TietokoneetOhjelmistot

DDoS hyökkäys - mikä se on? Ohjelmaa DDoS hyökkäykset

Hyökkäys, jonka aikana käyttäjät eivät voi käyttää tiettyjä resursseja, nimeltään DDoS-hyökkäykset, tai ongelma, kuten "Denial of Service". Merkittävin piirre näiden hakkereiden hyökkäykset - samanaikaisesti kyselyitä on suuri määrä tietokoneita ympäri maailmaa, ja ne on suunnattu pääasiassa palvelin on hyvin suojattu yritysten tai valtion virastojen, ainakin - yksittäisellä voittoa resursseja.

Tietokone oli tartunnan Troijan hevonen, tulee kuin "zombie", ja hakkerit käyttävät satoja tai jopa kymmeniä tuhansia "zombie" aiheuttaa epäonnistumisen resurssien (denial of service).

Syyt DDoS-hyökkäykset voivat olla monia. Yritetään tunnistaa suosituin ja samalla vastata kysymykseen: "DDoS hyökkäys - mitä se on, miten suojautua, mitä seurauksia ja mitä tarkoittaa se toteutetaan?"

kilpailu

Internetissä on jo pitkään ollut lähde liikeideoita, toteuttamaan merkittäviä hankkeita, ja muita tapoja tehdä erittäin suuri summa rahaa, jotta DDoS hyökkäys voidaan tehdä tilauksen. Eli jos organisaatio, jos kilpailija haluaa poistaa sen, se yksinkertaisesti viitata hakkeri (tai ryhmittymä) ja yksinkertainen tavoite -. Paralyze sopimattoman yritysten kautta Internet resurssit (DDoS-hyökkäys palvelimelle tai verkkosivuilla).

Kulloisenkin päämääriä ja tavoitteita, tällaisen hyökkäyksen asennetaan määräaikaisia, ja sopivaa voimaa.

petos

Usein DDoS-hyökkäys päällä järjestetään aloitteesta hakkerit estää järjestelmän ja käyttää henkilökohtaisia tai muita luottamuksellisia tietoja. Sen jälkeen, kun hyökkääjät lamaannuttaa järjestelmän toimintaa, ne voivat vaatia tietyn määrän rahaa palauttaa toiminnallisuuden hyökkäsi resursseja.

Monet online yrittäjät sopia ehdoista esittää perustella toimiaan seisokkeja ja tuottaa valtavat tappiot - on helpompi maksaa pienen määrän huijari kuin hävitä merkittäviä tuloja vuoksi seisokkeja päivittäin.

viihde

Liian monta käyttäjää World Wide Web vain vuoksi uteliaisuudesta tai hauskaa Harrastukset: "DDoS hyökkäys - mitä se on ja miten?" Siksi on olemassa tapauksia, kun noviisi hakkerit huvin ja näyte voimat järjestää tällaisia hyökkäyksiä satunnaisesti resursseja.

Yhdessä syistä DDoS hyökkäykset ovat niiden luokittelun ominaisuuksia.

  1. Kaistanleveys. Nykyään lähes jokainen tietokone on varustettu paikkaa tai lähiverkon tai yksinkertaisesti yhteydessä Internetiin. Siksi on olemassa tapauksia verkon tulvimisen - useita pyyntöjä epämuodostuneet ja hyödytön järjestelmä erityisiä resursseja tai laitteita varten sen myöhempää vika tai toimintahäiriö (viestintäkanavia, kiintolevyt, muistin, jne).
  2. Sammuminen järjestelmä. Tällainen DDoS hyökkäys palvelimen SAMP pidetään kaapata fyysistä muistia, suorittimen ja muut järjestelmän resursseja, koska ei ole, joiden kimppuun esine yksinkertaisesti ei ole mahdollista toimia täysin.
  3. Looping. Loputon vahvistustiedot ja muut pyörät, jotka toimivat "ympyrä", pakottaa esine tuhlata paljon resursseja, siten tukkeutumisen muistiin ennen sen täydellistä sammumista.
  4. Vääriä hyökkäyksiä. Tämä organisaatio pyrkii väärä hälytys suojelun järjestelmiä, mikä lopulta johtaa tukos joitakin resursseja.
  5. HTTP-protokollaa. Hakkerit lähettää maloomkie HTTP-paketteja erityistä salaus, resurssi, tietenkään ei näe, että se on järjestetty DDoS hyökkäys, ohjelma palvelimen, tekevät työtään, se lähettää vastauksen paketit ovat paljon suuremman kapasiteetin, mikä tukkeutumisen kaista uhri kaistanleveys, tuloksena jälleen epäonnistumaan palvelun.
  6. Smurf hyökkäys. Tämä on yksi vaarallisimmista lajeista. Hakkeri yleislähetyskanavalla lähettää uhrin väärennös, ICMP paketti, jossa uhrin osoite korvataan osoitteen hyökkääjä, ja kaikki solmut ovat alkaneet lähettää vastauksen ping pyyntöön. Tämä DDoS hyökkäys - .. Ohjelma, jonka tarkoituksena on käyttää laaja verkosto, eli pyyntö käsitelty 100 tietokonetta, voidaan täydentää 100 kertaa.
  7. UDP-tulvia. Tämän tyyppinen hyökkäys on hieman samanlainen kuin edellinen, mutta sen sijaan, että ICMP-paketteja, hyökkääjät käyttää UDP-paketit. Olennaista tässä menetelmässä on korvata IP-osoitteen uhrin osoitteen hakkeri ja täysin hyödyntää kaistanleveys, joka myös aiheuttaa järjestelmän kaatumisen.
  8. SYN-tulvia. Hyökkääjät yrittävät ajaa samanaikaisesti useita TCP-SYN-yhteyksien kautta kanavan virheellinen tai ei ole paluuta osoite. Useiden yritysten jälkeen, useimmissa käyttöjärjestelmissä käyttöön ongelmallinen yhteys ja vasta nnen yritysten määrä sulkea. SYN-stream kanava on melko suuri, ja pian sen jälkeen lukuisia yrityksiä, uhrin sydämen kieltäytyy avata uusia yhteyden, estää koko verkon.
  9. "Heavy paketteja". Tämäntyyppinen antaa vastauksen kysymykseen: "Mikä on DDoS hyökkäys palvelin" Hakkerit lähettää paketteja jäsenpalvelimeen, mutta kylläisyyttä kaistanleveys ei tapahdu, toiminta on suunnattu vain CPU-aika. Tämän seurauksena nämä pakkaukset johtaa järjestelmän toimintahäiriöistä, ja se puolestaan estää pääsyn sen resursseja.
  10. Lokitiedostot. Jos kiintiöjärjestelmä ja kierto on turva-aukkojen, hyökkääjä voi lähettää suuren määrän paketteja, jolloin otetaan kaikki vapaata tilaa kiintolevyllä palvelimen.
  11. Ohjelmakoodin. Hakkerit enemmän kokemusta voi täysin tutkia rakennetta uhrin palvelimen ja järjestämme erityisiä algoritmeja (DDoS hyökkäys - hyödyntämään ohjelma). Tällaiset hyökkäykset suunnattu ensisijaisesti hyvin suojatussa kaupallisia hankkeita yritysten ja organisaatioiden eri alojen ja alueiden. Hyökkääjät löytävät porsaanreikiä koodin ja suorittaa virheellinen ohjeita tai muita ainutlaatuisia algoritmeja, jotka johtavat hätäpysäytyksen järjestelmän tai palvelun.

DDoS hyökkäys: mitä se on ja miten suojautua

Menetelmät suojaa DDoS-hyökkäykset, on monia. Ja ne kaikki voidaan jakaa neljään osaan: passiivinen, aktiivinen, reaktiivinen ja proaktiivinen. Mitä me puhumme lisätietoja.

varoitus

Tässä me tarvitsemme ennaltaehkäisyä suoraan itse syyt, jotka voisivat aiheuttaa DDoS-hyökkäys. Tämäntyyppinen voi sisältyä mitään henkilökohtaisia vihamielisyyttä, oikeusriitoja, kilpailu ja muut tekijät provosoida "kasvanut" huomiota sinulle, yrityksesi, ja niin edelleen. D.

Jos aikaa vastata näihin tekijöihin ja tehdä tarvittavat johtopäätökset, voit välttää monia epämiellyttäviä tilanteita. Tätä menetelmää voidaan katsoa johtuvan enemmän johdon päätöksenteon ongelma kuin tekniseen puoli asiasta.

vastatoimet

Jos hyökkäys resurssit jatkuu, on välttämätöntä löytää lähde ongelmia - asiakas tai urakoitsija, - käyttäen sekä oikeudellista ja teknistä vaikutusvaltaa. Jotkut yritykset tarjoavat palveluja löytää haittaohjelmia teknisiä tavalla. Perustuu ammattilaisten mukana tämän asian, löytyy paitsi hakkeri suorittamista DDoS-hyökkäys, mutta myös suoraan asiakkaalle itselleen.

ohjelmistosuoja

Jotkut laitteiston ja ohjelmiston valmistajien kanssa tuotteet voivat tarjota melko tehokkaita ratkaisuja, ja DDoS-hyökkäys päällä pysähtyy Nakorn. Teknisenä suojelija voi toimia erillinen pieni palvelinta, jolla pyritään torjumaan pk DDoS-hyökkäys.

Tämä ratkaisu sopii erinomaisesti pienille ja keskisuurille yrityksille. Suuremmille yrityksille, yritysten ja valtion virastojen, on kokonaisia laitteistojärjestelmissä käsitellä DDoS-hyökkäykset, jotka yhdessä korkea hinta, on erinomainen turvallisuusominaisuuksia.

suodatus

Lukko ja huolellinen suodatus saapuvan liikenteen paitsi vähentää todennäköisyyttä hyökkäyksiä. Joissakin tapauksissa, DDoS-hyökkäys palvelin voidaan sulkea kokonaan pois.

kahdesta perustavasta suodattaa liikennettä voidaan tunnistaa - palomuurit ja täysi reititys luetteloita.

Suodattamalla käyttäen luettelot (ACL) avulla voit suodattaa pois pieniä protokollia, rikkomatta TCP työtä eikä alentamalla nopeutta saada suojatun resurssin. Kuitenkin, jos hakkeri käyttävät bottiverkkojen tai korkean taajuuden kyselyjä, niin prosessi on tehoton.

Palomuurit ovat paljon paremman suojan DDoS-hyökkäykset, vaan heidän ainoa haittapuoli on, että ne on tarkoitettu vain yksityiseen ja ei-kaupalliset verkot.

peili

Nyt tämä tapa on ohjata kaikki tulevan liikenteen hyökkääjän takaisin. Tämä voidaan tehdä ansiosta voimakas palvelimelle ja päteviä ammattilaisia, jotka eivät ole vain ohjata liikennettä, mutta myös pystyä poistaa hyökkää laitteita.

Menetelmää ei toimi, jos on virheitä järjestelmän palveluja, ohjelmistojen koodeja ja muut verkon sovelluksia.

haavoittuvuus Scan

Tämäntyyppinen suoja tarkoitus on korjata hyödyntää, bugien web-sovellusten ja järjestelmien sekä muiden vastaavien verkkoliikennettä. Menetelmä on turha vastaan tulva hyökkäyksiä, mihin suuntaan se on nämä heikkoudet.

moderni resurssit

100% suojaa takuu menetelmää ei voi. Mutta sen avulla voit tehokkaammin harjoittaa muuta toimintaa (tai asettaa sen) estää DDoS-hyökkäykset.

Jakelujärjestelmät resursseja

Päällekkäisten resurssien ja jakelujärjestelmien avulla käyttäjät voivat työskennellä oman tietoja, vaikka tässä vaiheessa palvelimelle tehdään DDoS-hyökkäys. eri palvelimelle tai verkon laitteet voidaan käyttää voitonjakoon, sekä palvelujen suositellaan erottaa fyysisesti eri varajärjestelmät (datakeskuksia).

Tämä suojaus on tehokkain tähän mennessä, edellyttäen että oikeus on luotu arkkitehtonisen suunnittelun.

välttely

Tärkein ominaisuus tämä menetelmä on peruuttaminen ja erottaminen hyökkäyksen objektin (domain-nimi tai IP-osoite), t. E. Kaikki toimivat resursseja, jotka ovat samassa paikassa tulee jakaa ja sivulle järjestetyn verkko-osoitteiden, tai jopa toisessa maassa. Tämä mahdollistaa hengissä kaikki hyökkäykset ja pitää sisäisen tietotekniikka- rakennetta.

Palvelut suojaa DDoS-hyökkäysten

Kertoo kaikki noin vitsaus DDoS-hyökkäys (mitä se on ja miten taistella sitä), voimme vihdoin antaa hyviä neuvoja. Liian monet suuret organisaatiot tarjoavat palvelujaan ehkäisyyn ja hoitoon tällaisia hyökkäyksiä. Pohjimmiltaan nämä yritykset käyttävät erilaisia toimenpiteitä ja erilaisia mekanismeja suojata liiketoimintaa eniten DDoS-hyökkäykset. Siellä työskentelevät ammattilaiset ja alansa asiantuntijoita, joten jos välität elämäsi paras (mutta ei halpa) vaihtoehto olisi vetoamaan yksi niistä yrityksistä.

Miten DDoS-hyökkäys omin käsin

Aware, tulviin - varma periaate. Muista kuitenkin, että tahallinen järjestäminen DDoS-hyökkäykset, yksin tai jonkin ihmisryhmän - rikokseen, joten tämä materiaali on annettu vain ohjeeksi.

Amerikkalainen IT johtajat uhkien estämiseksi on kehittänyt ohjelman testata jännitysrelaksaationkestävyys palvelimiin ja mahdollisuus DDoS-hakkerien hyökkäykset, jonka jälkeen poistamalla hyökkäys.

Luonnollisesti 'kuuma' mielet kääntyi näitä aseita vastaan kehittäjät itseään vastaan, mitä he taistelivat. Koodinimi tuotteen - LOIC. Tämä ohjelmisto on vapaasti saatavilla ja periaatteessa on lailla kielletty.

Käyttöliittymä ja toimivuus ohjelma on melko yksinkertainen, se voi hyödyttää kaikille, jotka ovat kiinnostuneita DDoS-hyökkäys.

Miten tehdä kaiken itse? Linjat käyttöliittymän tarpeeksi syöttää IP-uhri, sitten määrittää TCP ja UDP-virrat ja pyyntöjen määrä. Voila - hyökkäys alkoi painikkeen painamisen jälkeen vaalia!

Mitään vakavaa resurssit tietenkään ei joudu tämän ohjelmiston, mutta saattaa ilmetä pieniä ongelmia.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.atomiyme.com. Theme powered by WordPress.