KomputerPerisian

Serangan DDoS - apa itu? Program untuk serangan DDoS

Serangan, di mana pengguna tidak dapat mengakses sumber-sumber ini atau yang lain, dipanggil serangan DDoS, atau masalah jenis "Penafian Perkhidmatan". Ciri utama serangan penggodam sedemikian adalah permintaan secara serentak dari sebilangan besar komputer di seluruh dunia, dan mereka ditujukan terutamanya kepada pelayan syarikat yang terlindung atau organisasi kerajaan, yang kurang sering menjadi satu sumber bukan komersial.

Komputer yang dijangkiti dengan program Trojan menjadi seperti "zombie", dan penggodam, menggunakan beberapa ratus atau bahkan puluhan ribu "zombie" tersebut, menyebabkan kerosakan dalam kerja sumber (penolakan perkhidmatan).

Sebab-sebab untuk melakukan serangan DDoS boleh banyak. Mari kita cuba untuk mengenal pasti yang paling popular, tetapi pada masa yang sama menjawab soalan-soalan: "Serangan DDoS - apakah itu, cara untuk mempertahankan dirinya, apakah akibatnya dan apa maksudnya?"

Pertandingan

Internet telah lama menjadi sumber idea perniagaan, pelaksanaan projek besar dan cara lain untuk mendapatkan banyak uang, sehingga serangan DDOS dapat dilakukan untuk memerintahkan. Iaitu, jika sesebuah organisasi ingin mengeluarkannya apabila pesaing muncul, ia hanya merujuk kepada penggodam (atau kumpulan mereka) dengan tugas yang mudah - untuk melumpuhkan kerja syarikat yang tidak menyenangkan melalui sumber Internet (serangan DDoS pada pelayan atau laman web).

Bergantung kepada matlamat dan objektif tertentu, serangan sedemikian ditubuhkan untuk tempoh masa tertentu dan dengan penggunaan pasukan yang sesuai.

Penipuan

Sering kali serangan DDoS di laman web ini dianjurkan atas inisiatif penggodam untuk menghalang sistem dan mendapat akses kepada data peribadi atau penting lain. Selepas penyerang melumpuhkan sistem, mereka mungkin memerlukan sejumlah wang untuk memulihkan prestasi sumber yang diserang.

Banyak usahawan internet bersetuju dengan syarat-syarat yang dikemukakan, membenarkan tindakan mereka dengan masa yang tidak berfungsi dan mendapatkan kerugian besar - lebih mudah untuk membayar sejumlah kecil kepada penipu daripada kehilangan keuntungan yang signifikan untuk setiap hari downtime.

Hiburan

Ramai pengguna World Wide Web hanya berminat dengan rasa ingin tahu atau keseronokan: "serangan DDoS - apakah itu dan bagaimana untuk melakukannya?" Oleh itu, adalah tidak biasa bagi pemula untuk menganjurkan serangan sedemikian atas sumber rawak demi keseronokan dan kekuatan ujian.

Bersama penyebabnya, serangan DDoS mempunyai ciri klasifikasi mereka sendiri.

  1. Bandwidth . Hari ini hampir setiap bilik komputer dilengkapi dengan rangkaian tempatan atau hanya dihubungkan ke Internet. Oleh itu, kes-kes banjir rangkaian - sebilangan besar pertanyaan dengan sistem yang tidak betul dan tidak bermakna kepada sumber atau peralatan tertentu - sering digunakan untuk tujuan kegagalan atau kegagalan berikutnya (saluran komunikasi, cakera keras, ingatan, dan lain-lain).
  2. Keluasan sistem . Serangan DDoC sedemikian pada pelayan Samp dilakukan untuk menangkap memori fizikal, masa CPU dan sumber sistem lain, kerana kekurangan objek yang diserang semata-mata tidak mempunyai keupayaan untuk bekerja sepenuhnya.
  3. Loop . Pengesahan data yang tidak terbatas dan kitaran lain yang beroperasi "dalam lingkungan" menyebabkan objek itu menghabiskan banyak sumber, dengan itu menyumbat memori dengan keletihan penuh.
  4. Serangan palsu . Organisasi sedemikian ditujukan kepada pencetus sistem perlindungan yang palsu, yang akhirnya menghasilkan penyekatan sumber-sumber tertentu.
  5. Protokol HTTP . Peretas menghantar paket HTTP berkapasiti rendah dengan penyulitan khas, sumbernya secara semulajadi tidak menyedari bahawa serangan DDoS dianjurkan di atasnya, program pelayan, menjalankan tugasnya, menghantar paket kapasiti yang lebih besar sebagai tindak balas, dengan itu menyumbat jalur lebar mangsa, yang mengakibatkan Sekali lagi kegagalan perkhidmatan.
  6. Serangan Smurf . Ini adalah salah satu daripada spesies yang paling berbahaya. Penggodam menghantar paket ICMP palsu kepada mangsa, di mana alamat mangsa digantikan oleh alamat penyerang, dan semua nod mula menghantar respons kepada permintaan ping. Serangan DDoS ini adalah program yang bertujuan menggunakan rangkaian besar, iaitu, permintaan yang diproses oleh 100 komputer akan diperkuat sebanyak 100 kali.
  7. UDP-banjir . Serangan jenis ini agak serupa dengan yang sebelumnya, tetapi bukan pakej ICMP, penyerang menggunakan pakej UDP. Intipati kaedah ini adalah untuk menggantikan alamat IP mangsa dengan alamat penggodam dan memuatkan lebar jalur sepenuhnya, yang juga akan membawa kepada kemalangan sistem.
  8. SYN-banjir . Attackers cuba secara serentak memulakan sejumlah besar sambungan TCP melalui saluran SYN dengan alamat pulangan yang salah atau tidak lengkap. Selepas beberapa percubaan sedemikian, kebanyakan sistem operasi beratur sambungan masalah dan hanya selepas beberapa percubaan untuk menutupnya. Aliran saluran SYN agak besar, dan tidak lama lagi, selepas banyak percubaan tersebut, inti teras enggan membuka sambungan baru, menghalang kerja seluruh rangkaian.
  9. "Bungkusan berat . " Jenis jawapannya ialah: "Apakah serangan DDoC pelayan?" Peretas menghantar paket ke pelayan pengguna, tetapi ketepuan jalur lebar tidak berlaku, tindakan itu hanya diarahkan ke masa CPU. Akibatnya, pakej tersebut membawa kepada kegagalan dalam sistem, dan sebaliknya, menafikan akses kepada sumbernya.
  10. Log fail . Jika kuota dan sistem putaran mempunyai lubang keselamatan, penyerang boleh menghantar paket besar, dengan itu mengambil semua ruang kosong pada cakera keras pelayan.
  11. Kod program . Peretas dengan pengalaman yang luas dapat mempelajari struktur pelayan mangsa dan menjalankan algoritma khas (serangan DDoS - program mengeksploitasi). Serangan-serangan sedemikian terutamanya bertujuan untuk projek-projek komersil yang terlindung baik dari perusahaan dan organisasi dari pelbagai bidang dan wilayah. Penyerang mencari jurang dalam kod program dan menjalankan arahan tidak sah atau algoritma luar biasa yang membawa kepada penutupan kecemasan sistem atau perkhidmatan.

Serangan DDoS: apakah itu dan bagaimana untuk mempertahankan dirinya

Kaedah perlindungan terhadap serangan DDoS, terdapat banyak. Dan semuanya boleh dibahagikan kepada empat bahagian: pasif, aktif, reaksioner dan pencegahan. Mengenai apa yang akan kita bincangkan secara lebih terperinci.

Pencegahan

Adalah perlu untuk mengelakkan penyebabnya sendiri, yang boleh mencetuskan serangan DDoS. Jenis ini boleh merangkumi beberapa ketidaksukaan peribadi, perbezaan undang-undang, persaingan dan faktor-faktor lain yang menimbulkan "meningkatkan" perhatian kepada anda, perniagaan anda, dan sebagainya.

Jika anda bertindak balas pada masa untuk faktor-faktor ini dan membuat kesimpulan yang sesuai, anda boleh mengelakkan banyak situasi yang tidak menyenangkan. Kaedah ini boleh dikaitkan, sebaliknya, kepada penyelesaian pengurusan masalah, daripada sisi teknikal isu tersebut.

Langkah-langkah tindak balas

Sekiranya serangan ke atas sumber anda berterusan, anda perlu mencari sumber masalah anda - pelanggan atau pelaksana, - menggunakan pengaruh penguatkuasaan undang-undang dan teknikal. Sesetengah firma memberikan perkhidmatan untuk mencari penceroboh secara teknikal. Berdasarkan kelayakan pakar yang menangani isu ini, seseorang dapat mencari bukan sahaja penggodam yang melaksanakan serangan DDoS, tetapi juga pelanggannya sendiri.

Perlindungan perisian

Sesetengah vendor perkakasan dan perisian, bersama-sama dengan produk mereka, boleh menawarkan beberapa penyelesaian yang berkesan, dan serangan DDoS di laman web itu akan dicengkam. Sebagai pertahanan teknikal boleh bertindak sebagai pelayan kecil yang berasingan, yang bertujuan untuk mengatasi serangan DDoS kecil dan sederhana.

Penyelesaian ini sesuai untuk perniagaan kecil dan sederhana. Untuk syarikat besar, perusahaan dan agensi kerajaan, terdapat kompleks perkakasan yang menyeluruh untuk memerangi serangan DDoS, yang, dengan harga yang tinggi, mempunyai ciri-ciri pelindung yang sangat baik.

Penapisan

Menyekat dan menapis dengan teliti trafik masuk bukan sahaja dapat mengurangkan kemungkinan serangan. Dalam sesetengah kes, serangan DDoC pada pelayan boleh dihapuskan sepenuhnya.

Terdapat dua cara utama untuk menapis trafik: firewall dan routing penuh oleh senarai.

Penapisan dengan senarai (ACL) membolehkan anda menyaring protokol sekunder tanpa melanggar kerja TCP dan tidak mengurangkan kelajuan akses ke sumber yang dilindungi. Walau bagaimanapun, jika penggodam menggunakan botnet atau permintaan frekuensi tinggi, maka kaedah ini akan tidak berkesan.

Firewall adalah lebih baik dilindungi daripada serangan DDoS, tetapi satu-satunya kelemahan adalah bahawa mereka hanya untuk rangkaian swasta dan bukan komersial.

Cermin

Intipati kaedah ini adalah untuk mengalihkan semua lalu lintas masuk penyerang kembali. Anda boleh melakukan ini dengan mempunyai pelayan yang berkuasa dan pakar yang kompeten yang bukan sahaja akan mengalihkan trafik, tetapi juga akan dapat melumpuhkan peralatan penyerang.

Kaedah ini tidak berfungsi jika terdapat ralat dalam perkhidmatan sistem, kod perisian dan aplikasi rangkaian lain.

Imbas Kerentanan

Perlindungan jenis ini bertujuan untuk membetulkan eksploit, menghapuskan kesilapan dalam aplikasi dan sistem Web, serta perkhidmatan lain yang bertanggungjawab untuk trafik rangkaian. Kaedah ini tidak berguna terhadap serangan banjir, yang bertujuan khusus untuk kelemahan ini.

Sumber moden

Jaminan perlindungan 100% kaedah ini tidak boleh. Tetapi ia membolehkan anda untuk lebih berkesan melakukan aktiviti lain (atau satu set mereka) untuk mencegah serangan DDoS.

Pengagihan sistem dan sumber

Sumber duplikat dan sistem pengedaran akan membolehkan pengguna untuk bekerja dengan data anda, walaupun pada masa itu serangan DDoS dijalankan pada pelayan anda. Untuk pengedaran, anda boleh menggunakan peralatan pelayan atau rangkaian yang berbeza, dan juga disyorkan untuk memisahkan perkhidmatan secara fizikal melalui sistem sandaran yang berbeza (pusat data).

Kaedah perlindungan ini adalah yang paling berkesan pada tarikh, dengan syarat reka bentuk seni bina yang betul telah diwujudkan.

Pengusiran

Ciri utama kaedah ini adalah output dan pemisahan objek yang diserang (nama domain atau alamat IP), iaitu semua sumber kerja yang terletak di satu tapak mesti dibahagikan dan terletak pada alamat rangkaian pihak ketiga, atau bahkan di wilayah negara lain. Ini akan terus bertahan dan menyelenggara struktur IT dalaman.

Perkhidmatan untuk perlindungan terhadap serangan DDoS

Setelah menceritakan semua masalah seperti serangan DDoS (apa yang berlaku dan bagaimana untuk menanganinya), kami boleh memberikan satu nasihat yang baik pada akhirnya. Banyak organisasi besar yang menawarkan perkhidmatan mereka untuk mencegah dan mencegah serangan tersebut. Pada dasarnya, syarikat-syarikat ini menggunakan pelbagai langkah dan pelbagai mekanisme untuk melindungi perniagaan anda dari kebanyakan serangan DDoS. Oleh itu, pakar dan pakar perniagaan yang bekerja di sana, jika sumber anda sayang kepada anda, pilihan terbaik (walaupun tidak murah) akan pergi ke salah satu syarikat tersebut.

Bagaimanakah serangan DDOS dilakukan oleh tangan sendiri?

Sedar, kemudian bersenjata - prinsip yang betul. Tetapi ingat bahawa organisasi yang sengaja menyerang DDoS sendiri atau oleh sekumpulan orang adalah kesalahan jenayah, jadi bahan ini disediakan untuk maklumat sahaja.

Pencipta IT Amerika mengenai pencegahan ancaman telah membangunkan satu program untuk menguji kestabilan beban pelayan dan keupayaan untuk melakukan serangan DDoS oleh penceroboh, dengan penghapusan serangan ini.

Secara semulajadi, minda "panas" menghidupkan senjata ini terhadap pemaju sendiri dan terhadap apa yang mereka lawan. Nama kod untuk produk ini adalah LOIC. Program ini tersedia secara bebas dan pada prinsipnya tidak dilarang oleh undang-undang.

Antara muka dan fungsi program ini agak mudah, ia boleh digunakan oleh sesiapa yang berminat dalam serangan DDoS.

Bagaimana untuk melakukan semuanya? Dalam barisan antara muka, cukup untuk memasukkan mangsa-mangsa IP, kemudian pasangkan benang TCP dan UDP dan jumlah permintaan. Voila - selepas menekan butang berharga, serangan itu bermula!

Sebarang sumber yang serius, tentu saja, tidak akan mengalami perisian ini, tetapi yang kecil mungkin mengalami beberapa masalah.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.atomiyme.com. Theme powered by WordPress.