Ordinadors, Programari
Atac DDoS - què és? El programa per als atacs DDoS
Atac, durant el qual els usuaris no poden accedir a certs recursos, anomenats atacs DDoS, o un problema com "denegació de servei". La característica principal d'aquests atacs de pirates informàtics - a consultes simultànies amb un gran nombre d'ordinadors a tot el món, i estan dirigides principalment a les empreses el servidor està ben protegides o agències governamentals, almenys - en els recursos individuals sense ànim de lucre.
L'equip està infectat amb un troià, es torna com "zombi", i els hackers estan usant centenars o fins i tot desenes de milers de "zombi" per provocar el fracàs de recursos (denegació de servei).
Les raons d'atacs DDoS poden ser moltes. Anem a tractar d'identificar el més popular i al mateix temps respondre a la pregunta: "? Atac DDoS - ¿Què és, com protegir-se, ¿quines són les conseqüències i el que significa que es porta a terme"
competència
L'Internet ha estat durant molt de temps una font d'idees de negocis, l'execució de grans projectes, i altres maneres de fer una gran suma de diners, per la qual atac DDoS pot ser fet a la mesura. És a dir, si l'organització en cas que un competidor vol llevar-ho, simplement es refereixen al hacker (o grup d'aquests) amb un simple objectiu -. Paralitzen empreses objectables a través dels recursos d'Internet (DDoS-atac al servidor o lloc web).
Depenent de les metes i objectius específics, tal atac està muntat en un termini determinat i amb força apropiada.
frau
Molt sovint DDoS-atac contra el lloc està organitzat per iniciativa dels hackers per bloquejar el sistema i accedir a la informació personal o confidencial. Després que els atacants paralitzar el funcionament del sistema, pot ser necessària una certa quantitat de diners per restaurar els recursos de funcionalitat atacats.
Molts empresaris en línia estan d'acord en les condicions presentades per justificar les seves accions el temps d'inactivitat i produir enormes pèrdues - és més fàcil pagar una petita quantitat estafador a perdre ingressos significatius a causa del temps d'inactivitat de cada dia.
entreteniment
Hi ha massa usuaris d'Internet a tot el món pel simple fet de curiositat o diversió interessos: "atac DDoS? - què és i com fer-ho" Per tant, hi ha casos en què els hackers novells per a la diversió i les forces de mostra per organitzar aquest tipus d'atacs en els recursos aleatoris.
Juntament amb els atacs DDoS raons tenen les seves característiques de classificació.
- Ample de banda. Avui dia, gairebé cada ordinador està equipat amb un lloc o una xarxa d'àrea local, o simplement connectat a Internet. Per tant, hi ha casos en que inunden la xarxa - un gran nombre de sol·licituds amb sistema amb format incorrecte i inútil als recursos o equips específics per al propòsit de la seva posterior decisió o mal funcionament (canals de comunicació, unitats de disc dur, memòria, etc.).
- sistema d'esgotament. Tal atac DDoS al servidor Samp porta a terme per capturar la memòria física, CPU i altres recursos del sistema, a causa de l'absència de la que l'objecte atacat simplement no és possible fer funcionar plenament.
- Looping. Una infinitat de dades de verificació i altres cicles, actuant "en un cercle", obligant a l'objecte a perdre una gran quantitat de recursos, obstruint amb això la memòria abans de la seva completa esgotament.
- atacs falsos. Aquesta organització té com a objectiu els sistemes de protecció de falses alarmes, que en última instància condueix a un bloqueig d'alguns recursos.
- protocol HTTP. Els hackers envien maloomkie els HTTP-paquets amb xifrat especial, un recurs, és clar, no veuen que s'organitza atac DDoS, el programa per al servidor, fent la seva feina, envia els paquets de resposta són molt més grans de capacitat, obstruint amb això l'ample de banda de carril de sacrifici, el que resulta de nou a una fallada del servei.
- atac Smurf. Aquesta és una de les espècies més perilloses. Un pirata informàtic en un canal de difusió envia la víctima d'una falsificació, el paquet ICMP, on la direcció de la víctima es substitueix per la direcció de l'atacant, i tots els nodes estan començant a enviar una resposta a la sol·licitud de ping. Aquest atac DDoS - Programa .., dirigida a la utilització d'una gran xarxa, és a dir, una sol·licitud processada a través de 100 ordinadors, serà amplificat per 100 vegades.
- UDP-inundacions. Aquest tipus d'atac és una cosa similar a l'anterior, però en comptes dels paquets ICMP, els atacants utilitzen les UDP-paquets. L'essència d'aquest mètode consisteix a substituir l'adreça IP de la víctima a la direcció del hacker i utilitzar completament l'ample de banda que també farà que el sistema es bloquegi.
- SYN-inundacions. Els atacants intenten executar simultàniament un gran nombre de TCP-SYN-connexions a través del canal amb una incorrecta o sense remitent. Després de diversos intents, la majoria dels sistemes operatius posen en marxa la connexió problemàtica i només després que el nombre n d'intents per tancar-la. canal SYN-corrent és bastant gran, i poc després de diversos intents, el nucli de la víctima es nega a obrir qualsevol nova connexió, el bloqueig de tota la xarxa.
- "Paquets pesats". Aquest tipus proporciona la resposta a la pregunta: "Quin és el servidor atac DDoS" Els hackers envien paquets de servidor membre, però la saturació de l'ample de banda no succeeix, l'acció es dirigeix només al temps de CPU. Com a resultat, aquests paquets condueixen a una fallada en el sistema, i que, al seu torn, nega l'accés als seus recursos.
- Els arxius de registre. Si el sistema de quotes i la rotació tenen bretxes de seguretat, un atacant pot enviar gran volum de paquets, prenent així tot l'espai lliure al disc dur del servidor.
- El codi del programa. Els pirates informàtics amb més experiència poden explorar a fons l'estructura del servidor víctima i executar algoritmes especials (atac DDoS - programa d'explotar). Aquest tipus d'atacs dirigits principalment a uns projectes comercials ben protegits de les empreses i organitzacions de diferents camps i àrees. Els atacants estan trobant llacunes en el codi i executar instruccions no vàlides o altres algoritmes exclusius que condueixen a un sistema de parada d'emergència o servei.
atac DDoS: què és i com protegir-se
Mètodes de protecció contra atacs DDoS, n'hi ha molts. I tots ells es poden dividir en quatre parts: passius, actius, reactius i proactius. El que parlarem més detalls.
advertència
Aquí necessitem la prevenció directament ells mateixos les raons que podrien provocar un atac DDoS. Aquest tipus pot incloure qualsevol animositat personal, les disputes legals, la competència i altres factors provoques "augmentat" atenció a vostè, el seu negoci, i així successivament. D.
Si el temps per respondre a aquests factors i fer les conclusions apropiades, pot evitar moltes situacions desagradables. Aquest mètode es pot atribuir més a la decisió de la direcció problema que a la part tècnica de la qüestió.
mesures de retorsió
Si l'atac als seus recursos continua, cal trobar la font dels seus problemes - el client o el contractista, - l'ús de palanquejament tant legals com tècniques. Algunes empreses ofereixen serveis per trobar manera tècnica maliciós. Sobre la base dels coneixements dels professionals involucrats en aquest tema, es pot trobar no només la realització de hackers DDoS-atac, sinó també directament al propi client.
la protecció del programari
Alguns proveïdors de maquinari i programari amb els seus productes poden oferir solucions més o menys eficaços, i DDoS-atac en el lloc s'aturarà Nakorn. Com a protector tècnica pot actuar servidor de petita separada, destinada a contrarestar les petites i mitjanes DDoS-atac.
Aquesta solució és ideal per a petites i mitjanes empreses. Per a les grans empreses, empreses i agències governamentals, hi ha sistemes complets de maquinari per fer front a atacs DDoS, que, juntament amb l'alt preu, tenen unes característiques de seguretat.
filtració
filtrat de bloqueig i acurada de trànsit entrant no només reduirà la probabilitat d'atacs. En alguns casos, DDoS-atac contra el servidor es pot descartar del tot.
dues formes bàsiques per filtrar el tràfic poden ser identificats - tallafocs i les llistes completes d'enrutament.
Filtració utilitzant llistes (ACL) li permet filtrar els protocols de menor importància, sense trencar el treball de TCP i no baixar la velocitat d'accés al recurs protegit. No obstant això, si els hackers estan utilitzant xarxes de bots o consultes d'alta freqüència, llavors el procés serà ineficaç.
Els tallafocs són molt millor protecció contra atacs DDoS, però el seu únic inconvenient és que estan destinats només per a xarxes privades i no comercials.
mirall
L'essència d'aquest mètode és redirigir tot el tràfic entrant a l'esquena de l'atacant. Això es pot fer gràcies a un servidor potent i professionals competents que no només es redirigir el trànsit, sinó també ser capaç de desactivar l'equip atacant.
El mètode no funcionarà si hi ha errors en els serveis del sistema, codis de programari i altres aplicacions de xarxa.
Anàlisi de vulnerabilitats
Aquest tipus de protecció està dirigit a corregir gestes, corregint errors en aplicacions web i sistemes, així com altres serveis responsables de trànsit de la xarxa. El mètode és inútil contra els atacs d'inundació, en quina direcció està en aquestes vulnerabilitats.
recursos moderns
100% garantia de protecció d'aquest mètode no es pot. Però li permet portar de manera més eficaç a terme altres activitats (o conjunt dels mateixos) per prevenir atacs DDoS.
Sistemes de distribució i recursos
La duplicació de recursos i sistemes de distribució permet als usuaris treballar amb les seves dades, fins i tot si en aquest punt al seu servidor es porta a terme DDoS-atac. diferent del servidor o equip de xarxa es poden utilitzar per a la seva distribució, així com els serveis es recomana separar físicament els diferents sistemes de còpia de seguretat (data centers).
Aquest mètode de protecció és el més eficaç fins a la data, sempre que el dret ha estat creat el disseny arquitectònic.
evasió
La característica principal d'aquest mètode és la retirada i separació de l'objecte atacat (nom de domini o adreça IP), t. E. Tots els recursos operatius que estan en el mateix lloc han de ser dividits i disposats al costat d'adreces de xarxa, o fins i tot en un altre país. Això permetrà a sobreviure a qualsevol atac i mantenir l'estructura interna de TI.
Serveis de protecció contra atacs DDoS
Dient-li tot sobre el flagell de DDoS-atac (el que és i com lluitar contra ella), per fi podem donar un bon consell. Massa grans organitzacions ofereixen els seus serveis per a la prevenció i el tractament d'aquest tipus d'atacs. Bàsicament, aquestes empreses estan utilitzant una sèrie de mesures i una varietat de mecanismes per protegir el seu negoci de la majoria dels atacs DDoS. Hi ha feina dels professionals i experts en el seu camp, pel que si vostè es preocupa per la seva vida, la millor opció (encara que no és barat) seria apel·lar a una d'aquestes empreses.
Com és la DDoS atac amb les seves pròpies mans
Conscients, no és traïdor - un principi segur. Però recorda que una organització deliberada d'atacs DDoS, sols o en un grup de persones - un delicte, de manera que es proporciona aquest material només per a orientació.
Els líders de TI d'Amèrica per prevenir amenaces ha desenvolupat un programa per provar la resistència a l'estrès dels servidors i la possibilitat d'atacs DDoS pels pirates informàtics, seguit de l'eliminació d'atac.
Naturalment, les ments 'calents' es van tornar aquestes armes contra els desenvolupadors de si mateixos i contra el que lluitaven. El nom en clau del producte - LOIC. Aquest programari està disponible gratuïtament i, en principi, està prohibit per la llei.
La interfície i la funcionalitat del programa és bastant simple, que pot beneficiar a qualsevol que estigui interessat en DDoS-atac.
Com fer-ho tot jo? Les línies de la interfície suficient per entrar en l'IP-sacrifici, a continuació, estableixi el TCP i UDP fluxos i el nombre de sol·licituds. Voila - l'atac va començar després de prémer el botó apreciat!
Qualsevol recurs greus, per descomptat, no es veuran afectades per aquest programari, però poden experimentar alguns problemes menors.
Similar articles
Trending Now