Mga computerSoftware

DDoS atake - ano ito? Ang programa para sa DDoS-atake

Atake, sa panahon kung saan mga gumagamit ay hindi maaaring ma-access sa mga tiyak na mga mapagkukunan, na tinatawag na DDoS-atake, o isang problema tulad ng "Denial of Service". Ang pangunahing tampok ng mga pag-atake Hacker - isang sabay-sabay na mga query na may malaking bilang ng mga computer sa buong mundo, at sila ay nakatuon pangunahin sa server ay well protektado kumpanya o ahensya ng gobyerno, hindi bababa sa - sa solong mapagkukunan non-profit.

Ang computer ay impeksyon sa isang Troyano kabayo, nagiging tulad ng "zombie", at mga hacker ay gumagamit ng daan-daan o kahit libu-libong mga "zombie" upang maging sanhi ng kabiguan ng mapagkukunan (kait ng serbisyo).

Ang mga dahilan para sa DDoS-atake ay maaaring maging marami. Sabihin subukan upang makilala ang mga pinaka-popular at sa parehong oras sagutin ang tanong: "? DDoS atake - ano ito, kung paano protektahan ang iyong sarili, kung ano ang mga kahihinatnan at kung ano ang ibig sabihin nito ay isinasagawa"

paligsahan

Ang Internet ay mahaba ang naging isang pinagmulan ng mga ideya ng negosyo, ang pagpapatupad ng mga pangunahing proyekto, at iba pang mga paraan upang gumawa ng isang napaka-malaking kabuuan ng pera, kaya DDoS atake ay maaaring gawin sa pagkakasunod-sunod. Iyon ay, kung ang samahan sa kaganapan ng isang katunggali ay nais na alisin ito, ito ay simpleng sumangguni sa hacker (o grupo nito) na may isang simpleng layunin -. Maparalisa ang hindi kanais firms pamamagitan ng mga mapagkukunan sa Internet (DDoS-atake sa server o website).

Depende sa mga tiyak na mga layunin at mga layunin, tulad ng isang atake ay naka-mount sa isang nakapirming term at may naaangkop na puwersa.

daya

Medyo madalas DDoS-atake sa site ay nakaayos sa inisyatiba ng mga hacker upang harangan ang sistema at makakuha ng access sa personal o iba pang sensitibong impormasyon. Matapos ang attackers paralisahin ang operasyon ng sistema, maaaring sila ay nangangailangan ng isang tiyak na halaga ng pera upang ibalik ang pag-andar inaatake resources.

Maraming mga online na negosyante sumang-ayon sa ang mga kondisyon ilagay sa harap upang bigyang-katwiran ang kanilang mga pagkilos downtime at makagawa napakalaking pagkalugi - ay mas madali na magbayad ng isang maliit na halaga swindler kaysa upang mawala makabuluhang kita dahil sa downtime araw-araw.

aliwan

Masyadong maraming mga gumagamit world wide web lamang para sa kapakanan ng pag-usisa o masaya Hilig: "DDoS atake - ano ito at kung paano gawin" Samakatuwid, mayroong mga kaso na ang mga baguhan hacker katuwaan at ang sample pwersa upang ayusin ang naturang pag-atake sa mga random na mga mapagkukunan.

Sama-sama sa mga pag-atake ng mga dahilan DDoS ang kanilang mga tampok uuri.

  1. Bandwidth. Ngayon, halos bawat computer ay sa gamit sa isang lugar o isang lokal na lugar ng network, o lamang na konektado sa Internet. Samakatuwid, mayroong mga kaso pagbaha sa network - isang malaking bilang ng mga kahilingan na may mali ang anyo at walang silbi ang sistema sa mga tiyak na mga mapagkukunan o kagamitan para sa layunin ng kanyang mga kasunod na kabiguan o madepektong paggawa (komunikasyon channel, hard drive, memory, atbp).
  2. Pagkaubos system. Ang ganitong mga isang DDoS atake sa server Samp gaganapin upang makuha ang pisikal na memory, CPU at iba pang mga mapagkukunan ng sistema, dahil sa kawalan ng kung saan ang tinutuligsa object lang ay hindi posible upang lubos na gumana.
  3. Looping. Walang katapusang data ng pag-verify at iba pang mga cycles, kumikilos "sa isang bilog", pagpilit na ang bagay mag-aksaya ng isang pulutong ng mga resources, at dahil doon clogging up memory bago ang kumpletong pagkaubos.
  4. Maling pag-atake. Ang organisasyong ito ay naglalayong huwad na mga sistema ng alarma proteksyon, na kung saan sa huli ay humahantong sa isang pagbara ng ilang mga mapagkukunan.
  5. HTTP protocol. Hackers magpadala maloomkie ang HTTP-pakete na may espesyal na pag-encrypt, ang isang mapagkukunan, siyempre, ay hindi na ito ay isinaayos DDoS atake, ang programa para sa mga server, ang paggawa ng kanilang trabaho, ito ay nagpapadala ng tugon packet ay mas malaki kapasidad, at dahil doon clogging ang lane sakripisyo bandwidth, na nagreresulta muli sa kabiguan ng mga serbisyo.
  6. Smurf atake. Ito ay isa sa mga pinaka-mapanganib na mga species. Ang isang Hacker sa isang broadcast channel ay nagpapadala ng biktima ng isang pekeng, ang ICMP packet, kung saan address ng biktima ay napalitan ng address ang magsasalakay, at lahat ng nodes ay simula upang magpadala ng isang tugon sa kahilingan ping. Ito DDoS atake - .. Program, na naglalayong sa paggamit ng isang malaking network, ie, isang kahilingan pinoproseso sa pamamagitan ng 100 mga computer, ay amplified sa pamamagitan ng 100 beses.
  7. UDP-pagbaha. Ang ganitong uri ng pag-atake ay medyo katulad sa mga nakaraang isa, ngunit sa halip na ang ICMP packets, attackers gamitin ang UDP-packet. Ang kakanyahan ng ang paraan na ito ay upang palitan ang IP-address sa mga biktima sa address ng hacker at ganap na magamit ang bandwidth na ring maging sanhi ng sistema ng pag-crash.
  8. SYN-pagbaha. Attackers tangkain upang sabay-sabay patakbuhin ang isang malaking bilang ng mga TCP-SYN-koneksyon sa pamamagitan ng channel na may isang hindi tamang o walang return address. Pagkatapos ng ilang mga pagtatangkang, karamihan sa mga operating system na ilagay sa lugar ang mga may problemang mga koneksyon at lamang pagkatapos ng ika-n bilang ng mga pagtatangka upang isara ito. SYN-stream channel ay masyadong malaki, at sa lalong madaling panahon pagkatapos ng isang bilang ng mga pagtatangka, core ng biktima tumangging upang buksan ang anumang bagong koneksyon, pag-block sa buong network.
  9. "Malakas na mga pakete". Ang uri na ito ay nagbibigay ng mga sagot sa tanong: "Ano ang DDoS atake server" Hackers magpadala ng packets miyembro ng server, ngunit ang saturation ng bandwidth ay hindi mangyayari, ang aksyon ay nakadirekta lamang sa oras CPU. Bilang isang resulta, ang mga pakete humantong sa isang pagkabigo sa system, at ito, sa turn, denies ng access sa mga mapagkukunan nito.
  10. Mag-log file. Kung ang quota system at pag-ikot ng magkaroon ng gaps seguridad, ang isang magsasalakay ay maaaring magpadala ng mga malalaking dami ng packet, kaya ang pagkuha ng lahat ng mga libreng puwang sa hard disk ng server.
  11. Ang programa ng code. Hacker na may higit na karanasan ay maaaring ganap na galugarin ang mga istraktura ng biktima server at magpatakbo ng mga espesyal na algorithm (DDoS atake - pagsasamantalahan program). Ang ganitong mga pag-atake lalo na naglalayong sa isang mahusay na protektado komersyal na mga proyekto ng negosyo at mga organisasyon ng iba't-ibang mga patlang at mga lugar. Attackers ay nakakahanap loopholes sa code at magpatakbo ng mga hindi wastong mga tagubilin o iba pang mga eksklusibong mga algorithm na humahantong sa isang stop sistema ng emergency o serbisyo.

DDoS-atake: kung ano ito at kung paano protektahan ang iyong sarili

Paraan ng proteksyon laban sa DDoS-atake, maraming mga. At lahat ng mga ito ay maaaring nahahati sa apat na bahagi: passive, aktibo, reaktibo at proactive. Kung ano ang makikita namin makipag-usap sa karagdagang detalye.

babala

Narito kailangan naming pag-iwas direkta ang kanilang mga sarili sa mga dahilan na maaaring makapukaw ng isang DDoS-atake. Ang uri na ito ay maaaring isama ang anumang personal malaking poot, legal hindi pagkakaunawaan, kumpetisyon at iba pang mga kadahilanan makapukaw "tumaas" pansin sa iyo, ang iyong negosyo, at iba pa. D.

Kung ang oras upang tumugon sa mga kadahilanang ito at gawin ang nararapat na konklusyon, maaari mong maiwasan ang maraming mga di-magagandang sitwasyon. Ang pamamaraan na ito ay maaaring maiugnay higit pa sa pamamahala ng desisyon problema kaysa sa mga teknikal na bahagi ng ang isyu.

gumaganti hakbang

Kung ang pag-atake sa iyong mga mapagkukunan ay nagpatuloy, ito ay kinakailangan upang mahanap ang pinagmulan ng iyong problema - ang customer o kontratista, - gamit ang parehong mga legal at teknikal na pakikinabangan. Ang ilang mga kumpanya ay nagbibigay ng mga serbisyo upang mahanap ang malisyosong mga teknikal na paraan. Batay sa mga kasanayan ng mga propesyonal na kasangkot sa isyung ito, ay matatagpuan hindi lamang hacker gumaganap DDoS-atake, ngunit din direkta sa mga customer sa kanyang sarili.

software na proteksyon

Ang ilang mga hardware at software vendor sa kanilang mga produkto ay maaaring mag-alok ng medyo magkano ang epektibong mga solusyon, at DDoS-atake sa site ay tumigil Nakorn. Bilang isang teknikal na tagapagtanggol ay maaaring kumilos hiwalay na maliit na server, na naglalayong countering maliliit at katamtaman DDoS-atake.

Solusyon na ito ay perpekto para sa mga maliliit at katamtaman ang laki na mga negosyo. Para sa mas malaking mga kumpanya, negosyo at mga ahensiya ng gobyerno, may mga buong sistema ng hardware upang harapin ang DDoS-atake, kung saan, kasama ang mataas na presyo, ay may mahusay na mga tampok sa kaligtasan.

pagsasala

I-lock at maingat na pag-filter ng mga papasok na trapiko ay hindi lamang mabawasan ang posibilidad ng pag-atake. Sa ilang mga kaso, DDoS-atake sa server ay maaaring ganap na pinasiyahan out.

dalawang pangunahing paraan upang i-filter ang trapiko ay maaaring makilala - firewalls at buong routing list.

Pagsala ng paggamit ng mga listahan (ACL) ay nagpapahintulot sa iyo upang i-filter out menor de edad mga protocol, nang walang paglabag sa TCP trabaho at hindi na pagbaba ang bilis ng pag-access sa protektado mapagkukunan. Gayunpaman, kung ang hackers ay gumagamit ng botnets o mataas na dalas ng mga query, at pagkatapos ay ang proseso ay magiging hindi epektibo.

Firewalls ay mas mas mahusay na proteksyon laban sa DDoS-atake, ngunit ang kanilang tanging sagabal ay na ang mga ito ay inilaan lamang para sa mga pribado at di-komersyal na mga network.

salamin

Ang kakanyahan ng ang paraan na ito ay upang i-redirect ang lahat ng mga papasok na trapiko sa likod ng pag-atake ni. Ito ay maaaring gawin salamat sa isang malakas na server at karampatang mga propesyonal na hindi lamang i-redirect ang trapiko, ngunit din magagawang upang huwag paganahin ang umaatake kagamitan.

Ang pamamaraan ay hindi gagana kung may mga error sa mga serbisyo ng sistema, software code at iba pang mga aplikasyon ng network.

kahinaan scan

Ang ganitong uri ng proteksyon ay naglalayong pagwawasto nananamantala, pag-aayos ng bug sa mga web application at system, pati na rin ang iba pang mga serbisyo na responsable para sa trapiko sa network. Ang pamamaraan ay walang silbi laban sa atake ng baha, na kung saan direksyon ito ay sa mga kahinaan.

modernong mga mapagkukunan

100% na proteksyon ginagarantiya ang paraan na ito ay hindi. Ngunit nagbibigay-daan sa iyo upang mas epektibong maipatupad ang iba pang mga gawain (o hanay nito) upang maiwasan ang DDoS-atake.

Distribution sistema at mga mapagkukunan

Pagkopya ng mga resources at pamamahagi sistema payagan ang mga gumagamit upang gumana sa iyong data, kahit na sa puntong ito sa iyong server ay isinasagawa DDoS-atake. iba't ibang mga server o network kagamitan ay maaaring gamitin para sa pamamahagi, pati na rin ang mga serbisyo ay inirerekomenda upang paghiwalayin ang pisikal sa iba't-ibang mga backup na system (data center).

Ang paraan ng proteksyon ay ang pinaka-epektibong sa petsa, sa kondisyon na ang karapatan ay nagawa na arkitektura disenyo.

pag-iwas

Ang pangunahing tampok ng ang paraan na ito ay ang withdrawal at paghihiwalay ng attacked bagay (domain name o IP-address), t. E. Lahat ng mga operating mga mapagkukunan na ay nasa parehong site ay dapat na hinati at inayos sa gilid ng network address, o kahit na sa ibang bansa. Ito ay magbibigay-daan upang mabuhay sa anumang pag-atake at panatilihin ang mga panloob na IT istraktura.

Mga Serbisyo para sa proteksyon mula sa DDoS-atake

Ang pagsasabi sa lahat ng tungkol sa talas ng DDoS-atake (kung ano ito at kung paano upang labanan ito), maaari naming sa wakas ay magbibigay ng isang magandang payo. Masyadong maraming mga malalaking organisasyon ay nag-aalok ng kanilang mga serbisyo para sa pag-iwas at paggamot ng mga naturang pag-atake. Talaga, ang mga kumpanya ay gumagamit ng isang hanay ng mga panukala at isang iba't ibang mga mekanismo upang protektahan ang iyong negosyo mula sa karamihan sa DDoS-atake. May trabaho sa mga propesyonal at mga eksperto sa kanilang mga patlang, kaya kung mahalaga sa iyo tungkol sa iyong buhay, ang pinakamahusay na (bagaman hindi mura) pagpipilian ay upang mag-apela sa isa sa mga kumpanya.

Paano ay ang DDoS-atake sa kanilang sariling mga kamay

Aware, ay forearmed - isang bang prinsipyo. Ngunit tandaan na ang isang sinadya samahan ng DDoS-atake, nag-iisa o sa isang grupo ng mga tao - isang kriminal na pagkakasala, kaya ang materyal na ito ay ibinigay para sa gabay lamang.

Amerikano IT lider upang maiwasan ang mga banta ay bumuo ng isang programa upang subukan ang mga pagtutol sa Stress ang mga server at ang posibilidad ng DDoS-atake sa pamamagitan ng hackers, na sinusundan ng pag-aalis ng pag-atake.

Naturally, ang 'hot' mga isip naka mga armas laban sa mga developer ang kanilang mga sarili at laban sa kung ano ang kanilang nakipaglaban. Ang code pangalan ng produkto - Loïc. Ang software na ito ay malayang magagamit at, sa prinsipyo, ay ipinagbabawal ng batas.

Ang interface at ang pag-andar ng programa ay medyo simple, maaari itong makinabang kahit sino na interesado sa DDoS-atake.

Paano upang gawin ang lahat sa aking sarili? Ang mga linya ng interface sapat na upang ipasok ang mga IP-sakripisyo, pagkatapos ay itakda ang TCP at UDP daloy at ang bilang ng mga kahilingan. Voila - ang pag-atake ay nagsimula pagkatapos ng pagpindot sa pindutan ng itinatangi!

Anumang malubhang resources, siyempre, ay hindi magdusa mula sa ang software na ito, ngunit maaaring makaranas ng ilang menor de edad problema.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.atomiyme.com. Theme powered by WordPress.