KomputilojProgramaro

DDoS atako - kio ĝi estas? La programo por atakoj DDoS

Atako, dum kiuj uzantoj povas aliri al certaj rimedoj, nomata DDoS-atakoj, aŭ problemo kiel "Neo de Servo". La ĉefa karakterizaĵo de ĉi tiuj hackers atakoj - samtempan pridemandojn per nombregoj de komputiloj tutmonde, kaj ili estas direktitaj ĉefe ĉe la servilo estas bone protektitaj kompanioj aŭ registaraj agentejoj, almenaŭ - en la sola senprofitcela rimedoj.

La komputilo estis infektita kun ĉevalo de ligno, fariĝas kiel "zombi", kaj hackers estas uzante centojn aŭ eĉ dekojn de miloj da "zombi" por kaŭzi la fiasko de rimedoj (neado de servo).

La kialoj de DDoS-atakoj povas esti multaj. Ni provu identigi la plej populara kaj samtempe respondi la demandon: "DDoS atako - kio ĝi estas, kiel protekti vin mem, Kio estas la konsekvencoj kaj kion signifas ĝi efektivigas?"

konkurado

Interreto longe estis fonto de negoco ideoj, la efektivigo de gravaj projektoj, kaj aliaj manieroj por fari tre multe da mono, do DDoS atako povas esti farita al ordo. Tio estas, se la organizo en la okazaĵo de competidor volas forigi ĝin, ĝi estos simple nomas la hacker (aŭ grupo de tio) kun simpla objektiva -. Paralizus malaprobindan firmaoj tra interreto rimedoj (DDoS-atako sur la servilo aŭ retejo).

Depende de la specifaj celoj kaj objektivoj, tia atako estas muntita sur fiksa termino kaj kun taŭga forton.

fraŭdoj

Sufiĉe ofte DDoS-atako sur la ejo estas organizita iniciato de hackers por bloki la sistemon kaj akiri aliron al personaj aŭ aliaj sentemaj informoj. Post la atacantes paralizus la funkciado de la sistemo, ili postulas certan kvanton de mono por restarigi funkciojn atakis rimedoj.

Multaj enreta entreprenistoj interkonsenti pri la kondiĉoj prezentitaj pravigi iliajn agojn malfunkcio kaj produkti enormaj perdoj - estas pli facile por pagi malgrandan kvanton estafador ol perdi gravajn enspezojn pro malfunkcio ĉiutage.

entertainment

Tro da uzantoj monda larĝa araneaĵo nur pro scivolemo aŭ amuzo Interesoj: "DDoS atako - Kio estas ĝi kaj kiel fari?" Sekve, ekzistas kazoj kiam la novulo hackers por amuzo kaj la specimeno fortojn organizi tiajn atakojn sur hazardaj rimedoj.

Kune kun la kialoj atakoj DDoS havas lia klasifiko trajtoj.

  1. Bandwidth. Hodiaŭ, preskaŭ ĉiu komputilo estas ekipita kun loko aŭ loka areo reto, aŭ simple konektita al Interreto. Sekve, ekzistas kazoj inundante la reto - grandan nombron da petoj kun malbone formitan kaj senutilaj sistemo al specifaj rimedoj aŭ ekipaĵo por la celo de lia posta fiasko aŭ misfunkcio (komunikado kanaloj, malmolaj diskoj, memoro, ktp).
  2. Elĉerpiĝo sistemo. Tia atako DDoS en la servanto SAMP tenis kapti fizika memoro, CPU kaj aliaj rimedoj de la sistemo, pro la manko de kiuj la atakis celon simple ne eblas por plene funkcii.
  3. Looping. Endless konfirmo datumoj kaj aliaj cikloj, agado "en cirklo", devigante la objekto malŝpari multan rimedoj, tiel ŝtopante supren memoro antaŭ lia kompleta elĉerpiĝo.
  4. Falsaj atakoj. Tiu organizo celas falsa alarmo protekto sistemoj, kiu finfine kondukas al obstrukco de iuj rimedoj.
  5. Protokolo HTTP. La hackers sendas maloomkie la HTTP-pakaĵoj kun speciala ĉifrado, rimedo, kompreneble, ne vidas, ke ĝi estas organizita atako DDoS, la programo por la servilo, faras sian laboron, ĝi sendas la respondon pakaĵoj estas multe pli granda kapablo, kaj tiel ŝtopante la vojeto ofero larĝa de bando, rezultanta denove al fiasko de la servo.
  6. Pitufo atako. Tio estas unu el la plej danĝeraj specioj. Al hacker sur elsendo kanalo sendas la viktimo falsa, la ICMP pakaĵo, kie la viktimo adreso estas anstataŭita de la adreso la atacante, kaj ĉiuj nodoj komencas sendi respondon al la ping peto. Ĉi DDoS atako - .. Programo, celanta la uzon de granda reto, tio estas, peton procesitaj tra 100 komputiloj, estos amplifita de 100 fojojn.
  7. UDP-inundoj. Ĉi tiu tipo de atako estas iom simila al la antaŭa, sed anstataŭ la ICMP pakojn, atakantoj uzas la UDP-pakaĵoj. La esenco de ĉi tiu metodo estas anstataŭigi la IP-adreso de la viktimo al la adreso de la hacker kaj plene utiligi la larĝa de bando kiu ankaŭ kaŭzas la sistemo kraŝi.
  8. SYN-inundoj. Atakantoj provi samtempe kuri grandan nombron de TCP-SYN-konektoj tra la kanalo kun malĝustan aŭ neniu reveno adreso. Post pluraj provoj, plej operaciumoj pendigis la problema rilato kaj nur post la na nombro de provoj por fermi ĝin. SYN-rivereto kanalo estas sufiĉe granda, kaj baldaŭ poste kelkaj provoj, la viktimo kerna rifuzas malfermi ajnan novan rilaton, blokante la tuta reto.
  9. "Pezaj pakaĵoj". Tiu tipo provizas la respondon al la demando: "Kio estas DDoS atako servilo" La hackers sendas paketojn membro servilo, sed la saturación de larĝa de bando ne okazas, la ago estas direktita nur ĉe la CPU tempo. Rezulte, ĉi tiuj pakaĵoj konduki al fiasko en la sistemo, kaj ĝi, siavice, neas aliro al liaj rimedoj.
  10. Ensalutu dosierojn. Se la kvoton sistemo kaj turnado havas sekurecon truojn, atacante povas sendi grandan volumon de pakaĵoj, tiel prenante la tutan liberan spacon en la malmola disko servilo.
  11. La programo kodo. Hackers kun pli sperto povas plene esplori la strukturon de la viktimo servilo kaj kuri specialaj algoritmoj (DDoS atako - ekspluati programo). Tiaj atakoj ĉefe celis bone protektitaj komercaj projektoj de entreprenoj kaj organizoj de malsamaj kampoj kaj areoj. Siegxontoj trovi embrazuroj en la kodo kaj kuras nevalida instrukcioj aŭ alia ekskluziva algoritmoj kiuj kondukas al krizo halto sistemo aŭ servo.

DDoS atako: kio ĝi estas kaj kiel protekti vin mem

Metodoj de protekto kontraŭ DDoS-atakoj, estas multaj. Kaj ĉiu el ili povas esti dividita en kvar partojn: pasiva, aktiva, reakciaj kaj proactiva. Kion ni parolos plue detaloj.

averto

Ĉi tie ni bezonas preventado rekte sin la kialojn kiuj povus provoki DDoS-atako. Tiu tipo povas inkludi ajnan personan malamikecon, juraj disputoj, konkurenco kaj aliaj faktoroj provoki "pliigis" atenton al vi, via negoco, kaj tiel plu. D.

Se la tempo por respondi al ĉi tiuj faktoroj kaj fari la konvenan konkludoj, Vi povas eviti multajn malagrabla situacioj. Tiu metodo povas esti atribuita pli al la administrado decido problemo ol al la teknika flanko de la afero.

reprezalio aranĝojn

Se la atako sur via rimedojn daŭrigas, necesas trovi la fonton de viaj problemoj - la kliento aŭ entreprenisto, - uzante ambaŭ laŭleĝa kaj teknika levilforto. Kelkaj firmaoj provizi servojn por trovi malican teknika vojo. Bazita sur la kapablojn de profesiuloj implikitaj en ĉi tiu afero, troviĝas ne nur hacker elfaranta DDoS-atako, sed ankaŭ rekte al la kliento mem.

programaro protekto

Iuj aparatoj kaj programoj vendistoj kun iliaj produktoj povas proponi preskaŭ efikaj solvoj, kaj DDoS-atako sur la retejo haltos Nakorn. Kiel teknika protektanto povas agi aparta malgranda servilo, destinita lukti kontraŭ malgranda kaj meza DDoS-atako.

Tiu solvo estas perfekta por malgrandaj kaj mezgrandaj entreprenoj. Por pli grandaj kompanioj, entreprenoj kaj registaraj agentejoj, ekzistas tuta aparataro sistemoj por trakti DDoS-atakoj, kiuj, kune kun la alta prezo, havas bonegan sekurecon trajtoj.

filtrado

Seruro kaj zorga filtrado de alvenanta trafiko ne nur redukti la probablon de atakoj. En iuj kazoj, DDoS-atako sur la servilo povas esti tute ekskluditaj.

du bazaj manieroj por filtri trafiko povas esti identigita - firewalls kaj plena enrutamiento listojn.

Filtration uzante listojn (ACL) permesas vin elfiltri negrava protokoloj, sen rompi la TCP laboro kaj ne malsupreniri la rapidon de aliro al la protektita rimedo. Tamen, se la hackers estas uzanta botnets aŭ altfrekvenca pridemandojn, do la procezo estos senefika.

Firewalls estas multe pli bona protekto kontraŭ DDoS-atakoj, sed ilia sola malavantaĝo estas ke ili estas nur destinita por privata kaj ne-komercaj retoj.

spegulo

La esenco de ĉi tiu metodo estas redirect tuta venonta trafiko al la atacante dorson. Tio povas esti farita danke al potenca servilo kaj kompetentaj profesiuloj kiuj estas ne nur redirekti trafikon, sed ankaŭ povos malebligi la teamo atacante.

La metodo ne funkcios se estas eraroj en la sistemo servoj, programoj kodoj kaj aliaj reto aplikoj.

vundebleco Scintigrafio

Ĉi tiu tipo de protekto celas korektante heroaĵoj, fiksante cimoj en TTT aplikoj kaj sistemoj, tiel kiel aliaj servoj respondecaj reto trafiko. La metodo estas senutila kontraŭ inundo atakoj, kiu direkto ĝi estas sur ĉi tiuj vulnerabilidades.

modernaj rimedoj

100% protekto garantio tiu metodo ne povas. Sed ĝi ebligas al vi pli efike realigi aliaj aktivecoj (aŭ aro de tio) por malhelpi DDoS-atakoj.

Distribuado sistemoj kaj rimedoj

Duobligo de rimedoj kaj dissendo sistemoj permesas uzantojn por labori per viaj datumoj, eĉ se en ĉi tiu punkto al via servilo estas efektivigita DDoS-atako. diversaj servilo aŭ reto ekipaĵo povas esti uzata por disdonado, kaj ankaŭ servoj rekomendas apartigi fizike al malsamaj rezervo sistemoj (datumoj centroj).

Tiu metodo de protekto estas la plej efika por dato, kondiĉe ke la rajto estis kreita arkitektura dezajno.

evasión

La ĉefa karakterizaĵo de ĉi tiu metodo estas la retiriĝita kaj disiĝo de la atakita objekto (domajna nomo aŭ IP-adreson), t. E. La tuta mastruma rimedoj kiuj estas sur la sama ejo devus esti dividita kaj aranĝis sur la flanko de reto adresojn, aŭ eĉ en alia lando. Ĉi tio permesos al postvivi ajnan atakon kaj konservi la internan IT strukturo.

Servoj por protekto de DDoS-atakoj

Rakontanta pri la plago de DDoS-atako (kio ĝi estas kaj kiel batali ĝin), ni povas fine doni bonan konsilon. Tro da grandaj organizoj proponas liajn servojn por la prevento kaj kuracado de tiaj atakoj. Resume, tiuj kompanioj uzas gamo de mezuroj kaj diversajn mekanismojn por protekti vian negocon de la plimulto de DDoS-atakoj. Tie laboras profesiuloj kaj fakuloj en sia kampo, do se vi zorgas pri via vivo, la plej bona (kvankam ne malmultekosta) eblo estus pledi al unu el tiuj kompanioj.

Kiom estas la DDoS-atako per siaj propraj manoj

Konsciante, estas antaŭpreta - certa principo. Sed memoru, ke intenca organizo de DDoS-atakoj, sole aŭ en grupo de personoj - kriminala ofendo, do tiu materialo estas provizita por gvidado nur.

Amerika IT gvidantoj malhelpi minacoj evoluigis programon por testi la reziston marteli la serviloj kaj la eblecon de DDoS-atakoj de hackers, sekvata de la elimino de atako.

Nature, la 'varma' mensoj turnis tiujn armilojn kontraŭ la propraj desarrolladores kaj kontraŭ kio ili batalis. La kodo nomo de la produkto - LOIC. Tiu softvaro estas libere disponebla kaj, principe, estas malpermesita de leĝo.

La interfaco kaj la funcionalidad de la programo estas sufiĉe simpla, ĝi povas profitigi al iu ajn kiu estas interesita en DDoS-atako.

Kiel fari ĉion mi mem? La linioj de la interfaco sufiĉe por eniri la IP-oferon, tiam starigis la TCP kaj UDP fluojn kaj la nombro de petoj. Voila - la atako komenciĝis post premi la butonon amata!

Ajna seriozajn rimedojn, kompreneble, ne suferas de tiu softvaro, sed povas sperti iuj malgrandaj problemoj.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.atomiyme.com. Theme powered by WordPress.