Tievolu Logo Tievolu

The Internet Carrier

Atak DDoS TCP ACK Flood

W tym artykule dowiesz się, czym jest atak DDoS TCP ACK Flood, jak działa i może być przeprowadzony, oraz jak się przed nim chronić. Wyjaśniamy również, jak Tievolu chroni przed atakami DDoS TCP ACK Flood.

Czym jest atak DDoS TCP ACK Flood?

Atak TCP ACK Flood jest formą ataku Denial-of-Service (DoS) lub Distributed Denial-of-Service (DDoS), w którym do systemu docelowego wysyłana jest duża liczba pakietów TCP z ustawioną flagą ACK. Celem ataku jest przeciążenie przepustowości lub zasobów systemu docelowego lub jego zapory ogniowej poprzez wysyłanie skrajnie dużej liczby pozornie legalnych pakietów danych. Takie pakiety są trudne do odróżnienia przez serwer od legalnych połączeń, ponieważ pakiety ACK są typowo częścią aktywnych sesji TCP. Zapory ogniowe i systemy inspekcji pakietów ze śledzeniem stanu są szczególnie atakowane w tym typie ataku: urządzenia są zmuszone do sprawdzania stanu istniejącego połączenia dla każdego odebranego pakietu ACK, co może szybko prowadzić do przeciążenia. W rezultacie legalni użytkownicy nie mogą już uzyskać dostępu do serwerów lub usług.

Jak działa atak DDoS TCP ACK Flood?

TCP ACK Flood wykorzystuje protokół TCP, generując masowo pakiety TCP z ustawioną flagą ACK i wysyłając je do celu. W normalnych warunkach klient wysyła pakiet ACK jako część ustalonego nawiązywania połączenia lub w celu potwierdzenia odbioru danych. W ACK Flood atakujący wysyła jednak duże ilości takich pakietów, często bez istnienia ważnego połączenia lub z różnych sfałszowanych źródeł. Proces przebiega następująco:

  • Atakujący generuje dużą liczbę pakietów TCP z ustawioną flagą ACK.
  • Pakiety te są wysyłane do serwera docelowego z dużą prędkością, często przy użyciu sfałszowanych adresów źródłowych.
  • Zapory ogniowe i inne urządzenia zabezpieczeń sieciowych muszą sprawdzać dla każdego przychodzącego pakietu ACK, czy należy on do istniejącego połączenia – zużywa to znaczne zasoby (stateful inspection).
  • Gdy takie urządzenia nie mogą już przetwarzać wolumenu, legalne połączenia są opóźniane lub całkowicie przerywane. Serwer może być również dodatkowo obciążony przez odpowiadanie na pakiety (np. pakietem RST, jeśli nie istnieje żadne połączenie).

Celem ataku niekoniecznie jest wyczerpanie portów serwera jak w przypadku SYN Flood, lecz raczej przeciążenie infrastruktury odpowiedzialnej za śledzenie stanu połączeń TCP, w szczególności zapór ogniowych, modułów równoważenia obciążenia i innych appliance sieciowych.

Typowe warianty ataku TCP ACK Flood

  • DDoS za pomocą botnetów

    W atakach DDoS z ACK Flood atakujący często używają botnetów do wysyłania dużych ilości pakietów ACK z wielu różnych adresów IP. Dystrybucja znacznie utrudnia identyfikację i blokowanie źródeł i może nawet doprowadzić rozległe systemy zapory ogniowej do ich granic pojemności.

  • Fałszowanie adresów IP

    Wiele ataków ACK Flood wykorzystuje sfałszowane (spoofowane) adresy źródłowe. System docelowy może zatem zazwyczaj śledzić i konkretnie blokować pakiety tylko z dużą trudnością, co zwiększa ryzyko udanego ataku i komplikuje środki zaradcze.

  • Flood na zapory ogniowe i filtry

    Zapory ogniowe, Systemy Wykrywania Włamań (IDS) i moduły równoważenia obciążenia są szczególnie podatne na ataki TCP ACK Flood, ponieważ polegają na stateful inspection. Próbują przypisać każdą transakcję pakietu ACK do wewnętrznego śledzenia, co przy dużych wolumenach może spowodować awarię systemu.

W przeciwieństwie do ataków SYN Flood, które tworzą otwarte połączenia, ataki ACK Flood mają na celu zalanie istniejącej infrastruktury – zwłaszcza komponentów ze śledzeniem stanu – żądaniami, tak aby nie mogły już reagować na legalny ruch.

Jak chronić się przed atakiem DDoS TCP ACK Flood?

Aby chronić się przed atakami DDoS TCP ACK Flood, dostępne są różne środki:

  • Filtrowanie bezstanowe (Stateless Filtering)

    W przeciwieństwie do klasycznych zapór ogniowych, które utrzymują stan dla każdego połączenia, filtry bezstanowe mogą definiować reguły filtrujące podejrzane pakiety ACK na poziomie sieci bez śledzenia stanu połączenia. Pozwala to na skuteczniejsze blokowanie dużych ilości pakietów "flood" zanim przeciążą mechanizm ze śledzeniem stanu.

  • Ograniczanie szybkości i Traffic Shaping

    Ograniczając maksymalny dopuszczalny wolumen pakietów ACK na sekundę na adres IP, można wykryć i spowolnić nieoczekiwanie intensywny ruch. Nowoczesne routery i zapory ogniowe oferują obszerne opcje konfiguracji w tym zakresie. ISP często też pomagają w hamowaniu ataków flood bezpośrednio w sieci backbone.

  • Wykrywanie anomalii i automatyczne filtrowanie

    Systemy automatycznego wykrywania anomalii sieciowych mogą identyfikować nagłe i niewyjaśnione skoki w pakietach ACK i stosować ukierunkowane reguły blokowania do dotkniętego ruchu. W ten sposób legalny ruch jest priorytetowy, a infrastruktura chroniona.

  • Geo-blocking i czarna lista

    Podejrzane źródła, poszczególne bloki IP lub różne kraje pochodzenia mogą być tymczasowo zablokowane w wyjątkowych przypadkach w celu neutralizacji ataku. Jednak ta metoda powinna być stosowana bardzo selektywnie, aby uniknąć szkód ubocznych dla legalnych użytkowników.

Jak Tievolu chroni Twoją sieć przed atakami DDoS TCP ACK Flood

Tievolu PYRUS DDoS Protection

Tievolu wykrywa i blokuje ataki TCP ACK Flood za pomocą wewnętrznie opracowanej DDoS Protection "Tievolu PYRUS". Cały ruch TCP jest stale sprawdzany pod kątem anomalii, a niebezpieczne ataki ACK Flood są hamowane przez inteligentne reguły filtrowania. Nawet przy atakach wysokowoluminowych z wielu źródeł, dynamiczna kombinacja automatycznego rozpoznawania wzorców i naszego specjalnie opracowanego filtrowania Connection Inspection zapobiega przeciążeniu sieci. Filtry Tievolu PYRUS są dostosowywane w czasie rzeczywistym, a źródła atakujących są automatycznie blokowane.

Tievolu Cloud Firewall

Alternatywnie klienci mogą aktywować dodatkową warstwę ochrony przed atakami TCP ACK Flood poprzez naszą Cloud Firewall. W Cloud Firewall można skonfigurować specyficzne reguły filtrowania TCP, które przechwytują wyłącznie pakiety ACK. Reguły te można również łączyć z różnymi mechanizmami ograniczania szybkości, aby ograniczyć liczbę przychodzących żądań. Ponadto możliwe jest rozszerzenie filtrów o blokady ASN lub geograficzne (geo-blocking), aby we wczesnym stadium zredukować podejrzany lub niepożądany ruch.

Tievolu Collin Schneeweiß

Zacznij chronić swoją sieć od dziś

Skontaktuj się już dziś z naszym ekspertem Collinem Schneeweiß, aby opracować indywidualną strategię ochrony przed DDoS i otrzymać ofertę bez zobowiązań.

Kontakt LinkedIn