Máy tínhPhần mềm

DDoS tấn công - đó là những gì? Các chương trình cho cuộc tấn công DDoS

Tấn công, trong đó người dùng không thể truy cập vào tài nguyên nhất định, được gọi là DDoS-tấn công, hay một vấn đề chẳng hạn như "từ chối dịch vụ". Các tính năng chính của những tấn công của hacker - một truy vấn đồng thời với số lượng lớn các máy tính trên toàn thế giới, và họ chủ yếu mang mục tại máy chủ là các công ty bảo vệ tốt hoặc cơ quan chính phủ, ít nhất - trên nguồn lực phi lợi nhuận duy nhất.

Các máy tính đã bị nhiễm một con ngựa Trojan, trở nên như "zombie", và tin tặc đang sử dụng hàng trăm hoặc thậm chí hàng chục ngàn "zombie" để gây ra sự thất bại của các nguồn lực (denial of service).

Những lý do cho công DDoS-tấn công có thể là nhiều. Chúng ta hãy cố gắng xác định phổ biến nhất và đồng thời trả lời câu hỏi: "tấn công DDoS - là những gì nó, làm thế nào để bảo vệ mình, hậu quả là gì và có nghĩa là nó được thực hiện"

cuộc thi

Internet từ lâu đã là nguồn gốc của ý tưởng kinh doanh, việc thực hiện các dự án lớn, và những cách khác để làm cho một số tiền rất lớn của tiền, vì vậy tấn công DDoS có thể được thực hiện để đặt hàng. Đó là, nếu các tổ chức trong trường hợp của một đối thủ cạnh tranh muốn loại bỏ nó, nó sẽ chỉ đơn giản là tham khảo các hacker (hoặc nhóm đó) với một mục tiêu rất đơn giản -. Paralyze công ty phản cảm thông qua tài nguyên Internet (DDoS tấn công trên máy chủ hoặc trang web).

Tùy thuộc vào mục đích và mục tiêu cụ thể, một cuộc tấn công như vậy được gắn trên một thời hạn nhất định và với lực lượng thích hợp.

gian lận

Khá thường xuyên DDoS tấn công trên trang web được tổ chức theo sáng kiến của hacker để chặn hệ thống và có được quyền truy cập vào thông tin nhạy cảm cá nhân hay khác. Sau khi những kẻ tấn công làm tê liệt hoạt động của hệ thống, họ có thể yêu cầu một số tiền nhất định để khôi phục chức năng các nguồn lực tấn công.

Nhiều chủ doanh nghiệp trực tuyến đồng ý về các điều kiện đưa ra để biện minh cho hành động của thời gian chết của họ và tạo ra thiệt hại rất lớn - là dễ dàng hơn để trả một số tiền lừa đảo nhỏ hơn để mất doanh thu đáng kể do thời gian chết mỗi ngày.

giải trí

Quá nhiều người sử dụng web trên toàn thế giới chỉ vì lợi ích của sự tò mò hay thích vui vẻ: "tấn công DDoS - nó là gì và làm thế nào để làm" Do đó, có những trường hợp khi các tin tặc mới làm quen cho vui và các lực lượng mẫu để tổ chức tấn công như vậy về tài nguyên ngẫu nhiên.

Cùng với các cuộc tấn công DDoS lý do có tính năng phân loại của họ.

  1. Băng thông. Ngày nay, hầu hết các máy tính được trang bị với một địa điểm hoặc một mạng cục bộ, hoặc đơn giản là kết nối với Internet. Do đó, có những trường hợp tràn ngập mạng - một số lượng lớn các yêu cầu với hệ thống bị thay đổi và vô dụng với các nguồn lực hoặc thiết bị cụ thể với mục đích thất bại tiếp theo hoặc trục trặc của nó (các kênh truyền thông, ổ đĩa cứng, bộ nhớ, vv).
  2. hệ thống kiệt sức. một cuộc tấn công DDoS như vậy trên máy chủ Samp tổ chức để chụp bộ nhớ vật lý, CPU và tài nguyên hệ thống khác, do sự vắng mặt của mà các đối tượng tấn công chỉ đơn giản là không thể hoạt động hoàn toàn.
  3. Vòng lặp. dữ liệu xác minh vô tận và chu kỳ khác, diễn xuất "trong một vòng tròn", buộc các đối tượng để lãng phí rất nhiều tài nguyên, do đó làm tắc nghẽn bộ nhớ trước khi kiệt sức hoàn thành nó.
  4. các cuộc tấn công giả. Tổ chức này nhằm mục đích bảo vệ các hệ thống báo động giả, mà cuối cùng dẫn đến một sự tắc nghẽn một số tài nguyên.
  5. Giao thức HTTP. Hacker gửi maloomkie HTTP-gói với mã hóa đặc biệt, một nguồn lực, tất nhiên, không thấy rằng nó được tổ chức tấn công DDoS, chương trình cho máy chủ, làm công việc của họ, nó sẽ gửi các gói tin phản hồi là lớn hơn nhiều công suất, do đó làm tắc nghẽn băng thông của các nạn nhân, trong đó dẫn một lần nữa thất bại của dịch vụ.
  6. tấn công Smurf. Đây là một trong những loài nguy hiểm nhất. Một hacker trên một kênh phát sóng gửi nạn nhân giả, các gói tin ICMP, nơi địa chỉ của nạn nhân được thay thế bằng địa chỉ những kẻ tấn công, và tất cả các nút đang bắt đầu gửi một đáp ứng với yêu cầu ping. Đây tấn công DDoS - .. Chương trình, nhằm mục đích việc sử dụng một mạng lưới rộng lớn, ví dụ, một yêu cầu xử lý qua 100 máy tính, sẽ được khuếch đại bởi 100 lần.
  7. UDP-lũ lụt. Kiểu tấn công này có phần tương tự như trước, nhưng thay vì các gói tin ICMP, những kẻ tấn công sử dụng UDP-gói. Bản chất của phương pháp này là để thay thế địa chỉ IP của nạn nhân đến địa chỉ của các hacker và sử dụng đầy đủ băng thông đó cũng sẽ làm cho hệ thống sụp đổ.
  8. SYN-lũ lụt. Những kẻ tấn công cố gắng để chạy cùng lúc một số lượng lớn các giao thức TCP-SYN-kết nối thông qua kênh với một không chính xác hoặc không có địa chỉ trả lại. Sau nhiều nỗ lực, hầu hết các hệ điều hành đưa ra các kết nối có vấn đề và chỉ sau khi số thứ n của những nỗ lực để đóng nó lại. kênh SYN-stream là khá lớn, và chẳng bao lâu sau khi một số nỗ lực, nòng cốt của nạn nhân từ chối để mở bất kỳ kết nối mới, ngăn chặn toàn bộ mạng.
  9. "Gói nặng". Đây là loại cung cấp câu trả lời cho câu hỏi: "Điều gì là DDoS máy chủ tấn công" Hacker gửi các gói tin thành viên server, nhưng độ bão hòa của băng thông không xảy ra, hành động được đạo diễn duy nhất tại thời gian CPU. Kết quả là, những gói dẫn đến một sự thất bại trong hệ thống, và nó, đến lượt nó, từ chối truy cập đến tài nguyên của nó.
  10. File log. Nếu hệ thống hạn ngạch và xoay có lỗ hổng bảo mật, kẻ tấn công có thể gửi khối lượng lớn các gói tin, do đó tham gia tất cả các không gian trống trên đĩa cứng máy chủ.
  11. Mã chương trình. Hacker có nhiều kinh nghiệm hoàn toàn có thể khám phá cấu trúc của máy chủ nạn nhân và chạy các thuật toán đặc biệt (tấn công DDoS - khai thác chương trình). tấn công như vậy chủ yếu nhằm vào một dự án thương mại được bảo vệ tốt của các doanh nghiệp và các tổ chức của các lĩnh vực khác nhau và các khu vực. Những kẻ tấn công đang tìm lỗ hổng trong các mã và chạy hướng dẫn không hợp lệ hoặc các thuật toán độc quyền khác mà dẫn đến một hệ thống dừng khẩn cấp hoặc dịch vụ.

DDoS tấn công: nó là gì và làm thế nào để tự bảo vệ mình

Phương pháp bảo vệ chống lại DDoS-tấn công, có rất nhiều. Và tất cả trong số họ có thể được chia thành bốn phần: thụ động, tích cực, phản ứng và chủ động. Những gì chúng ta sẽ nói chuyện thêm chi tiết.

cảnh báo

Ở đây chúng ta cần ngăn chặn trực tiếp mình những lý do mà có thể kích động một DDoS tấn công. Đây là loại có thể bao gồm bất kỳ thù oán cá nhân, tranh chấp pháp lý, cạnh tranh và các yếu tố khác gây "tăng" ý đến bạn, doanh nghiệp của bạn, và vân vân. D.

Nếu thời gian để đáp ứng với những yếu tố và đưa ra kết luận thích hợp, bạn có thể tránh được nhiều tình huống khó chịu. Phương pháp này có thể là do hơn đối với quyết định quản lý vấn đề hơn là khía cạnh kỹ thuật của vấn đề.

các biện pháp trả đũa

Nếu cuộc tấn công vào các nguồn tài nguyên của bạn tiếp tục, nó là cần thiết để tìm ra nguồn gốc của vấn đề của bạn - những khách hàng hoặc nhà thầu, - sử dụng đòn bẩy cả về pháp lý và kỹ thuật. Một số công ty cung cấp dịch vụ để tìm cách kỹ thuật nguy hiểm. Dựa vào các kỹ năng của các chuyên gia tham gia vào vấn đề này, có thể được tìm thấy không chỉ của hacker thực hiện DDoS tấn công, mà còn trực tiếp đến khách hàng mình.

bảo vệ phần mềm

Một số nhà cung cấp phần cứng và phần mềm với các sản phẩm của họ có thể cung cấp khá nhiều giải pháp hiệu quả, và DDoS tấn công trên trang web sẽ được dừng lại Nakorn. Là một bảo vệ kỹ thuật có thể đóng vai trò máy chủ nhỏ riêng biệt, nhằm chống lại vừa và nhỏ DDoS tấn công.

Giải pháp này là hoàn hảo cho các doanh nghiệp vừa và nhỏ. Đối với các công ty lớn, các doanh nghiệp và cơ quan chính phủ, có toàn bộ hệ thống phần cứng để đối phó với các cuộc tấn công DDoS-, trong đó, cùng với giá cao, có tính năng an toàn tuyệt vời.

lọc

lọc Khóa và cẩn thận lưu lượng đến sẽ không chỉ làm giảm khả năng tấn công. Trong một số trường hợp, DDoS tấn công trên máy chủ có thể hoàn toàn loại trừ khả năng.

hai cách cơ bản để lọc lưu lượng có thể được xác định - tường lửa và danh sách định tuyến đầy đủ.

Lọc sử dụng danh sách (ACL) cho phép bạn lọc ra các giao thức nhỏ, mà không vi phạm các công việc TCP và không làm giảm tốc độ truy cập đến tài nguyên được bảo vệ. Tuy nhiên, nếu tin tặc đang sử dụng botnet hoặc truy vấn tần số cao, sau đó quá trình này sẽ không hiệu quả.

Tường lửa là bảo vệ tốt hơn chống lại DDoS-tấn công, nhưng nhược điểm duy nhất của họ là họ chỉ được dành cho mạng cá nhân, phi mậu dịch.

gương

Bản chất của phương pháp này là để chuyển hướng tất cả lưu lượng đến để lại của kẻ tấn công. Điều này có thể được thực hiện nhờ vào một máy chủ mạnh mẽ và các chuyên gia có thẩm quyền đang không chỉ chuyển hướng giao thông, mà còn có khả năng vô hiệu hóa các thiết bị tấn công.

Phương pháp này sẽ không hoạt động nếu có sai sót trong hệ thống dịch vụ, mã phần mềm và các ứng dụng mạng khác.

Lỗ hổng Scan

Đây là loại bảo vệ là nhằm mục đích sửa chữa khai thác, sửa chữa lỗi trong các ứng dụng web và hệ thống, cũng như các dịch vụ khác chịu trách nhiệm về lưu lượng mạng. Phương pháp này là vô ích chống lại các cuộc tấn công lũ lụt, mà hướng nó là bằng các lỗ hổng.

nguồn lực hiện đại

100 đảm bảo bảo vệ% phương pháp này không thể. Nhưng nó cho phép bạn hiệu quả hơn thực hiện các hoạt động khác (hoặc thiết lập của chúng) để ngăn chặn DDoS-tấn công.

hệ thống phân phối và các nguồn lực

Sao chép các nguồn lực và hệ thống phân phối cho phép người dùng làm việc với dữ liệu của bạn, ngay cả khi vào thời điểm này đến máy chủ của bạn được thực hiện DDoS tấn công. máy chủ khác nhau hoặc các thiết bị mạng có thể được sử dụng để phân phối, cũng như các dịch vụ được khuyến khích để tách chất để hệ thống sao lưu khác nhau (trung tâm dữ liệu).

Phương pháp này bảo vệ là có hiệu quả nhất cho đến nay, với điều kiện là bên phải đã được tạo ra thiết kế kiến trúc.

trốn

Các tính năng chính của phương pháp này là việc thu hồi và tách các đối tượng tấn công (tên miền hoặc địa chỉ IP), t. E. Tất cả các nguồn lực hoạt động được trên cùng một trang web nên được phân chia và sắp xếp ở phía bên của địa chỉ mạng, hoặc thậm chí ở một nước khác. Điều này sẽ cho phép để tồn tại bất kỳ cuộc tấn công và giữ cấu trúc IT nội bộ.

Dịch vụ cho bảo vệ khỏi các cuộc tấn công DDoS-

Nói tất cả về tai họa của DDoS tấn công (nó là gì và làm thế nào để chống lại nó), chúng tôi cuối cùng đã có thể đưa ra một lời khuyên tốt. Quá nhiều tổ chức lớn cung cấp dịch vụ của họ để ngăn chặn và xử lý các cuộc tấn công như vậy. Về cơ bản, các công ty đang sử dụng một loạt các biện pháp và một loạt các cơ chế để bảo vệ doanh nghiệp của bạn từ hầu hết các công DDoS-tấn công. Có làm việc chuyên nghiệp và các chuyên gia trong lĩnh vực của họ, vì vậy nếu bạn quan tâm đến cuộc sống của bạn, tốt nhất (mặc dù không hề rẻ) lựa chọn sẽ là để thu hút một trong những công ty.

Làm thế nào là DDoS tấn công với hai bàn tay của mình

Aware, là forearmed - một nguyên tắc chắc chắn. Nhưng hãy nhớ rằng một tổ chức cố ý của DDoS-tấn công, một mình hoặc một nhóm người - một tội phạm hình sự, vì vậy tài liệu này được cung cấp cho chỉ hướng dẫn.

nhà lãnh đạo CNTT của Mỹ để ngăn chặn các mối đe dọa đã phát triển một chương trình để kiểm tra kháng để nhấn mạnh các máy chủ và khả năng DDoS-cuộc tấn công của tin tặc, tiếp theo là việc loại bỏ các cuộc tấn công.

Đương nhiên, tâm trí 'nóng' quay những vũ khí chống lại các nhà phát triển bản thân và chống lại những gì họ đã chiến đấu. Tên mã của sản phẩm - Loic. Phần mềm này là tự do sẵn có và, về nguyên tắc, đều bị cấm của pháp luật.

Giao diện và các chức năng của chương trình khá đơn giản, nó có thể đem lại lợi ích bất cứ ai quan tâm đến công DDoS tấn công.

Làm thế nào để làm tất cả những gì bản thân mình? Các dòng của giao diện đủ để nhập IP-hy sinh, sau đó thiết lập TCP và UDP dòng và số lượng yêu cầu. Voila - cuộc tấn công bắt đầu sau khi nhấn nút ấp ủ!

Bất kỳ tài nguyên nghiêm trọng, tất nhiên, sẽ không bị ảnh hưởng từ phần mềm này, nhưng có thể gặp một số vấn đề nhỏ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.atomiyme.com. Theme powered by WordPress.