КомпютриСофтуер

DDoS атака - какво е това? Програмата за DDoS атаки

Атака, по време на която потребителите не могат да имат достъп до определени ресурси, наречени DDoS-атаки, или проблем като "отказ от обслужване". Главната особеност на тези хакерски атаки - едновременно заявки с по-голям брой компютри по целия свят, и те са насочени главно към сървъра е добре защитени предприятия или държавни агенции, най-малко - в единични ресурси с нестопанска цел.

Компютърът е заразен с троянски кон, става като "зомби", а хакерите използват стотици или дори десетки хиляди "зомби", за да доведе до провала на ресурси (отказ на услуга).

Причините за DDoS-атаки могат да бъдат много. Нека се опитаме да се идентифицират най-популярните и в същото време да се отговори на въпроса: "DDoS атака - какво е това, как да се предпазите, какви са последствията и какво означава то се осъществява"

конкуренция

Интернет отдавна е източник на бизнес идеи, изпълнението на големи проекти, както и други начини да се правят на много голяма сума пари, така че DDoS атака може да бъде направена по поръчка. Това е, ако организацията в случай на конкурент иска да го премахне, той просто ще се отнасят до хакер (или група от тях) с една проста цел -. Парализира осъдителни фирми чрез Интернет ресурси (DDoS-атака на сървъра или сайта).

В зависимост от конкретните цели и задачи, такава атака е монтиран на определен срок и с необходимата сила.

измама

Доста често DDoS-атака на сайта е организирана по инициатива на хакери да блокират системата и да получат достъп до лична или друга поверителна информация. След нападателите парализират работата на системата, те може да изисква определена сума пари, за да се възстанови функционалността нападнали ресурси.

Много онлайн предприемачи договарят относно условията, поставени напред, за да оправдае действията си престой и да произвежда огромни загуби - лесно е да се плаща малка сума мошеник, отколкото да губят значителни приходи поради престой всеки ден.

забавление

Твърде много потребители World Wide Web само заради любопитството или забавни Интереси: "DDoS атака - какво е това и как да го направя" Поради това, има случаи, когато начинаещите хакери за забавление и силите на пробите за организиране на такива атаки срещу произволни ресурси.

Заедно с атаките DDoS причините имат свои класификация функции.

  1. Bandwidth. Днес, почти всеки компютър е оборудван с място или локална мрежа, или просто да се свърже с интернет. Поради това, има случаи, заливащи мрежата - голям брой заявки с деформиран и безполезна система с конкретни ресурси или оборудване за целите на своите последваща повреда или неизправност (канали за комуникация, твърди дискове, памет и т.н.).
  2. Изчерпване на системата. Такава атака DDoS на сървъра Самп проведе за улавяне на физическата памет, процесор и други системни ресурси, което се дължи на липсата на която нападна обект просто не е възможно да се работи пълноценно.
  3. Примка. Безкрайни данни за проверка и на други цикли, които действат "в кръг", принуждавайки обектът да губите много ресурси, като по този начин задръства с памет, преди пълното му изтощение.
  4. Фалшиви атаки. Тази организация има за цел да фалшиви системи за защита аларма, което в крайна сметка води до запушване на някои ресурси.
  5. HTTP протокол. Хакерите изпратете maloomkie на HTTP-пакети със специални криптиране, ресурс, разбира се, не вижда, че е организирано DDoS атака, програмата за сървъра, да си вършат работата, тя изпраща пакети за отговор е много по-голям капацитет, като по този начин запушване на честотната лента на жертвата, което води отново до провал на услугата.
  6. Smurf атака. Това е един от най-опасните видове. Хакерът на канал за излъчване изпраща жертвата фалшив, пакета ICMP, където адрес на жертвата се заменя със адрес на нападателя, както и всички възли започват да изпрати отговор на искането за пинг. Това DDoS атака - Програма .., насочени към използването на голяма мрежа, т.е. искане обработват през 100 компютри, ще се усилва от 100 пъти.
  7. UDP-наводняване. Този вид атака е донякъде подобен на предишния, но вместо пакети ICMP, атакуващите използват UDP-пакети. Същността на този метод е да се замени IP-адреса на жертвата на адреса на хакера и пълно използване на честотната лента, която ще накара системата да се срине.
  8. SYN-наводняване. Нападателите се опитват едновременно да работи с голям брой TCP-син-връзки чрез канал с неправилна или няма връщане адрес. След няколко опита, повечето операционни системи, въведени проблемната връзка и само след енти брой опити да го затворят. SYN-поток канал е доста голям, а скоро след определен брой опити, ядро на жертвата отказва да отвори всяка нова връзка, блокиране на цялата мрежа.
  9. "Тежки пакети". Този тип дава отговор на въпроса: "Какво е DDoS атака сървър" Хакерите изпращат пакети член сървър, но насищането на трафик не се случи, действието е насочено само към времето на процесора. В резултат на това тези пакети да доведат до провал в системата, и то от своя страна отказва достъп до своите ресурси.
  10. Регистрационни файлове. Ако системата от квоти и въртенето има пропуски в сигурността, атакуващият може да изпрати голям обем пакети, като по този начин, като през цялото свободно пространство на сървъра, твърд диск.
  11. Програмният код. Хакерите с повече опит могат напълно да изследват структурата на сървъра на жертва и да изготвят специални алгоритми (DDoS атака - използва програма). Подобни атаки, насочени основно към по-добре защитени търговски проекти на предприятия и организации от различни сфери и области. Нападателите намират вратички в кода и да работят невалидни инструкции или други изключителни алгоритми, които да доведат до спиране на системата за спешни или услуга.

DDoS атака: какво е това и как да се предпазите

Методи за защита от DDoS-атаки, има много. И всички те могат да бъдат разделени на четири части: пасивни, активни, реактивни и проактивни. Какво ще говорим повече подробности.

предупредителен

Тук ние директно нужда превенция себе си причините, които биха могли да провокират DDoS-атаки. Този тип може да включва никаква лична неприязън, правни спорове, конкуренция и други фактори провокират "повишен" внимание към вас, вашия бизнес, и така нататък. Г.

Ако времето да се отговори на тези фактори и да направи съответните изводи, можете да избегнете много неприятни ситуации. Този метод може да се дължи по-скоро на вземане на управленски проблем, отколкото на техническата страна на въпроса.

ответни мерки

Ако атаката на ресурсите продължава, необходимо е да се намери източникът на проблемите си - клиентът или изпълнител, - се използват и двете правен и технически ливъридж. Някои фирми предлагат услуги за намиране на зловреден технически начин. Въз основа на възможностите на специалистите, които участват в този проблем, може да се намери не само хакер извършване на DDoS-атаки, но също така и директно към самия клиент.

софтуер за защита

Някои софтуерни или хардуерни доставчици с техните продукти могат да предложат доста много ефективни решения и DDoS-атака на сайта ще бъде спряно Nakorn. Като технически защитник може да действа отделен малък сървър, насочени към противодействие на малки и средни DDoS-атаки.

Това решение е идеално за малки и средни предприятия. За по-големи фирми, предприятия и държавни агенции, има цели хардуерни системи, за да се справят с DDoS-атаки, които, заедно с високата цена, имат отлични характеристики за безопасност.

филтриране

Lock и внимателно филтриране на входящия трафик не само ще намали вероятността от атаки. В някои случаи, DDoS-атака на сървъра може да се изключи напълно.

могат да бъдат идентифицирани два основни начина за филтриране на трафика - защитни стени и пълните списъци за маршрутизация.

Филтрация, използващи списъци (ACL) ви позволява да филтрирате незначителни протоколи, без да се нарушава работата на TCP, а не намаляване на скоростта на достъп до защитено ресурс. Въпреки това, ако хакерите използват ботнет или заявки с висока честота, след това процесът ще бъде неефективен.

Защитните стени са много по-добра защита срещу DDoS-атаки, но само им недостатък е, че те са предназначени само за частни и нетърговски мрежи.

огледало

Същността на този метод е да се пренасочи всички входящи трафик към гърба на нападателя. Това може да стане благодарение на по-мощен сървър и компетентни специалисти, които не само са пренасочват трафика, но и да бъде в състояние да изключите атакува оборудване.

Методът няма да работи, ако има грешки в системните услуги, софтуерни кодове и други мрежови приложения.

уязвимост сканиране

Този вид защита е насочена към коригиране на експлойти, фиксиране грешки в уеб приложения и системи, както и други услуги, които отговарят за мрежовия трафик. Методът е безполезна срещу атаки от наводнения, в коя посока е на тези уязвимости.

съвременни средства

100 гаранция защита% този метод не може. Но това дава възможност за по-ефективно да извършва други дейности (или набор от него), за да се предотврати DDoS-атаки.

Системи за разпределяне и ресурси

Дублирането на ресурси и разпределителни системи позволяват на потребителите да работят с данните си, дори и ако в този момент с вашия сървър се осъществява DDoS-атаки. друг сървър или мрежови устройства могат да бъдат използвани за разпространение, както и услуги, се препоръчва да се разделят физически в различни системи за архивиране (центрове за данни).

Този метод на защита е най-ефективният към днешна дата, при условие, че правото е създаден архитектурен дизайн.

избягване

Главната особеност на този метод е, отнемане и разделянето на атакуван обект (името на домейна или IP-адрес) на, т. Е. Всички операционни ресурси, които са на същото място трябва да се раздели и разположени от страната на мрежови адреси, или дори в друга държава. Това ще позволи да оцелее всяко нападение и да запази вътрешния ИТ структура.

Услуги за защита от DDoS-атаки

Казвам всичко за бича на DDoS-атаки (какво е това и как да се бори), ние можем най-накрая даде добър съвет. Твърде много големи организации предлагат своите услуги за превенция и лечение на такива атаки. По принцип, тези компании използват набор от мерки, както и разнообразие от механизми за защита на бизнеса си от повечето DDoS-атаки. Там работят професионалисти и експерти в своята област, така че ако ви е грижа за живота си, най-добрият (макар и не евтин) вариант е да се хареса на една от тези компании.

Как е DDoS-атака със собствените си ръце

Aware, уязвим - сигурен принцип. Но не забравяйте, че умишлено организиране на DDoS-атаки, самостоятелно или в група от лица - така този материал е осигурен престъпление, само за ориентиране.

Американските ИТ лидери за предпазване от заплахи е разработила програма за тестване на устойчивостта на стрес сървърите и възможността за DDoS-атаки от хакери, следвани от премахването на атака.

Естествено, "горещи" умовете превърнали тези оръжия срещу самите разработчици и срещу това, което те се бореха. Кодовото име на продукта - LOIC. Този софтуер е свободно достъпна и по принцип е забранено от закона.

Интерфейсът и функционалността на програмата е съвсем проста, тя може да се възползва всеки, който се интересува от DDoS-атаки.

Как да се направи всичко сам? Линиите на интерфейса достатъчно, за да влезе в IP-жертва, след задаване на TCP и UDP потоци и броя на заявките. Voila - атаката започва след натискане на бутона заветната!

Всякакви сериозни ресурси, разбира се, няма да страдат от този софтуер, но могат да изпитат някои дребни проблеми.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bg.atomiyme.com. Theme powered by WordPress.