De basis van DDoS uitgelegd

Wat is een DDoS aanval?

Over de definitie en implicaties van een DDoS aanval

Wat is een DDoS aanval?

Een distributed denial-of-service (DDoS) -aanval is een kwaadwillige poging om het verkeer van een beoogde server, online service of netwerk te verstoren. Dit wordt met een DDoS-aanval gedaan door het doel of de omliggende infrastructuur te overweldigen met een overvloed aan internetverkeer.

DDoS-aanvallen zijn effectief door gebruik te maken van meerdere gecompromitteerde computersystemen als bronnen van aanvalsverkeer. Deze machines kunnen computers zijn, maar ook andere netwerkbronnen zoals Internet of Things-apparaten. Een DDoS-aanval is te vergelijken met een file ervoor zorgt dat de snelweg verstopt raakt, waardoor regulier verkeer niet meer op de gewenste bestemming kan aankomen.

Hoe werkt een distributed denial-of-service-aanval?

Voor het uitvoeren van een DDoS-aanval moet een aanvaller controle krijgen over een netwerk van online machines. Computers en andere machines (zoals IoT-devices) zijn bijvoorbeeld geïnfecteerd met malware en veranderen elke computer in een bot (ook wel 'zombie' genaamd). De aanvaller heeft in dat geval op afstand controle over de groep bots, dat gezamenlijk een botnet genoemd wordt .

Zodra een botnet opgezet is, kan de aanvallerop afstand de machines controleren en instructies naar elke individuele bot sturen. Wanneer het IP-adres van een slachtoffer opgegeven wordt als doelwit van het botnet, reageert elke bot door verzoeken naar het doel te sturen. Hierdoor wordt de server of het netwerk van het doelwit getroffen met een overcapaciteit. Dit resulteert in een denial-of-service voor al het normale verkeer dat de server normaal gesproken verwerkt. Omdat elke bot veelal gezien wordt als een legitiem internetapparaat, kan het lastig zijn om het aanvalsverkeer van normaal verkeer te scheiden. Gelukkig zijn er geavanceerde DDoS-oplossingen om dit soort bots te detecteren.

Wat zijn veelvoorkomende DDoS-aanvallen?

Alhoewel elk type DDoS-aanval gebruik maakt van een overweldigende hoeveelheid verkeer die naar het doelwit-apparaat of -netwerk gestuurd wordt, worden DDoS-aanvallen worden onderverdeeld in drie categorieën. Een aanvaller kan een of meerdere verschillende aanvalsvectoren gebruiken, of cyclusaanvalsvectoren die mogelijk gebaseerd zijn op tegenmaatregelen die het doelwit heeft genomen. De drie DDoS-categorieën zijn Application Layer Attacks, Protocol Attacks en Volumetric Attacks.

1. Application Layer Attacks

Het doel van de Application Layer aanval:
De Application Layer Attack wordt soms aangeduid als een layer 7 DDoS-aanval. Layer 7 verwijst naar een laag van het OSI-model. Het doel van dit type DDoS-aanvallen is om de bronnen van het doel uit te putten. De aanvallen richten zich vaak op de laag waar webpagina's worden gegenereerd op de server en worden afgeleverd in reactie op HTTP-requests.

Een enkele HTTP-aanvraag is goedkoop om uit te voeren aan de klantzijde, maar kan kostbaar zijn voor de doelserver om op te reageren. Dit komt doordat de server vaak meerdere bestanden moet laden en databasequery's moet uitvoeren om een ​​webpagina te tonen. Layer 7-aanvallen zijn moeilijk te verdedigen omdat het ingewikkeld is om het verkeer te analyseren en daar waar nodig te markeren als 'kwaadaardig'.

HTTP Flood

De HTTP Flood-aanval is vergelijkbaar met het herhaaldelijk 'refreshen' of vernieuwen van een webbrowser op een grote hoeveelheid computers tegelijkertijd. De grote hoeveelheid HTTP-verzoeken overspoelen de server en dit resulteert in denial-of-service.

Dit type aanval varieert sterk, van eenvoudige tot zeer complexe HTTP Floods. De eenvoudiger implementaties hebben toegang tot één URL met dezelfde reeks aanvallende IP-adressen, referrers en user-agents. Complexe HTTP Flood-versies kunnen een groot aantal aanvallende IP-adressen gebruiken en willekeurige URL's targeten met behulp van willekeurige verwijzende URL's en user-agents.

2. Protocol Attacks

Het doel van de Protocol aanval:

Protocolaanvallen, ook wel bekend als state-exhaustion attacks, veroorzaken een verstoring van de service door alle beschikbare state table capacity van web application servers, of bronnen van tussenliggende devices zoals firewalls en load balancers, te verbruiken. Protocolaanvallen gebruiken zwakke punten in Layer 3 en Layer 4 van de protocol stack om het doel ontoegankelijk te maken.

SYN Flood

Een SYN Flood is te vergelijken met een werknemer die in een voorraadkamer verzoeken vanaf de winkelvloer ontvangt. De werknemer ontvangt een verzoek, krijgt het pakket en wacht op een bevestiging voordat hij het pakket naar de winkelvloer brengt. De werknemer krijgt vervolgens veel meer pakketverzoeken zonder enige bevestiging te krijgen vanaf de winkelvloer. Het aantal verzoeken loopt zo hoog op dat er geen pakketten gedragen kunnen worden, waardoor hij overweldigd raakt en verzoeken vervolgens onbeantwoord blijven.

Deze aanval maakt gebruik van de 'TCP-handshake' door een doel een groot aantal TCP "Initial Connection Request" SYN-pakketten te versturen met vervalste bron-IP-adressen. De doelcomputer reageert op elk verbindingsverzoek en wacht vervolgens op de laatste stap in de handshake, die nooit plaatsvindt. De middelen van het doelwit worden tijdens het proces hierdoor uitgeput.

3. Volumetric Attacks

Het doel van de aanval:
Een Volumetric Attack probeert opstopping te creëren door alle beschikbare bandbreedte tussen het aanvalsdoel en het grotere internet te verbruiken. Grote hoeveelheden data worden naar een doel gestuurd door middel van een versterkingsvorm of een andere manier om massaal verkeer te genereren, zoals verzoeken afkomstig van een botnet.

IoT Botnets als voorbeeld

Netwerken van aangevallen IoT-apparaten, soms bestaande uit wel miljoenen machines en computers, worden op afstand bestuurd en gebruikt om op grote schaal aanvallen uit te voeren. Zo worden zeer krachtige botnets gecreëerd.

De IoT-botnet DDoS cyberdreiging werd bekend tijdens de Mirai-aanval. De botnet werd bestuurd door Command and Control (C & C) -netwerken. De hacker voert deze C & C-netwerken uit en heeft de mogelijkheid om deze DDoS-aanvallen te starten.

DNS Amplification

Door een request in te dienen bij een open DNS-server met een vervalst IP-adres (het echte IP-adres van het doel), ontvangt het doel-IP-adres een reactie van de server. De aanvaller structureert de aanvraag zodanig dat de DNS-server met een grote hoeveelheid gegevens op het doel antwoordt. Vervolgens ontvangt het doelwit een versterking van de aanvankelijke vraag van de aanvaller.

Lees meer over DDoS-trends en Cyber Security dreigingen in 2019.

 

Gerelateerde Events