DatamaskinerProgramvare

DDoS angrep - hva er det? Programmet for DDoS-angrep

Angrep, der brukerne ikke får tilgang til visse ressurser, kalt DDoS-angrep, eller et problem som "Denial of Service". Den viktigste funksjonen i disse hackerangrep - en samtidige spørringer med et stort antall datamaskiner rundt om i verden, og de er rettet hovedsakelig mot serveren er godt beskyttet bedrifter eller offentlige etater, i det minste - om de enkelte ressurser non-profit.

Datamaskinen ble infisert med en trojansk hest, blir som "zombie", og hackere bruker hundrevis eller kanskje tusenvis av "zombie" for å forårsake svikt av ressurser (denial of service).

Årsakene til DDoS-angrep kan være mange. La oss prøve å identifisere de mest populære og samtidig svare på spørsmålet: "DDoS angrep - hva er det, hvordan du kan beskytte deg selv, hva er konsekvensene og hva betyr det utføres"

konkurranse

Internett har lenge vært en kilde til forretningsideer, gjennomføring av større prosjekter, og andre måter å gjøre en veldig stor sum penger, så DDoS angrep kan bli gjort for å bestille. Det vil si, dersom organisasjonen i tilfelle av en konkurrent ønsker å fjerne det, det vil bare henvise til hacker (eller gruppe av disse) med en enkel målsetting -. Lamme tvilsomme bedrifter gjennom Internett-ressurser (DDoS-angrep på server eller nettside).

Avhengig av de konkrete mål og målsettinger, er et slikt angrep montert på åremål og med riktig kraft.

svindel

Ganske ofte DDoS-angrep på nettstedet er organisert på initiativ fra hackere å blokkere systemet og få tilgang til personlig eller annen sensitiv informasjon. Etter angrip lamme driften av systemet, kan de kreve en viss sum penger for å gjenopprette funksjonalitet angrepet ressurser.

Mange online entreprenører enige om vilkårene lagt frem for å rettferdiggjøre sine handlinger nedetid og produsere enorme tap - er lettere å betale en liten sum svindler enn å miste betydelige inntekter på grunn av nedetid hver dag.

underholdning

For mange brukere world wide web bare for moro skyld av nysgjerrighet eller morsomme Interesser: "DDoS angrep - hva er det og hvordan du gjør" Derfor finnes det tilfeller der uerfarne hackere for moro og prøven sammen om å organisere slike angrep på tilfeldige ressurser.

Sammen med årsakene DDoS-angrep har sine klassifiserings funksjoner.

  1. Båndbredde. I dag, nesten hver datamaskin utstyrt med et sted eller et lokalt nettverk, eller rett og slett koblet til Internett. Derfor er det tilfeller flom nettverket - et stort antall forespørsler med misformet og ubrukelig etter det aktuelle ressurser eller utstyr for formålet med den etterfølgende svikt eller feilfunksjon (kommunikasjonskanaler, harddisker, minne, etc.).
  2. Utmattelse system. En slik DDoS angrep på serveren Samp holdt til fange fysisk minne, CPU og andre systemressurser, på grunn av fravær av hvor angrepet objektet er rett og slett ikke mulig å fullt ut operere.
  3. Looping. Endeløse verifiseringsdata og andre sykluser, handler "i en sirkel", tvinger objektet til å kaste bort en masse ressurser, og dermed fyller opp minnet før dens fullstendige utmattelse.
  4. Falske angrep. Denne organisasjonen har som mål å falske alarm beskyttelsessystemer, som til slutt fører til en blokkering av noen ressurser.
  5. HTTP-protokollen. Hackere sende maloomkie HTTP-pakker med spesiell kryptering, en ressurs, selvfølgelig, ikke se at det er organisert DDoS angrep, programmet for serveren, gjør jobben sin, sendes svarpakkene er mye større kapasitet, og dermed tilstopping kjørefelt offer båndbredde, noe som resulterer igjen til svikt i tjenesten.
  6. Smurf angrep. Dette er en av de farligste artene. En hacker på en kringkastingskanal sender offer for en falsk, ICMP pakke, hvor offerets adresse erstattes med adresse angriperen, og alle nodene begynner å sende et svar på ping forespørsel. Dette DDoS angrep - .. Program, rettet mot bruk av et stort nettverk, dvs. en forespørsel behandlet gjennom 100 datamaskiner, vil bli forsterket av 100 ganger.
  7. UDP-flom. Denne typen angrep er noe lik den forrige, men i stedet for ICMP-pakker, angripere bruker UDP-pakker. Essensen av denne metoden er å erstatte IP-adressen til offeret til adressen til hacker og utnytte båndbredden som også vil føre til at systemet krasjer.
  8. SYN-flom. Angrip forsøke å kjøre samtidig et stort antall TCP-syn-forbindelser gjennom kanalen med en feil eller ikke returadresse. Etter flere forsøk, fleste operativsystemer satt på plass den problematiske forbindelse og bare etter at n'te antall forsøk på å lukke den. SYN-stream kanal er ganske stor, og kort tid etter en rekke forsøk, offerets kjernen nekter å åpne noen ny tilkobling, blokkerer hele nettverket.
  9. "Heavy pakker". Denne typen gir svaret på spørsmålet: "Hva er DDoS angrep server" Hackers sende pakker medlem server, men metning av båndbredden ikke skjer, handlingen er rettet bare på CPU tid. Som et resultat av disse pakkene føre til en svikt i systemet, og det i sin tur nekter tilgang til sine ressurser.
  10. Loggfiler. Hvis kvotesystemet og rotasjon har sikkerhetshull, kan en angriper sende store volum av pakker, og dermed tar all ledig plass på harddisken server.
  11. Programkoden. Hackere med mer erfaring kan fullt utforske strukturen av offeret server og kjøre spesielle algoritmer (DDoS angrep - utnytte programmet). Slike angrep primært rettet mot en godt beskyttet kommersielle prosjekter av bedrifter og organisasjoner av ulike felt og områder. Angripere er å finne smutthull i koden og kjøre ugyldige instruksjoner eller andre eksklusive algoritmer som fører til en nødstopp-system eller tjeneste.

DDoS angrep: hva det er og hvordan du kan beskytte deg selv

Metoder for beskyttelse mot DDoS-angrep, det er mange. Og alle av dem kan deles inn i fire deler: passive, aktive, reaktive og proaktive. Hva vi skal snakke nærmere informasjon.

advarsel

Her må vi forebygge direkte selv grunnene som kunne provosere et DDoS-angrep. Denne typen kan ta noe personlig fiendskap, rettstvister, konkurranse og andre faktorer provosere "økt" oppmerksomhet til deg, din bedrift, og så videre. D.

Hvis tid til å svare på disse faktorene og gjøre de nødvendige konklusjoner, kan du unngå mange ubehagelige situasjoner. Denne metoden kan tilskrives mer til ledelse beslutning problem enn den tekniske siden av saken.

gjengjeldelsestiltak

Hvis angrepet på dine ressurser fortsetter, er det nødvendig å finne kilden til problemene dine - kunden eller entreprenør, - ved bruk av både juridisk og teknisk innflytelse. Noen firmaer tilbyr tjenester for å finne ondsinnet teknisk måte. Basert på ferdighetene til fagfolk som er involvert i denne saken, finner du ikke bare hacker utføre DDoS-angrep, men også direkte til kunden selv.

programvare beskyttelse

Noen maskinvare- og programvareleverandører med sine produkter kan tilby ganske mye effektive løsninger, og DDoS-angrep på området vil bli stoppet Nakorn. Som en teknisk beskytter kan fungere separat liten server, med sikte på å motvirke små og mellomstore DDoS-angrep.

Denne løsningen er perfekt for små og mellomstore bedrifter. For større bedrifter, bedrifter og offentlige etater, det er hele hardware systemer for å håndtere DDoS-angrep, som sammen med den høye prisen, har gode sikkerhetsegenskaper.

filtrering

Lås og forsiktig filtrering av innkommende trafikk vil ikke bare redusere sannsynligheten for angrep. I noen tilfeller kan DDoS-angrep på serveren utelukkes helt.

to grunnleggende måter å filtrere trafikken kan identifiseres - brannmurer og full ruting lister.

Filtrering bruker lister (ACL) gjør det mulig å filtrere ut mindre protokoller, uten å bryte TCP arbeidet og ikke senke hastigheten på tilgang til den beskyttede ressurs. Men hvis hackere ved hjelp av robot eller høyfrekvente spørringer, vil prosessen være ineffektiv.

Brannmurer er mye bedre beskyttelse mot DDoS-angrep, men deres eneste ulempen er at de er kun ment for private og ikke-kommersielle nettverk.

speil

Essensen av denne metoden er å omdirigere all innkommende trafikk til angriperens tilbake. Dette kan gjøres takket være en kraftig server og kompetente fagfolk som ikke bare omdirigere trafikken, men også være i stand til å deaktivere motstanders utstyr.

Metoden vil ikke fungere hvis det er feil i systemtjenester, programvarekoder og andre nettverksapplikasjoner.

sårbarhet skanning

Denne typen beskyttelse er rettet mot å korrigere utnytter, fikse bugs i web-applikasjoner og systemer, samt andre tjenester som er ansvarlige for nettverkstrafikk. Metoden er ubrukelig mot flom angrep, hvilken retning det er på disse svakheter.

moderne ressurser

100% beskyttelse garanti denne metoden ikke kan. Men det kan du mer effektivt utføre andre aktiviteter (eller sett derav) for å hindre DDoS-angrep.

Distribusjonssystemer og ressurser

Duplisering av ressurser og distribusjonssystemer tillater brukere å arbeide med data, selv om på dette punktet til serveren din er gjennomført DDoS-angrep. annen server eller nettverksutstyr kan benyttes for distribusjon, samt slike tjenester anbefales å skille fysisk til forskjellige backup-systemer (datasentre).

Denne metoden for beskyttelse er det mest effektive for å date, forutsatt at retten har blitt opprettet arkitektonisk utforming.

unndragelser

De viktigste trekk ved denne fremgangsmåte er den tilbaketrekning og separasjon av det angrepne objekt (domenenavn eller IP-adresse), t. E. Alle drifts ressurser som er på det samme stedet skal deles og anordnet på den side av nettverksadresser, eller til og med i et annet land. Dette vil tillate å overleve ethvert angrep og holde den interne IT-struktur.

Tjenester for beskyttelse mot DDoS-angrep

Fortelle alle om svøpe DDoS-angrep (hva det er og hvordan å bekjempe den), kan vi endelig gi et godt råd. For mange store organisasjoner tilbyr sine tjenester for forebygging og behandling av slike angrep. I utgangspunktet er disse selskapene bruker en rekke tiltak og en rekke mekanismer for å beskytte virksomheten fra de fleste DDoS-angrep. Det arbeider fagfolk og eksperter på sitt felt, så hvis du bryr deg om ditt liv, det beste (men ikke billig) alternativet ville være å appellere til et av disse selskapene.

Hvordan er DDoS-angrep med sine egne hender

Aware er armed - et sikkert prinsipp. Men husk at en bevisst organisering av DDoS-angrep, alene eller i en gruppe av personer - en straffbar handling, så dette materialet er gitt kun veiledende.

Amerikanske IT-ledere for å forebygge trusler har utviklet et program for å teste motstand mot spennings servere og muligheten for DDoS-angrep fra hackere, etterfulgt av eliminering av angrepet.

Naturligvis, 'hot' sinn slått disse våpnene mot utviklerne selv og mot det de kjempet. Kodenavnet på produktet - LOIC. Denne programvaren er fritt tilgjengelig og i prinsippet er forbudt ved lov.

Grensesnittet og funksjonaliteten i programmet er ganske enkelt, kan det gagne alle som er interessert i DDoS-angrep.

Hvordan å gjøre alt selv? Linjene av grensesnittet nok til å angi IP-offer, og deretter sette TCP og UDP strømmer og antall forespørsler. Voila - angrepet begynte etter å ha trykket på knappen høyt!

Noen alvorlige ressurser, selvfølgelig, vil ikke lide av denne programvaren, men kan oppleve noen små problemer.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 no.atomiyme.com. Theme powered by WordPress.