ComputereSoftware

DDoS-angreb - hvad er det? Programmet for DDoS-angreb

Attack, hvor brugere ikke kan få adgang til visse ressourcer, kaldet DDoS-angreb, eller et problem, såsom "Denial of Service". Det vigtigste element i disse hackerangreb - en samtidige forespørgsler med et stort antal computere rundt om i verden, og de er rettet primært på serveren er godt beskyttede virksomheder eller offentlige institutioner, i det mindste - på de enkelte almennyttige ressourcer.

Computeren blev inficeret med en trojansk hest, bliver ligesom "zombie", og hackere bruger hundredvis eller endda titusindvis af "zombie" at forårsage svigt af ressourcer (denial of service).

Årsagerne til DDoS-angreb kan være mange. Lad os prøve at identificere de mest populære og samtidig besvare spørgsmålet: "DDoS-angreb - hvad er det, hvordan du beskytter dig, hvad er konsekvenserne, og hvad betyder det udføres"

konkurrence

Internettet har længe været en kilde til forretningsidéer, gennemførelsen af store projekter, og andre måder at gøre en meget stor sum penge, så DDoS-angreb kan foretages på bestilling. E. Hvis organisationen i tilfælde af en konkurrent ønsker at fjerne det, vil det blot henvise til hacker (eller gruppe af sådanne) med en simpel mål - at lamme arbejdet ubehagelig virksomheden gennem internet-ressourcer (DDoS-angreb på serveren eller hjemmeside).

Afhængigt af de specifikke mål og målsætninger, er et sådant angreb monteret på en fast periode og med passende kraft.

bedrageri

Ganske ofte DDoS-angreb på sitet er organiseret på initiativ af hackere til at blokere systemet og få adgang til personlige eller andre følsomme oplysninger. Efter angriberne lamme driften af systemet, kan de kræve en vis mængde penge til at genoprette funktionalitet angrebet ressourcer.

Mange online iværksættere enige om betingelserne fremsat for at retfærdiggøre deres handlinger nedetid og producere enorme tab - er lettere at betale et mindre beløb svindler end at miste betydelige indtægter på grund af nedetid hver dag.

underholdning

For mange brugere world wide web bare af hensyn til nysgerrighed eller sjove Interesser: "? DDoS-angreb - hvad er det og hvordan man gør" Derfor er der tilfælde, hvor de uerfarne hackere for sjov og prøven kræfter til at organisere sådanne angreb på tilfældige ressourcer.

Sammen med begrundelserne DDoS-angreb har deres klassificering funktioner.

  1. Båndbredde. I dag er næsten hver computer udstyret med et sted eller et lokalt netværk, eller blot er forbundet til internettet. Derfor er der tilfælde oversvømme netværket - et stort antal anmodninger med misdannede og ubrugelig system specifikke ressourcer eller udstyr med henblik på dens efterfølgende svigt eller funktionsfejl (kommunikationskanaler, harddiske, hukommelse, etc.).
  2. Udmattelse system. En sådan DDoS-angreb på serveren Samp holdt til fange fysisk hukommelse, CPU og andre systemressourcer, på grund af fraværet af hvor angrebet objekt simpelthen ikke er muligt fuldt ud at betjene.
  3. Looping. Endeløse verifikation af data uden motor, der handler "i en cirkel", tvinger det objekt til at spilde en masse ressourcer, og dermed tilstoppe hukommelse før sin fuldstændige udmattelse.
  4. Falske angreb. Denne organisation har til formål at falske beskyttelse alarm-systemer, som i sidste ende fører til en blokering af nogle ressourcer.
  5. HTTP-protokollen. Hackere sender maloomkie HTTP-pakker med speciel kryptering, en ressource, selvfølgelig ikke se, at det er organiseret DDoS-angreb, programmet for serveren, gør deres arbejde, sender de svarpakker er meget større kapacitet, og dermed tilstopning banen offer båndbredde, hvilket resulterer igen til svigt af tjenesten.
  6. Smurf angreb. Dette er en af de farligste arter. En hacker på en broadcast-kanal sender offeret en falsk, ICMP pakke, hvor offerets adresse erstattes af adressen angriberen, og alle knuder er begyndt at sende et svar på anmodningen ping. Dette DDoS-angreb - .. Program, der tager sigte på brugen af et stort netværk, det vil sige, en anmodning behandles gennem 100 computere, vil blive forstærket af 100 gange.
  7. UDP-oversvømmelse. Denne type angreb er noget der ligner den foregående, men i stedet for de ICMP-pakker, angribere bruge UDP-pakker. Essensen af denne metode er at erstatte den IP-adresse på offeret til adressen på hacker og fuldt ud at udnytte den båndbredde, som også vil få systemet til at gå ned.
  8. SYN-oversvømmelse. Angribere forsøge at samtidig køre et stort antal TCP-SYN-forbindelser gennem kanalen med en forkert eller ingen returadresse. Efter flere forsøg, de fleste operativsystemer indført den problematiske tilslutning og først efter den n'te antal forsøg på at lukke den. SYN-stream kanal er ganske stort, og snart efter et antal forsøg, ofrets kerne nægter at åbne et ny forbindelse, blokerer hele netværket.
  9. "Tunge pakker". Denne type giver svaret på spørgsmålet: "Hvad er DDoS-angreb server" Hackere sende pakker medlem server, men mætningen af båndbredde sker ikke, handlingen er rettet kun på CPU-tid. Som et resultat, disse pakker føre til en fejl i systemet, og det til gengæld nægter adgang til sine ressourcer.
  10. Logfiler. Hvis kvotesystemet og rotation har sikkerhedsmæssige huller, kan en angriber sende store mængde af pakker, og dermed tager al ledig plads på harddisken serveren.
  11. Den programkode. Hackere med mere erfaring kan fuldt ud at udforske strukturen af offeret serveren og køre særlige algoritmer (DDoS-angreb - at udnytte programmet). Sådanne angreb primært rettet mod en velbeskyttede kommercielle projekter i virksomheder og organisationer af forskellige områder og områder. Angribere er at finde smuthuller i koden og køre ugyldige instruktioner eller andre eksklusive algoritmer, der fører til et nødstop system eller tjeneste.

DDoS-angreb: hvad det er, og hvordan du beskytter dig

Metoder til beskyttelse mod DDoS-angreb, der er mange. Og alle af dem kan opdeles i fire dele: passive, aktive, reaktive og proaktive. Det, vi vil tale yderligere detaljer.

advarsel

Her har vi brug for forebyggelse direkte selv de grunde, der kunne fremprovokere et DDoS-angreb. Denne type kan indeholde personlige fjendskab, juridiske tvister, konkurrence og andre faktorer provokere "øget" mærke til dig, din virksomhed, og så videre. D.

Hvis tiden til at reagere på disse faktorer og foretage de nødvendige konklusioner, kan du undgå mange ubehagelige situationer. Denne metode kan tilskrives mere til beslutningen management problem end til den tekniske side af problemet.

gengældelsesforanstaltninger

Hvis angrebet på dine ressourcer fortsætter, er det nødvendigt at finde kilden til dine problemer - kunden eller entreprenøren, - ved hjælp af både juridisk og teknisk gearing. Nogle virksomheder levere tjenester til at finde ondsindet teknisk måde. Baseret på de færdigheder af fagfolk, der er involveret i dette spørgsmål, kan findes ikke kun hacker udfører DDoS-angreb, men også direkte til kunden selv.

beskyttelse software

Nogle hardware- og softwareleverandører med deres produkter kan tilbyde stort set effektive løsninger, og DDoS-angreb på sitet vil blive stoppet Nakorn. Som en teknisk beskytter kan fungere separat lille server, der tager sigte på at imødegå de små og mellemstore DDoS-angreb.

Denne løsning er perfekt til små og mellemstore virksomheder. For større virksomheder, virksomheder og offentlige institutioner, der er hele hardware-systemer til at håndtere DDoS-angreb, som sammen med den høje pris, har fremragende sikkerhedsfunktioner.

filtrering

Lås og omhyggelig filtrering af indgående trafik vil ikke kun reducere sandsynligheden for angreb. I nogle tilfælde kan DDoS-angreb på serveren helt udelukkes.

to grundlæggende måder at filtrere trafikken kan identificeres - firewalls og fuld routing lister.

Filtrering ved hjælp af lister (ACL) giver dig mulighed for at bortfiltrere mindre protokoller, uden at bryde TCP arbejde og ikke sænke hastigheden på adgangen til den beskyttede ressource. Men hvis hackere bruger botnet eller højfrekvente forespørgsler, så processen vil være ineffektiv.

Firewalls er meget bedre beskyttelse mod DDoS-angreb, men deres eneste ulempe er, at de kun er beregnet til private og ikke-kommercielle netværk.

spejl

Essensen af denne metode er at omdirigere al indgående trafik til hackerens ryg. Dette kan gøres takket være en kraftig server og kompetente fagfolk, der er ikke kun omdirigere trafikken, men også være i stand til at deaktivere den angribende udstyr.

Metoden fungerer ikke, hvis der er fejl i systemet tjenester, software koder og andre netværk applikationer.

sårbarhed scanning

Denne type beskyttelse er rettet mod at korrigere exploits, rette fejl i web-applikationer og systemer, samt andre myndigheder med ansvar for netværkstrafik. Metoden er ubrugelig mod oversvømmelse angreb, hvilken retning det er på disse sårbarheder.

moderne ressourcer

100 garanti% beskyttelse denne metode ikke kan. Men det giver dig mulighed for mere effektivt at drive anden virksomhed (eller indstillet på samme) til at forhindre DDoS-angreb.

Distributionssystemer og ressourcer

Gentagelser af ressourcer og distributionssystemer giver brugerne mulighed for at arbejde med dine data, selv om på dette tidspunkt til din server foregår DDoS-angreb. anden server eller netværksudstyr kan bruges til fordeling, samt tjenester anbefales at adskille fysisk til forskellige backup systemer (data centre).

Denne metode til beskyttelse er den mest effektive til dato, forudsat at retten er blevet skabt arkitektonisk design.

unddragelse

Det vigtigste træk ved denne metode er den tilbagetrækning og adskillelse af angrebet objekt (domænenavn eller IP-adresse) den, t. E. Alle operativsystemer ressourcer, der er på samme sted skal deles og arrangeret på siden af netværksadresser, eller endda i et andet land. Dette vil gøre det muligt at overleve ethvert angreb og holde den interne it-struktur.

Serviceydelser til beskyttelse mod DDoS-angreb

Fortæller alt om svøbe DDoS-angreb (hvad det er, og hvordan man kan bekæmpe det), kan vi endelig give et godt råd. Alt for mange store organisationer tilbyder deres tjenester til forebyggelse og behandling af sådanne angreb. Dybest set er disse selskaber ved hjælp af en række foranstaltninger og en række mekanismer til at beskytte din virksomhed fra de fleste DDoS-angreb. Der arbejder fagfolk og eksperter på deres felt, så hvis du interesserer dig for dit liv, det bedste (dog ikke billige) løsning ville være at appellere til et af disse selskaber.

Hvordan er det DDoS-angreb med deres egne hænder

Aware, er væbnet - en sikker princip. Men husk, at en bevidst organisering af DDoS-angreb, alene eller i en gruppe af personer - en kriminel handling, så dette materiale er fastsat til kun vejledende.

Amerikanske it-ledere for at forhindre trusler har udviklet et program til at teste modstanden understrege serverne og muligheden for DDoS-angreb fra hackere, efterfulgt af fjernelse af angreb.

Naturligvis de 'varme' sind vendte disse våben mod udviklerne selv og mod det, de kæmpede. Koden navnet på produktet - LOIC. Denne software er frit tilgængelig og i princippet er forbudt ved lov.

Interfacet og funktionaliteten af programmet er ganske simpelt, kan det gavne alle, der er interesseret i DDoS-angreb.

Sådan gør alting selv? Linjerne i grænsefladen nok til at indtaste IP-offer, derefter indstille TCP og UDP strømme og antallet af anmodninger. Voila - angrebet begyndte efter at trykke på knappen næret!

Eventuelle alvorlige ressourcer, selvfølgelig, vil ikke lide af denne software, men kan opleve nogle mindre problemer.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 atomiyme.com. Theme powered by WordPress.