BilgisayarlarYazılım

DDoS saldırısı - bu nedir? DDoS saldırılarına programı

Kullanıcıların DDoS-saldırılar denilen bazı kaynaklara erişemez sırasında Saldırı, ya da bu tür "Hizmet Reddi" gibi bir sorun. Ana bu korsan saldırıları özelliği - dünya çapında çok sayıda bilgisayara sahip eşzamanlı sorguları ve onlar ağırlıklı olarak sunucuya yöneliktir en azından iyi korunan şirketleri ya da devlet kurumları, - tek kar amacı gütmeyen kaynaklarına.

bilgisayar ile enfekte edilmiş , bir Truva atı "zombi" gibi olur ve hacker kaynaklarının hata (denial of service) neden olmak yüzlerce veya "zombi" binlerce hatta on binlerce kullanıyor.

DDoS-saldırılar için nedenleri çok olabilir. en popüler tespit etmeye çalışalım ve aynı zamanda soruya cevap: "DDoS saldırısı - buna ne diyor, kendinizi nasıl koruyacağınızı, sonuçlar nelerdir ve ne yapılır anlamına gelen"

yarışma

DDoS saldırı emrine yapılabilir böylece internet uzunluğunda, iş fikirleri, büyük projelerin uygulanması ve para çok büyük bir miktar yapmak için başka yollar kaynağı olmuştur. . Bir rakip durumunda örgüt çıkarmak istiyorsa Yani, bu sadece basit bir hedefi ile korsan (ya da bunların grubuna) sevk edecektir edilir - İnternet kaynaklarından (sunucu veya web sitesindeki DDoS saldırı) sakıncalı firmaları Felç.

Belirli amaç ve hedeflere bağlı olarak, bu tür bir saldırı bir süreye bağlı ve uygun güçle monte edilir.

dolandırıcılık

Oldukça sık sitesinde DDoS saldırı sistemini bloke ve kişisel veya diğer hassas bilgilere erişim elde etmek hacker girişimiyle organize edilmektedir. Saldırganlar sisteminin çalışmasını felç sonra, işlevselliği saldırıya kaynaklarını geri yüklemek için para belirli bir miktar gerektirebilir.

Birçok çevrimiçi girişimci eylemlerinin kesinti haklı ve çok büyük kayıplara üretmek için ileri sürülen şartlar üzerinde mutabakat - Her gün nedeniyle kesinti için önemli bir gelir kaybetmek daha az miktarda dolandırıcı ödemek için daha kolaydır.

eğlence

Çok fazla kullanıcı dünya çapında ağ sadece meraktan ya eğlenceli İlgi uğruna: "DDoS saldırısı - ne olduğunu ve nasıl yapılacağını" Bu nedenle, eğlence için acemi hacker ve örnek güçleri rastgele kaynaklar üzerinde bu tür saldırıları organize etmek durumlar vardır.

Birlikte nedenleri DDoS saldırıları ile bunların sınıflandırılması özelliklere sahiptir.

  1. Bant genişliği. Günümüzde hemen hemen her bilgisayar internete bağlı bir yer ya da bir yerel alan ağı, ya da sadece ile donatılmıştır. onun daha sonraki hata veya arıza amacıyla belirli kaynaklara veya ekipmana hatalı biçimlendirilmiş ve yararsız sistemle istekleri çok sayıda - Bu nedenle, şebekeyi sel durumlar vardır (iletişim kanalları, sabit diskler, hafıza, vb.)
  2. Tükenme sistemi. sunucuda Böyle bir DDoS saldırısı Samp nedeniyle saldırıya nesne basitçe tamamen işletmek mümkün olmadığı yokluğu, fiziksel bellek, CPU ve diğer sistem kaynaklarını yakalamak için düzenledi.
  3. Döngü. Sonsuz doğrulama verileri ve diğer döngü, böylece onun tamamen tükenmesinden önce bellek tıkanma, kaynakların israf nesne zorlayarak "bir daire içinde" etkili.
  4. Yanlış saldırılar. Bu organizasyon sonuçta bazı kaynakların bir tıkanmasına neden yanlış alarm koruma sistemleri, hedeflemektedir.
  5. HTTP protokolü. Hackerlar elbette özel şifreleme kaynak ile maloomkie HTTP paketleri göndermek, bu DDoS saldırısını, sunucu için programı organize olduğunu görmüyor, kendi işini yapıyor, bu yanıt paketleri böylece ortaya çıkan, şerit kurban bant genişliği tıkanma, kapasite çok daha büyüktür gönderir yine hizmetin başarısızlığa.
  6. Şirin saldırısı. Bu en tehlikeli türlerinden biridir. Bir yayın kanalı üzerinde Bir hacker kurbanı kurbanın adres adresine göre saldırganı değiştirilir sahte, ICMP paketi gönderir ve tüm düğümler ping isteğine yanıt göndermek başlıyor. Bu DDoS saldırısı - büyük bir ağ, yani 100 bilgisayarlar yoluyla işlenen bir isteğin kullanım amaçlı .. Programı, 100 kat büyütülür.
  7. UDP-sel. Bu tip bir atak önceki benzeyen, fakat bunun yerine ICMP paketlerinin, saldırganlar UDP paketleri kullanır. Bu yöntemin özü hacker adrese kurban IP adresini değiştirmek ve tam da sistemin çökmesine neden olur bant genişliği yararlanmaktır.
  8. SYN-sel. Saldırgan, eş zamanlı olarak, yanlış ya da geri dönüşü olmayan adresi ile kanal üzerinden TCP-sin-bağlantıların çok sayıda hala. Birkaç denemeden sonra, çoğu işletim sistemi yerine sorunlu bir bağlantı koymak ve sadece deneme inci numarasından sonra kapatmak için. SYN-stream kanal oldukça büyük ve yakında girişimleri bir dizi sonra, kurbanın çekirdek tüm ağa engelleme, herhangi yeni bir bağlantı açmayı reddetmesi.
  9. "Ağır paketler". eylem sadece işlemci anda yönlendirilir, Hackerlar üye sunucu paketleri göndermek "Ne DDoS saldırısı sunucusudur" ama bant genişliği doygunluk olmaz: Bu tip soruya cevap verir. Sonuç olarak, bu paketler sistemindeki bir başarısızlığa yol ve, sırayla, erişimini reddeder kendi kaynaklarına.
  10. Günlük dosyaları. kota sistemi ve rotasyon güvenlik açıklarını varsa, bir saldırganın bu nedenle sabit disk sunucudaki tüm boş alan alarak paketleri büyük hacimli gönderebilir.
  11. Program kodu. daha tecrübeli Hackerlar tamamen mağdur sunucusunun yapısını keşfetmek ve özel algoritmalar çalıştırabilirsiniz (DDoS saldırısı - Programı istismar). Bu tür saldırılar öncelikle işletmeler ve farklı alanlarda ve alanların kuruluşların bir iyi korunan ticari proje hedeflemiştir. Saldırganlar kodu boşluk bulmak ve acil durma sistemi veya hizmetin yol geçersiz talimat ya da diğer özel algoritmalar çalıştırılır.

DDoS saldırısı: ne olduğunu ve kendinizi korumak için nasıl

DDoS-saldırılarına karşı koruma yöntemleri, çok var. Pasif, aktif, reaktif ve proaktif: Ve hepsi dört bölüme ayrılabilir. Ne daha fazla ayrıntıyı konuşacağız.

uyarı

Burada kendilerini doğrudan DDoS saldırı provoke edecek nedenleri önleme gerek. Bu tür benzeri "arttı" dikkat size, iş ve provoke herhangi bir kişisel düşmanlık, hukuki anlaşmazlıkları, rekabeti ve diğer faktörler içerebilir. D.

Zaman bu faktörlere yanıt vermek ve uygun sonuçlar çıkarmaya, daha pek hoş olmayan durumlarla karşı karşıya kalmazsınız. Bu yöntem daha atfedilebilir yönetim karar konunun teknik tarafına daha sorun.

misilleme önlemleri

senin kaynaklarına saldırı devam ederse, sorunların kaynağını bulmak gereklidir - müşteri veya yüklenici, - hukuki ve teknik hem kaldıraç kullanarak. Bazı firmalar zararlı teknik yol bulmaya hizmetleri sağlamaktadır. Bu konuya dahil profesyonellerin becerileri dayanarak, DDoS saldırı gerçekleştiren sadece korsanı, aynı zamanda doğrudan müşteriye kendisine bulunabilir.

yazılım koruması

kendi ürünleri ile bazı donanım ve yazılım satıcıları oldukça fazla etkili çözümler sunabilir ve sitede DDoS saldırı Nakorn durdurulacaktır. Teknik bir koruyucusu ayrı küçük sunucuyu hareket edebilir gibi, küçük ve orta DDoS saldırı mücadeleyi hedef.

Bu çözüm, küçük ve orta ölçekli işletmeler için idealdir. Daha büyük şirketler, işletmeler ve devlet kurumları için, yüksek fiyat ile birlikte mükemmel güvenlik özelliklerine sahiptir, DDoS-saldırılar, başa tüm donanım sistemleri vardır.

süzme

Gelen trafik Kilit ve dikkatli filtreleme sadece saldırı olasılığını azaltmaz. Bazı durumlarda, sunucu üzerinde DDoS saldırısı tamamen ekarte edilebilir.

trafiği filtrelemek için iki temel yolu tespit edilebilir - güvenlik duvarları ve tam yönlendirme listeleri.

Filtrasyon kullanarak listeleri (ACL), TCP çalışmalarını kırma ve korunan kaynağa erişim hızını düşürmek değil olmadan, sen küçük protokolleri filtrelemek için izin verir. hacker botnetleri veya yüksek frekanslı sorguları kullanarak Bununla birlikte, eğer, o zaman işlem etkisiz olacaktır.

Güvenlik duvarları DDoS-saldırılarına karşı daha iyi koruma, ama onların tek dezavantajı sadece özel ve ticari olmayan ağlar için tasarlanmış olmasıdır.

ayna

Bu yöntemin özü saldırganın arkasına gelen tüm trafiği yönlendirmek etmektir. Bu yalnızca trafiği yönlendirmek, aynı zamanda saldıran ekipmanı devre dışı bırakmak mümkün değildir güçlü bir sunucu ve yetkin profesyonelleri sayesinde yapılabilir.

Sistem hizmetlerinde hataları, yazılım kodları ve diğer ağ uygulamaları varsa yöntem çalışmaz.

Güvenlik açığı Tarama

Bu gibi koruma, patlatır düzelterek web uygulamaları ve sistemlerde böcek yanı sıra ağ trafiği sorumlu diğer hizmetler sabitleme hedefleniyor. yöntem bu açıkları üzerinde yön sel saldırılara karşı işe yaramaz.

Modern kaynakları

% 100 koruma garantisi bu yöntem olamaz. Ama daha etkili DDoS-saldırıları önlemek için diğer faaliyetleri (ya da bunların ayarlanır) yürütmek için izin verir.

Dağıtım sistemleri ve kaynakları

kaynakları ve dağıtım sistemlerinin Çoğaltma kullanıcıların sunucuya bu noktada DDoS saldırı yapılır bile, verilerle çalışmak için izin verir. hizmetleri farklı yedekleme sistemleri (veri merkezleri) fiziksel olarak ayırmak için tavsiye edilir gibi farklı sunucu veya ağ donanımları, hem de dağıtım için kullanılabilir.

koruma yöntemi sağ mimari tasarım oluşturulduğunu temin bugüne kadar en etkili yöntemdir.

kaçırma

Bu yöntemin en önemli özelliği, saldırıya nesne (alan adı veya IP-adresi), t çekilmesi ve ayrılmasıdır. E. aynı sitede olan tüm işletim kaynakları bölünmüş ve düzenlenmiş ağ adresleri tarafında, ya da başka bir ülkede edilmelidir. Bu, herhangi bir saldırı hayatta kalmak ve dahili BT yapısını tutmak sağlayacaktır.

DDoS-saldırılardan korunması üzerinde hizmetleri

(Ne olduğunu ve nasıl mücadele) DDoS saldırı belası hakkında tüm söylüyorum, sonunda iyi bir bilgi verebilir. Çok fazla sayıda büyük kuruluşlar bu tür saldırıların önlenmesi ve tedavisi için hizmet sunuyoruz. Temel olarak, bu şirketler çoğu DDoS-saldırılardan işinizi korumak için bir dizi tedbir ve mekanizmaların çeşitli kullanıyor. Hayatınızda önem eğer öyleyse iyi (ucuz değil ama) seçeneğini bu şirketlerden birine itiraz olurdu, kendi alanlarında uzman ve profesyonelleri vardır çalışırlar.

Nasıl kendi elleriyle DDoS saldırı olduğunu

Aware, forearmed - emin bir ilke. Bir suç, bu nedenle bu malzeme sadece kılavuz olarak verilmektedir - Ama DDoS-saldırılar, tek başına ya da kişilik bir grup kasıtlı bir organizasyon olduğunu unutmayın.

tehditleri önlemek için Amerikan BT liderinin sunucuları ve saldırının ortadan kaldırılması, ardından korsanları tarafından DDoS-saldırılar olasılığını vurgulamak direncini test etmek için bir program geliştirmiştir.

Doğal olarak, 'sıcak' zihinleri kendileri geliştiriciler karşı ve onlar savaşmış şeye karşı bu silahları döndü. Ürünün kod adı - LOIC. Bu yazılım prensipte kanunla yasaklanmıştır serbestçe mevcuttur ve.

arayüzü ve programın işlevselliği oldukça basittir, bu DDoS saldırı ilgilenen herkes yararlanabilir.

Nasıl şeyi kendim yapmak için? IP kurban girmek için yeterli arabiriminin hatları, daha sonra TCP ve UDP akışlarını ve isteklerini sayısını ayarlayın. Voila - saldırı düğmesine bağrına bastıktan sonra başladı!

Ciddi bir kaynak, tabii ki, bu yazılım muzdarip olmaz, ancak bazı küçük sorunlar yaşayabilirsiniz.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tr.atomiyme.com. Theme powered by WordPress.