PočítačeSoftware

DDoS útok - co to je? Program pro DDoS útoky

Útoku, během kterého mohou uživatelé nemají přístup k některým zdrojům, tzv DDoS útoky, nebo by byl problém, jako je „Denial of Service“. Hlavním rysem těchto útoků hackerů - souběžné dotazy s velkým počtem počítačů po celém světě, a jsou zaměřeny hlavně na serveru je dobře chráněné společnosti nebo vládní agentury, minimálně - na jednotlivé neziskové zdrojů.

Počítač byl napaden trojským koněm, se stává jako „zombie“, a hackeři používají stovky nebo dokonce desítky tisíc „zombie“ způsobit selhání zdroje (Denial of Service).

Důvody pro DDoS útoky může být mnoho. Zkusme určit nejpopulárnější a zároveň odpovědět na otázku: „DDoS útok - co to je, jak se chránit, jaké jsou důsledky, a to, co znamená, že se provádí“

soutěž

Internet je již dlouho zdrojem podnikatelských nápadů, realizace velkých projektů, a jiné způsoby, jak velkou sumu peněz, takže DDoS útok může být vyroben na zakázku. To znamená, že v případě, že organizace v případě závodníka chce odstranit, bude to jednoduše odkazovat na hacker (nebo jejich skupiny) s jednoduchým cílem -. Paralyzovat problematické firmy prostřednictvím internetových zdrojů (DDoS útoku na serveru nebo webové stránky).

V závislosti na konkrétních cílů a záměrů, takový útok je namontován na pevně stanovenou dobu as přiměřenou silou.

podvod

Poměrně často DDoS útok, na místě je organizováno na základě iniciativy hackerů blokovat systém a získat přístup k osobním či jiné citlivé informace. Poté, co útočníci paralyzovat fungování systému, mohou vyžadovat určitou částku peněz na obnovení funkčnosti napadl zdroje.

Mnoho online podnikatelé dohodnou na podmínkách předložených k ospravedlnění svých činů prostoje a produkují obrovské ztráty - je jednodušší zaplatit malé množství podvodník než ztratit významné příjmy v důsledku výpadků každý den.

zábava

Příliš mnoho uživatelů world wide web jen kvůli zvědavosti nebo zábavných Zájmy: „DDoS útok - co to je a jak se to dělá“ Proto existují případy, kdy začínající hackeři pro zábavu a vzorek síly organizovat takové útoky na náhodných zdrojů.

Společně s odůvodněním DDoS útoky mají své klasifikační funkce.

  1. Šířku pásma. Dnes, téměř každý počítač je vybaven místě nebo místní síti, nebo jednoduše připojen k Internetu. Z tohoto důvodu existují případy záplav síť - velký počet žádostí s chybně a zbytečné systému specifických zdrojů nebo zařízení pro účely jejich následné poruchy nebo selhání (komunikačních kanálů, pevné disky, paměti, atd.).
  2. Vyčerpání systém. Takový DDoS útok na serveru Samp držel zachytit fyzickou paměť, procesor a další systémové zdroje, vzhledem k absenci kterého napadený objekt prostě není možné plně ovládat.
  3. Smyčky. Nekonečné ověření dat a jiná kola, jednající „v kruhu“, nutit objekt ztrácet mnoho zdrojů, a tím ucpávání paměť před jeho úplného vyčerpání.
  4. Falešné útoky. Tato organizace usiluje o falešných systémů ochrany alarm, což v konečném důsledku vede k zablokování některých zdrojů.
  5. protokol HTTP. Hackeři poslat maloomkie HTTP-balíčky se speciálním šifrování, zdroj, samozřejmě, nevidí, že je organizována DDoS útok, program pro server, dělají svou práci, pošle pakety odezvy jsou mnohem větší kapacitu, a tím ucpání pásma lane oběť, což vede znovu k selhání služby.
  6. Šmoula útok. To je jeden z nejnebezpečnějších druhů. Hacker na vysílacím kanálu vysílá obětí falešné, ICMP paket, kde je adresa oběti nahrazena adresu útočníka, a všechny uzly začínají odeslat odpověď na požadavek ping. Tento DDoS útok - .. Program, zaměřený na využití rozsáhlé sítě, tj žádost odbavených 100 počítačů, bude umocněna 100x.
  7. UDP-záplavy. Tento typ útoku je poněkud podobný tomu předchozímu, ale namísto paketů ICMP, útočníci použít UDP pakety. Podstatou této metody je nahradit IP adresu oběti na adresu hackera a plně využívat šířku pásma, která bude také způsobit zhroucení systému.
  8. SYN-záplavy. Útoky současně provozovat velké množství TCP-SYN-připojení přes kanál s nesprávnou nebo žádnou zpáteční adresu. Po několika pokusech, většina operačních systémů zavedeny problematické spojení a teprve po n-té počtu pokusů o jeho zavření. SYN-stream kanál je poměrně velká, a brzy po řadě pokusů, jádro oběti odmítá otevřít jakékoliv nové připojení, blokuje celou síť.
  9. „Těžké balíčky“. Tento typ poskytuje odpověď na otázku: „Co je DDoS útok server“ Hackeři posílat pakety členský server, ale nasycení šířky pásma se tak nestane, akce je zaměřena pouze na vytížení procesoru. Výsledkem je, že tyto balíčky vést k selhání systému, a to v pořadí, odepře přístup ke svým zdrojům.
  10. Log soubory. V případě, že systém kvót a rotace mají mezery v zabezpečení může útočník posílat velké množství paketů, a tím přebírá veškerý volný prostor na serveru pevného disku.
  11. Programový kód. Hackeři s více zkušenostmi může plně prozkoumat strukturu serveru oběti a spustit speciální algoritmy (DDoS útok - zneužití programu). Takové útoky primárně zaměřeno na dobře chráněných komerčních projektů podniků a organizací z různých oborů a oblastí. Útočníci zjišťují mezery v kódu a spustit neplatné instrukce nebo další exkluzivní algoritmy, které vedou k zastavení systému nouzového nebo služby.

DDoS útok: co to je a jak se chránit

Metody ochrany proti DDoS útokům, existuje mnoho. A všechny z nich může být rozdělena do čtyř částí: pasivní, aktivní, reaktivní a proaktivní. Co budeme hovořit další podrobnosti.

varování

Zde je třeba prevenci přímo sami důvody, které může vyvolat DDoS útoku. Tento typ může zahrnovat žádné osobní nepřátelství, soudní spory, konkurence a další faktory provokovat „zvýšená“ pozornost na vás, vaše podnikání, a tak dále. D.

V případě, že doba reakce na tyto faktory a učinit patřičné závěry, se můžete vyhnout mnoha nepříjemným situacím. Tuto metodu lze připsat spíše na rozhodování vedení problému než na technickou stránku problému.

odvetná opatření

V případě, že útok na své zdroje i nadále, je třeba najít zdroj svých problémů - zákazník nebo dodavatel - s použitím jak právní a technickou vliv. Některé firmy poskytují služby k nalezení škodlivého technickou cestou. na schopnostech odborníků zapojených do této problematiky na základě lze nalézt nejen hacker vykonávající DDoS útoku, ale také přímo k zákazníkovi sám.

ochrana software

Někteří prodejci hardwaru a softwaru se svými produkty nabídnout docela mnohem efektivnější řešení, a DDoS útok, na místě bude zastavena Nakorn. Jako technický chránič může působit samostatný malý server zaměřený na boj proti malým a středně velkým DDoS útoku.

Toto řešení je ideální pro malé a střední podniky. U větších firem, podniků a vládních agentur, existují celé hardwarové systémy, jak se vypořádat s DDoS útoků, které spolu s vysokou cenou, mají vynikající bezpečnostní prvky.

filtrování

Zámek a pečlivé filtrování příchozího provozu se nejen sníží pravděpodobnost útoků. V některých případech, DDoS útoku na serveru může být zcela vyloučena.

dva základní způsoby, jak filtrovat přenosy mohou být identifikovány - firewally a úplné seznamy směrování.

Filtrace pomocí seznamů (ACL) umožňuje odfiltrovat drobné protokoly, bez přerušení TCP práci a ne snížením rychlosti přístupu do chráněného zdroje. Avšak v případě, že hackeři používají botnety vysokofrekvenčního dotazy, pak se tento proces bude neúčinná.

Firewally jsou mnohem lepší ochranu před DDoS útoků, ale jejich Jedinou nevýhodou je, že jsou určena pouze pro soukromé a nekomerční sítí.

zrcadlo

Podstatou této metody je přesměrovat všechny příchozí provoz na záda útočníka. Toho lze dosáhnout díky výkonným serverem a kompetentními odborníky, kteří nejsou jen přesměrovat provoz, ale také moci zakázat útočící zařízení.

Metoda nebude fungovat, pokud tam jsou chyby v systémové služby, softwarové kódy a další síťové aplikace.

zranitelnost Scan

Tento typ ochrany je zaměřen na nápravu využije, kterým se chyby ve webových aplikací a systémů, jakož i další služby odpovědné za provoz v síti. Tato metoda je k ničemu proti povodní útoků, kterým směrem je na těchto zranitelností.

moderní zdroje

100% ochrana záruku nelze tuto metodu. Ale to vám umožní efektivněji provádět jiné činnosti (nebo soubor z nich), aby se zabránilo DDoS útoky.

Rozvodné systémy a prostředky

Zdvojování zdrojů a rozvodů umožňují uživatelům pracovat s daty, i když v tomto okamžiku k serveru se provádí DDoS útoku. jiný server, nebo síťová zařízení lze použít pro distribuci, jakož i služby se doporučuje oddělit fyzicky různých zálohovacích systémů (datových center).

Tento způsob ochrany je nejúčinnější k dnešnímu dni, za předpokladu, že právo bylo vytvořeno architektonické řešení.

vyhnutí

Hlavním rysem této metody je odebrání a oddělení napadl objektu (název domény nebo IP adresy), t. E. Všechny provozní prostředky, které jsou na stejném místě by měla být rozdělena a uspořádána na straně síťových adres, nebo dokonce v jiné zemi. To umožní přežít každému útoku a udržet interní IT struktury.

Služby pro ochranu před DDoS útokům

Říkat všechno o metlou DDoS útoku (co to je a jak s ní bojovat), můžeme konečně dát dobrou radu. Příliš mnoho velkých organizací nabízejí své služby pro prevenci a léčbě takových útoků. V podstatě tyto společnosti využívají celou řadu opatření a různé mechanismy pro ochranu vašeho podnikání od většiny DDoS útoky. Tam pracují profesionálové a odborníci ve svém oboru, takže pokud vám záleží na vašem životě, nejlepší (i když ne levné) možností by bylo odvolání k jednomu z těchto společností.

Jak je DDoS útok, vlastníma rukama

Vědom, je varován - jistý princip. Ale pamatujte, že úmyslná organizace DDoS útoky, samotných nebo ve skupině osob - trestného činu, takže tento materiál je poskytován pouze orientační.

Američtí představitelé, aby nedošlo k ohrožení vyvinula program testovat odolnost při namáhání servery a možnost DDoS útoky hackerů, s následnou eliminací útoku.

Samozřejmě, že ‚horké‘ mysli obrátil tyto zbraně proti vývojáři sebou a proti tomu, co bojovali. Kódové označení výrobku - LOIC. Tento software je volně k dispozici a v zásadě je zakázáno zákonem.

Rozhraní a funkčnost programu je poměrně jednoduché, může těžit každý, kdo má zájem o DDoS útoku.

Jak dělat všechno sám? Linie rozhraní dost zadat IP-oběť, pak nastavte TCP a UDP toků a počet žádostí. Voila - útok začal po stisknutí tlačítka hýčkaný!

Jakékoliv závažné zdroje, samozřejmě, nebude trpět tímto softwarem, ale může dojít k nějaké drobné problémy.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 cs.atomiyme.com. Theme powered by WordPress.