DatorerProgramvara

DDoS-attack - vad är det? Programmet för DDoS-attacker

Attack, under vilken användarna inte kan få tillgång till vissa resurser, så kallade DDoS-attacker, eller ett problem som "Denial of Service". Det viktigaste inslaget i dessa angrepp från hackare - en samtidiga förfrågningar med ett stort antal datorer runt om i världen, och de är riktade främst på servern är väl skyddade företag eller myndigheter, åtminstone - på den enda ideella resurser.

Datorn var smittad med en trojansk häst, blir som "zombie", och hackare använder hundratals eller till och med tiotusentals "zombie" att orsaka fel på resurser (denial of service).

Orsakerna till DDoS-attacker kan vara många. Låt oss försöka identifiera de mest populära och samtidigt svara på frågan: "DDoS-attack - vad är det, hur man skyddar dig själv, vad är konsekvenserna och vad betyder det genomförs"

konkurrens

Internet har länge varit en källa till affärsidéer, genomförande av större projekt, och andra sätt att göra en mycket stor summa pengar, så DDoS-attack kan göras på beställning. Det vill säga, om organisationen i händelse av en konkurrent vill ta bort den, det kommer helt enkelt hänvisa till hacker (eller grupp därav) med en enkel mål -. Paralysera stötande företag genom Internet-resurser (DDoS-attack på servern eller webbplats).

Beroende på de specifika mål och syften, är en sådan attack är monterad på en bestämd period och med lämplig kraft.

bedrägeri

Ganska ofta DDoS-attack på sajten är organiserad på initiativ av hackare för att blockera systemet och få tillgång till personuppgifter eller annan känslig information. Efter angriparna lamslå driften av systemet, kan de kräva en viss summa pengar för att återställa funktionaliteten attackerade resurser.

Många online företagare komma överens om villkoren som lagts fram för att rättfärdiga sina handlingar driftstopp och producera enorma förluster - är lättare att betala en liten summa svindlare än att förlora betydande intäkter på grund av driftstopp varje dag.

underhållning

Alltför många användare världen wide web bara för att av nyfikenhet eller roliga Intressen: "DDoS-attack - vad är det och hur man gör" Därför finns det fall då nybörjare hackare för skojs skull och provkrafterna att organisera sådana angrepp på slumpmässiga resurser.

Tillsammans med skälen DDoS attacker har sina klassificeringsfunktioner.

  1. Bandbredd. Idag är nästan alla dator utrustad med en plats eller ett lokalt nätverk, eller helt enkelt är ansluten till Internet. Därför finns det fall svämmar nätet - ett stort antal begäranden med missbildad och värdelös systemet till särskilda resurser eller utrustning för ändamålet av dess efterföljande fel eller felfunktion (kommunikationskanaler, hårddiskar, minne, etc).
  2. Utmattning system. En sådan DDoS-attack på servern Samp höll fånga fysiskt minne, CPU och andra systemresurser, på grund av frånvaron av vilka attackerade föremålet är helt enkelt inte möjligt att fullt ut fungera.
  3. Looping. Ändlösa verifieringsdata och andra cyklar, i egenskap av "i en cirkel", vilket tvingar objekt att slösa bort en hel del resurser, vilket täpps till minnet innan dess fullständiga utmattning.
  4. Falska attacker. Denna organisation syftar till att falska system larmskydd, vilket i slutändan leder till en blockering av vissa resurser.
  5. HTTP-protokollet. Hackare skickar maloomkie HTTP-paket med särskild kryptering, en resurs, naturligtvis, inte se att det är organiserat DDoS-attack, programmet för servern, gör sitt jobb, skickar den svarspaketen är mycket större kapacitet och därmed täpper körfält offret bandbredd, vilket resulterar igen för fel i tjänsten.
  6. Smurf attack. Detta är en av de farligaste arterna. En hacker på en sändningskanal sänder offret en bluff, ICMP-paket, där offrets adress ersätts med adressen angriparen och alla noder börjar skicka ett svar på begäran ping. Detta DDoS-attack - .. Program, som syftar till att användningen av ett stort nätverk, det vill säga en begäran behandlas genom 100 datorer, kommer att förstärkas med 100 gånger.
  7. UDP-översvämningar. Denna typ av attack är något liknande den tidigare, men i stället för ICMP-paket, angripare använder UDP-paket. Kärnan i denna metod är att ersätta IP-adressen för offret att adressen till hacker och fullt utnyttja den bandbredd som också kommer att leda till att systemet kraschar.
  8. SYN-översvämning. Angripare försöker att samtidigt köra ett stort antal TCP-syn-anslutningar genom kanalen med en felaktig eller ingen returadress. Efter flera försök, de flesta operativsystem infört den problematiska anslutning och först efter det n: te antal försök att stänga den. SYN-stream kanalen är ganska stora, och strax efter ett antal försök, offrets kärnan vägrar att öppna en ny anslutning, blockerar hela nätverket.
  9. "Tunga paket". Den här typen ger svaret på frågan: "Vad är DDoS-attack server" Hackare skicka paket medlemsserver, men mättnaden av bandbredden händer inte, vilka åtgärder riktar sig endast till den CPU-tid. Som ett resultat av dessa paket leder till ett fel i systemet, och det i sin tur förnekar tillgång till dess resurser.
  10. Loggfiler. Om systemet och rotation kvot har säkerhetsluckor, kan en angripare skicka stora mängder av paket, vilket tar alla ledigt utrymme på hårddisken server.
  11. Programkoden. Hackare med mer erfarenhet kan helt utforska strukturen av offret server och köra speciella algoritmer (DDoS-attack - utnyttja programmet). Sådana attacker riktar sig främst till en väl skyddad kommersiella projekt för företag och organisationer av olika områden och områden. Angripare finner kryphål i koden och kör ogiltiga instruktioner eller andra exklusiva algoritmer som leder till nödstopp system eller tjänst.

DDoS-attack: vad det är och hur du skyddar dig

Metoder för skydd mot DDoS-attacker, det finns många. Och alla av dem kan delas in i fyra delar: passiv, aktiv, reaktiv och proaktiva. Vad vi pratar ytterligare detaljer.

varning

Här behöver vi förebyggande direkt sig de skäl som skulle kunna provocera fram en DDoS-attack. Denna typ kan innehålla någon personlig fientlighet, rättstvister, konkurrens och andra faktorer provocera "ökat" uppmärksamhet till dig, ditt företag, och så vidare. D.

Om tid att svara på dessa faktorer och göra lämpliga slutsatser kan man undvika många obehagliga situationer. Denna metod kan hänföras mer till beslutshantering problem än den tekniska sidan av frågan.

motåtgärder

Om attacken på dina resurser fortsätter, är det nödvändigt att hitta källan till dina problem - kunden eller entreprenör, - med hjälp av både juridisk och teknisk hävstång. Vissa företag tillhandahåller tjänster för att hitta skadlig tekniskt sätt. Baserat på kompetensen hos yrkesutövare inom denna fråga kan hittas inte bara hacker utför DDoS-attack, men också direkt till kunden själv.

skydd programvara

Vissa hårdvaru- och programvaruförsäljare med sina produkter kan erbjuda ganska mycket effektiva lösningar och DDoS-attack på sajten kommer att stoppas Nakorn. Som teknisk skydd kan verka separat liten server, som syftar till att motverka små och medelstora DDoS-attack.

Denna lösning är perfekt för små och medelstora företag. För större företag, företag och myndigheter, det finns hela hårdvarusystem för att hantera DDoS-attacker, som tillsammans med det höga priset, har utmärkta säkerhetsfunktioner.

filtrering

Lock och noggrann filtrering av inkommande trafik kommer inte bara att minska risken för attacker. I vissa fall kan DDoS-attack på servern helt uteslutas.

två grundläggande sätt att filtrera trafiken kan identifieras - brandväggar och full routing listor.

Filtrering med hjälp av listor (ACL) gör det möjligt att filtrera bort mindre protokoll, utan att bryta TCP arbete och inte sänka hastigheten för tillgång till den skyddade resursen. Emellertid, om hackare använder botnät eller högfrekventa frågor, då processen kommer att vara ineffektiv.

Brandväggar är mycket bättre skydd mot DDoS-attacker, men deras enda nackdelen är att de endast är avsedda för privata och icke-kommersiella nätverk.

spegel

Kärnan i denna metod är att omdirigera all inkommande trafik till angriparens rygg. Detta kan göras tack vare en kraftfull server och kompetenta människor som inte bara omdirigera trafik, men också att kunna inaktivera den attackerande utrustningen.

Metoden fungerar inte om det finns fel i systemtjänster, mjukvarukoder och andra nätverksprogram.

sårbarhet Scan

Denna typ av skydd syftar till att korrigera bedrifter, rätta fel i webbapplikationer och system samt andra myndigheter som ansvarar för nätverkstrafik. Metoden är värdelös mot översvämningsattacker, vilken riktning det är på dessa sårbarheter.

moderna resurser

100% skydd garanti denna metod kan inte. Men det gör det möjligt att mer effektivt utföra andra aktiviteter (eller ställa därav) för att förhindra DDoS-attacker.

Distributionssystem och resurser

Dubblering av resurser och distributionssystem tillåter användare att arbeta med dina data, även om vid denna tidpunkt till servern sker DDoS-attack. annan server eller nätverk utrustning kan användas för distribution, samt tjänster rekommenderas att separera fysiskt till olika backupsystem (datacentrum).

Denna metod för skydd är det mest effektiva hittills, under förutsättning att rätten har skapats arkitektur.

undandragande

Den viktigaste funktionen i denna metod är den tillbakadragande och separation av den attackerade föremålet (domännamn eller IP-adress), t. E. Alla drift resurser som finns på samma plats bör delas och anordnade på den sida av nätverksadresser, eller till och med i ett annat land. Detta gör det möjligt att överleva alla attacker och hålla den interna IT-strukturen.

Tjänster för skydd mot DDoS-attacker

Berättar allt om gissel DDoS-attack (vad det är och hur man ska bekämpa det), kan vi äntligen ge ett gott råd. Alltför många stora organisationer erbjuda sina tjänster för förebyggande och behandling av sådana attacker. I grunden är dessa företag med hjälp av en rad åtgärder och en mängd olika mekanismer för att skydda ditt företag från de flesta DDoS-attacker. Det arbetar yrkesverksamma och experter inom sitt område, så om du bryr dig om ditt liv, det bästa (men inte billig) alternativ skulle vara att vädja till ett av dessa bolag.

Hur är DDoS-attack med sina egna händer

Aware är förberedd - ett säkert princip. Men kom ihåg att en medveten organisering av DDoS-attacker, ensamma eller i en grupp av personer - ett brott, så detta material tillhandahålls endast vägledning.

Amerikanska IT-ledare att förebygga hot har utvecklat ett program för att testa motståndet att betona servrar och möjlighet att DDoS-attacker från hackers, följt av eliminering av attacken.

Naturligtvis vände de "heta sinnen dessa vapen mot utvecklarna själva och mot vad de kämpade. Kodnamnet produkten - LOIC. Denna programvara är fritt tillgängliga och i princip är förbjudet enligt lag.

Gränssnittet och funktionaliteten i programmet är ganska enkelt, kan det gynna alla som är intresserade av DDoS-attack.

Hur man gör allt själv? Linjerna av gränssnittet nog att ange IP-offer, ställ sedan in TCP och UDP flöden och antalet förfrågningar. Voila - attacken inleddes efter att ha tryckt på knappen omhuldade!

Några allvarliga resurser, naturligtvis, inte kommer att drabbas av detta program, men kan uppleva några mindre problem.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.atomiyme.com. Theme powered by WordPress.