компьютеров, подключенных к Интернету, чтобы вывести из строя целевой сервер из нескольких точек, забивая его гораздо большим трафиком, чем может выдержать типичная DoS-атака.

Схема DDoS-атаки.
Схема DDoS-атаки.

DDoS-атаки часто выполняются с помощью  ботнета, сети компьютеров, находящихся под контролем злоумышленника, обычно с помощью вредоносного ПО или вирусной инфекции, которые позволяют злоумышленнику использовать ресурсы хост-компьютера. Кибер-злоумышленники со временем заразят несколько компьютеров, создав сеть машин, а затем проведут DDoS-атаку, как только в их распоряжении будет достаточно вычислительной мощности.

Поскольку DDoS-атака может принести гораздо больше возможностей, чем DoS-атака, DDoS-атаки также могут использоваться в сочетании с атаками программ-вымогателей злоумышленниками, которые выводят систему из строя до тех пор, пока им не заплатят выкуп. Их также сложнее отследить, поскольку они используют несколько устройств, которые могут находиться в любой точке мира, где есть подключение к Интернету. По этой причине DDoS-атаки считаются более опасными, чем обычные DoS-атаки.

Типы DDoS-атак

Как упоминалось выше, DDoS-атаки могут создавать проблемы для крупных компаний, поскольку они могут быть осуществлены массовым образом. Существует много типов DDoS-атак, но мы выделим два наиболее распространенных типа:

  • Атаки на основе объема. Атака на основе объема, или массовая атака, конкретно нацелена на пропускную способность сети. Хакер отправляет последовательные запросы в сеть, чтобы замедлить ее работу или заставить ее полностью прекратить работу. Это похоже на то, как ваш Интернет зависает, когда весь подъезд в доме, подключится к вашему Wi-Fi.
  • Атаки на DNS-сервер. Хакеры могут взламывать DNS-серверы (систему доменных имен) и превращать веб-сайты в IP-адреса. Подделывая IP-адреса из нескольких доменов, хакеры могут отправлять огромное количество информации, перегружая сервер. Использование фальшивых IP-адресов затрудняет точное определение того, откуда исходит атака, и позволяет хакерам оставаться в тени.

Одной из причин, по которой хакеры могут использовать DDoS-атаку вместо изолированной DoS-атаки, является пропускная способность. Большая сеть ботов (зараженных компьютеров/машин) позволяет хакерам уничтожать гораздо большие цели, чем может одно устройство. Хакеры, желающие заявить о себе, атакуя такие компании, как Google или Яндекс, пытаются использовать армии ботов для использования в своих атаках.

Разница между DOS и DDoS-атакой

Напомним, что между DDoS-атаками и DoS-атаками есть несколько ключевых различий:

  • Количество задействованных машин — для DoS-атак используется одно устройство и одно подключение к Интернету, а для DDoS-атак — несколько, т.е. столько, сколько злоумышленник может получить в свои руки.
  • Уровень угрозы. DoS-атаки обычно считаются меньшей угрозой, чем DDoS-атаки, поскольку существует только один источник, который можно заблокировать после отслеживания.
  • Использование вредоносных программ. DoS-атаки обычно не включают вредоносное ПО, в то время как DDoS-атаки могут использовать вредоносное ПО для заражения компьютеров и формирования ботнета.
  • Уровень сложности. DoS-атаки легче проводить, чем DDoS-атаки, потому что для этого требуется всего один компьютер и подключение к Интернету.

Кроме того, защититься от DDoS-атаки сложнее, чем от DoS-атаки, поскольку DDoS-атака может поразить систему из гораздо большего количества точек, отправляя за раз гораздо больше данных, чем DoS-атака.

Как защитить себя от DDoS и DoS-атак

Как обычно, когда речь заходит о киберугрозах, лучшая защита — сделать себя как можно более сложной мишенью. Убедитесь, что ваш антивирус и защита от вредоносных программ обновлены. Не нажимайте на подозрительные ссылки.  Убедитесь, что веб-сайты, которые вы посещаете, используют шифрование TLS или SSL (ищите маленький значок замка рядом с URL-адресом), и, если возможно, включите “https» для просмотра всех посещаемых вами страниц.

На организационном уровне (предприятия, учреждения и т. д.) также хорошим решением является настройка брандмауэра, пропускающего только доверенные IP-адреса. У Cisco есть руководство, как это сделать. Вы также можете инвестировать в такие инструменты, как балансировщики нагрузки, брандмауэры и аутентификацию пользователя. Ограничение количества точек доступа к Интернету также может ограничить точки входа в вашу систему для злоумышленников.

Приняв меры безопасности и план устранения угроз, регулярно проверяйте свою систему безопасности, чтобы убедиться, что она по-прежнему надежна, и устраняйте все уязвимости, которые вы можете найти. Стоит учесть, что намного сложнее устранить ущерб впоследствии, чем установить надежную упреждающую защиту.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *