DDoS atac - ce este? Program pentru atac DDoS
Atac, în care utilizatorii nu pot accesa aceste sau alte resurse, numit DDoS-atac, sau o problemă precum "Denial of Service." Principala caracteristică a acestor atacuri hacker este cererile simultane de la un număr mare de computere din întreaga lume și sunt direcționate în principal către servere ale companiilor sau organizațiilor guvernamentale bine protejate, mai puține ori la resurse necomerciale unice.
conținut
- Concurență
- Fraudă
- Divertisment
- Ddos atac: ce este și cum să se apere
- Prevenirea
- Măsuri de răspuns
- Protecția software-ului
- Filtrare
- Oglindă
- Vulnerabilitate scanare
- Resurse moderne
- Distribuția sistemelor și a resurselor
- Evaziune
- Servicii de protecție împotriva atacurilor ddos
- Cum se face atacul ddos de către propriile mâini?
Computer infectat Cal troian, deveni un "zombie", iar hackerii, folosind câteva sute și chiar zeci de mii de astfel de "zombi", cauzează o funcționare defectuoasă în activitatea resurselor (negarea serviciului).
Motivele pentru efectuarea atacurilor DDoS pot fi multe. Să încercăm să identificăm cele mai populare, dar, în același timp, să răspundem la întrebări: "DDoS atac - ce este, cum să se apere, ce consecințe sunt și ce înseamnă că este condus?"
concurență
Internetul a fost de mult timp o sursă de idei de afaceri, implementarea de proiecte mari și alte modalități de a câștiga o mulțime de bani, astfel încât atacul DDOS poate fi realizat la comandă. Aceasta este, în cazul în care organizația în cazul unui concurent vrea să-l elimine, se va referi doar la hacker (sau grup), cu un simplu obiectiv -. Paraliza firme contestabile prin resurse Internet (DDoS-atac pe server sau site-ul web).
În funcție de scopurile și obiectivele specifice, un astfel de atac este stabilit pentru o anumită perioadă de timp și cu utilizarea unei forțe adecvate.
fraudă
Destul de des atacul DDoS de pe site este organizat din inițiativa hackerilor pentru a bloca sistemul și a avea acces la date personale sau la alte date importante. După ce atacatorii au paralizat sistemul, pot necesita o anumită sumă de bani pentru a restabili capacitatea de lucru a resurselor atacate.
Mulți antreprenori de internet sunt de acord cu condițiile prezentate, justificând acțiunile lor în timp util în timpul muncii și obținând pierderi uriașe - este mai ușor să plătiți o sumă mică unui fraudător decât să pierdeți un profit semnificativ pentru fiecare zi de nefuncționare.
divertisment
Foarte mulți utilizatori World Wide Web doar de dragul curiozității sau distracției sunt interesați de: "atac DDoS - ce este și cum se face?" Prin urmare, nu este neobișnuit ca atacatorii începători să organizeze astfel de atacuri pe resurse aleatorii din motive de teste distractive și de rezistență.
Împreună cu cauzele, atacurile DDoS au propriile caracteristici de clasificare.
- lățime de bandă. Astăzi aproape fiecare cameră de calculator este echipată fie cu o rețea locală, fie pur și simplu conectată la Internet. Prin urmare, cazuri de inundații în rețea - un număr mare de interogări cu un sistem incorect format și lipsit de sens la anumite resurse sau echipamente, în scopul eșecului sau eșecului lor ulterior (canale de comunicare, hard disk-uri, memorie etc.).
- Epuizarea sistemului. Un astfel de atac DDoS pe server Samp a avut loc pentru a captura de memorie fizică, CPU și alte resurse de sistem, din cauza absenței care obiectul atacat pur și simplu nu este posibil să funcționeze pe deplin.
- luping. Verificarea nesfârșită a datelor și a altor cicluri care operează "într-un cerc" determină ca obiectul să cheltuiască o mulțime de resurse, conectând memoria la epuizarea completă.
- Atacuri false. O astfel de organizație urmărește declanșarea falsă a sistemelor de protecție, care în cele din urmă are ca rezultat blocarea unor resurse.
- Protocolul HTTP. Hackerii trimite maloomkie HTTP-pachete cu criptare specială, o resursă, desigur, nu vede că este organizat atac DDoS, programul de server, face treaba, trimite pachetele de răspuns sunt mult mai mari capacitate, înfundarea astfel latimea de banda banda sacrificiu, rezultând din nou la eșecul serviciilor.
- Smurf atac. Aceasta este una dintre cele mai periculoase specii. Hacker-ul trimite un pachet ICMP fals către victima, unde adresa victimei este înlocuită cu adresa unui atacator și toate nodurile încep să trimită un răspuns la cererea de ping. Acest atac DDoS este un program destinat utilizării unei rețele mari, adică o cerere procesată de 100 de computere va fi consolidată de 100 de ori.
- UDP-inundații. Acest tip de atac este oarecum similar cu cel precedent, dar în loc de pachetele ICMP, atacatorii folosesc pachetele UDP. Esența acestei metode este înlocuirea adresei IP a victimei cu adresa hackerului și încărcarea completă a lățimii de bandă, ceea ce va conduce la un accident de sistem.
- SYN-inundații. Atacatorii încearcă să lanseze simultan un număr mare de conexiuni TCP printr-un canal SYN cu o adresă de retur incorectă sau complet absentă. După mai multe astfel de încercări, majoritatea sistemelor de operare coadă o conexiune problematică și numai după o serie de încercări este închisă. Fluxul canalului SYN este destul de mare și, curând, după multe astfel de încercări, nucleul victimei refuză să deschidă orice conexiune nouă, blocând activitatea întregii rețele.
- «Pachete grele». Acest tip de răspuns răspunde la întrebarea: "Ce este un atac de server DDoS?" Hackerii trimit pachete către serverul utilizatorului, dar nu are loc saturația lățimii de bandă, acțiunea este direcționată doar la timpul procesorului. Ca urmare, astfel de pachete conduc la un eșec în sistem și, la rândul său, respinge accesul la resursele lor.
- Fișiere log. În cazul în care sistemul de cote și de rotație au lacune de securitate, un atacator poate trimite volum mare de pachete, luând astfel tot spațiul liber de pe serverul de hard disk.
- Codul de software. Hackerii cu experiență vastă pot studia pe deplin structura serverului victimei și pot rula algoritmi specifici (atac DDoS - program de exploatare). Astfel de atacuri vizează în principal proiecte comerciale bine protejate ale întreprinderilor și organizațiilor din diferite sfere și regiuni. Atacatorii găsesc lacune în codul programului și execută instrucțiuni nevalide sau alți algoritmi excepționali care conduc la o oprire de urgență a sistemului sau a serviciului.
DDoS atac: ce este și cum să se apere
Metodele de protecție împotriva atacurilor DDoS, sunt multe. Și toate acestea pot fi împărțite în patru părți: pasive, active, reacționare și preventive. Despre ceea ce vom vorbi și mai mult în detaliu.
Prevenirea
Este necesar să se prevină cauzele în sine, ceea ce ar putea provoca un atac DDoS. Acest tip poate include unele neliniști personale, diferențe juridice, concurență și alți factori care provoacă o "atenție sporită" la dvs., afacerea dvs. etc.
Dacă răspundeți în timp la acești factori și trageți concluziile adecvate, puteți evita multe situații neplăcute. Această metodă poate fi atribuită mai degrabă lui decizia managerială probleme decât la partea tehnică a problemei.
Măsuri de răspuns
În cazul în care atacurile asupra resurselor dvs. continuă, trebuie să găsiți sursa problemelor dvs. - clientul sau performerul - utilizând atât pârghii de influență juridice, cât și tehnice. Unele firme oferă servicii pentru a găsi intruși într-un mod tehnic. Pe baza calificărilor specialiștilor care se ocupă de această problemă, se poate găsi nu numai un hacker care implementează un atac DDoS, ci și clientul însuși.
Protecția software-ului
Unii furnizori de hardware și software, împreună cu produsele lor, pot oferi destul de multe soluții eficiente, iar atacul DDoS de pe site va fi bătut. În calitate de fundaș tehnic poate acționa ca un server separat, destinat să contracareze atacurile DDoS mici și medii.
Această soluție este perfectă pentru întreprinderile mici și mijlocii. Pentru companiile mai mari, întreprinderi și instituții de stat, există complexe hardware complete pentru combaterea atacurilor DDoS, care, alături de un preț ridicat, au caracteristici de protecție excelente.
filtrare
Blocarea și filtrarea atentă a traficului de intrare nu numai că vor reduce probabilitatea unui atac. În unele cazuri, un atac DDoC pe server poate fi complet eliminat.
Există două modalități principale de filtrare a traficului: firewall-uri și rutare completă prin liste.
Filtrarea cu liste (ACL) vă permite să filtrați protocoale secundare fără a perturba funcționarea TCP și fără a reduce viteza de acces la resursa protejată. Cu toate acestea, dacă hackerii folosesc botneturi sau cereri de înaltă frecvență, atunci această metodă va fi ineficientă.
firewall-uri mult mai bine protejate împotriva atacurilor DDoS, însă singurul lor dezavantaj este că acestea sunt destinate numai rețelelor private și necomerciale.
oglindă
Esența acestei metode este de a redirecționa tot traficul de intrare al atacatorului înapoi. Puteți face acest lucru prin a avea servere puternice și specialiști competenți, care nu numai că vor redirecționa traficul, ci și vor putea dezactiva echipamentul atacatorului.
Metoda nu funcționează dacă există erori în serviciile de sistem, în codurile de program și în alte aplicații de rețea.
Vulnerabilitate scanare
Acest tip de protecție vizează corectarea exploatărilor, eliminarea erorilor în aplicațiile și sistemele Web, precum și alte servicii responsabile pentru traficul în rețea. Metoda este inutilă împotriva atacurilor de inundații, care vizează în mod specific aceste vulnerabilități.
Resurse moderne
100% din garanție nu poate garanta această metodă. Dar vă permite să desfășurați mai eficient alte activități (sau un set de astfel de activități) pentru a preveni atacurile DDoS.
Distribuția sistemelor și a resurselor
Resursele de duplicare și sistemele de distribuire vor permite utilizatorilor să lucreze cu datele dvs., chiar dacă în acest moment este efectuat un atac DDoS pe serverul dvs. Pentru distribuție, puteți utiliza diferite servere sau echipamente de rețea și, de asemenea, se recomandă separarea fizică a serviciilor prin diferite sisteme de backup (centre de date).
Această metodă de protecție este cea mai eficientă pentru ziua de azi, cu condiția să fie creat un design arhitectural corect.
evaziune
Caracteristica principală a acestei metode este retragerea și separarea obiectului atacat (nume de domeniu sau adresa IP), T. E. Toate resursele de exploatare, care sunt pe același site-ul ar trebui să fie împărțite și aranjate pe partea de adrese de rețea, sau chiar într-o altă țară. Acest lucru vă va permite să supraviețuiți oricărui atac și să păstrați structura IT internă.
Servicii de protecție împotriva atacurilor DDoS
După ce am spus totul despre o asemenea neplăcere ca atacul DDoS (ce este și cum să ne descurcăm), putem da în sfârșit un sfat bun. Foarte multe organizații mari oferă serviciile lor pentru prevenirea și prevenirea unor astfel de atacuri. Practic, aceste companii folosesc o întreagă gamă de măsuri și diverse mecanisme pentru a vă proteja afacerea de cele mai multe atacuri DDoS. Există experți și experți în domeniul lor, deci dacă resursele dvs. sunt dragi, cea mai bună opțiune (dar nu ieftină) este să contactați una dintre aceste companii.
Cum se face atacul DDOS de către propriile mâini?
Conștient, apoi înarmat - principiul potrivit. Dar rețineți că organizarea intenționată a unui atac DDoS singur sau a unui grup de persoane este o infracțiune penală, astfel că acest material este furnizat numai pentru informare.
Liderii IT americani pentru a preveni amenințările a dezvoltat un program pentru a testa rezistența la stres serverele și posibilitatea de a DDoS-atacuri de hackeri, urmată de eliminarea atacului.
Firește, mințile "fierbinți" au transformat această armă împotriva dezvoltatorilor înșiși și împotriva a ceea ce au luptat împotriva lor. Numele de cod pentru produs este LOIC. Acest program este disponibil în mod liber și, în principiu, nu este interzis prin lege.
Interfața și funcționalitatea programului sunt destul de simple, pot fi folosite de oricine este interesat de atacurile DDoS.
Cum sa faci singur totul? În liniile interfeței, este suficient să introduceți victimele IP, apoi să instalați fluxurile TCP și UDP și numărul de solicitări. Voila - după apăsarea butonului cu valoare, atacul a început!
Orice resurse grave, desigur, nu vor suferi de acest software, dar cele mici pot întâmpina unele probleme.
- Virușii și atacurile virușilor
- Un simptom al unui atac de panică este cum să trăim cu el?
- Alegeți un manager de descărcare: care este mai bine?
- Angina pectorală: simptome și metodă de cupping
- Eroarea 502 Bad Gateway - ce este? Cauze și soluții
- Securitatea în Internet. Securitatea informațiilor pe Internet
- De ce nu se deschide Spyshi.ru? Cauze posibile
- Munca slabă "VKontakte": cauzele și metodele de "vindecare"
- DDoS-atac: cum se face? Programul pentru atacurile DDoS
- Eroare 522. Depanare
- Anonymus (hackeri): ce fel de organizare este asta?
- Anonimi (hackeri): programe, hacking și recenzii. Grup de hackeri Anonim
- Ce este un dudos? Analiza detaliată
- Pokemon dragoni: ce fel de monstri sunt acestea, care sunt principalele diferențe, caracteristicile…
- Încărcarea testelor: tipuri, descrierea procesului
- Tratamentul medicamentos pentru angina pectorală
- Cum de a reduce ping-ul în DotA 2? Sfaturi
- "Dediki" - ce este?
- Nu este actualizat nod32
- Problema "Nu pot accesa site-ul" și soluția sa
- Ce sunt viermi de rețea?