RekenaarsSagteware

DDOS aanval - wat is dit? Die program vir DDoS

Aanval, waartydens gebruikers nie toegang tot sekere hulpbronne, genoem DDOS-aanvalle, of 'n probleem soos "Denial of Service". Die belangrikste kenmerk van hierdie aanvalle deur hackers - 'n gelyktydige navrae met groot getalle van rekenaars regoor die wêreld, en hulle is gerig hoofsaaklik aan die bediener is goed beskerm maatskappye of regeringsagentskappe, ten minste - op die enkele hulpbronne nie-winsgewende.

Die rekenaar is besmet met 'n Trojaanse perd, word soos "zombie", en hackers gebruik honderde of selfs duisende "zombie" om die mislukking van hulpbronne (ontkenning van die diens) veroorsaak.

Die redes vir DDOS-aanvalle kan baie wees. Kom ons probeer om die mees gewilde identifiseer en op dieselfde tyd beantwoord die vraag: "DDOS aanval - wat is dit, hoe om jouself te beskerm, wat is die gevolge en wat beteken dit uitgevoer word"

kompetisie

Die Internet is al lank 'n bron van sake-idees, die implementering van groot projekte, en ander maniere om 'n baie groot bedrag geld te maak, so DDOS aanval gemaak kan word om te bestel. Dit is, indien die organisasie in die geval van 'n mededinger wil om dit te verwyder, sal dit net verwys na die hacker (of groep daarvan) met 'n eenvoudige doel -. Verlam aanstootlike maatskappye deur middel van Internet hulpbronne (DDOS-aanval op die bediener of webblad).

Afhangende van die spesifieke doelwitte en doelstellings, is so 'n aanval gemonteer op 'n vaste termyn en met toepaslike krag.

bedrog

Dikwels DDOS-aanval op die webwerf is georganiseer op die inisiatief van hackers om die stelsel te sluit en kry toegang tot persoonlike of ander sensitiewe inligting. Na afloop van die aanvallers verlam die werking van die stelsel, kan hulle 'n sekere bedrag geld nodig om funksies aangeval hulpbronne te herstel.

Baie aanlyn entrepreneurs saamstem oor die na vore gebring om hul optrede stilstand te regverdig en te produseer enorme verliese voorwaardes - is makliker om 'n klein hoeveelheid bedrieër as om beduidende inkomste verloor as gevolg van stilstand elke dag te betaal.

vermaak

Te veel gebruikers World Wide Web net ter wille van nuuskierigheid of fun Belangstellings: "? DDOS aanval - wat is dit en hoe om dit te doen" Daarom is daar gevalle waar die beginner hackers vir die pret en die monster magte om sulke aanvalle op ewekansige hulpbronne te organiseer.

Tesame met die redes DDoS het hul klassifikasie funksies.

  1. Bandwydte. Vandag, is byna elke rekenaar toegerus met 'n plek of 'n plaaslike area netwerk, of bloot gekoppel aan die Internet. Daarom is daar gevalle oorstromings van die netwerk - 'n groot aantal versoeke met misvormde en nutteloos stelsel om spesifieke hulpbronne of toerusting vir die doel van die daaropvolgende versuim of wanfunksionering (kommunikasiekanale, hardeskywe, geheue, ens).
  2. Uitputting stelsel. So 'n DDOS aanval op die bediener Stampmielies gehou om fisiese geheue, SVE en ander hulpbronne stelsel te vang, te danke aan die afwesigheid van wat die aanval voorwerp eenvoudig nie moontlik is om ten volle te bedryf.
  3. Herhaling. Eindelose verifikasie data en ander siklusse, waarnemende "in 'n sirkel", dwing die voorwerp 'n klomp hulpbronne te mors, en sodoende geheue verstopping up voordat sy volledige uitputting.
  4. Vals aanvalle. Hierdie organisasie het ten doel om valse stelsels beskerming alarm, wat uiteindelik lei tot 'n blokkasie van 'n paar hulpbronne.
  5. HTTP-protokol. Hackers stuur maloomkie die HTTP-pakkette met spesiale enkripsie, 'n hulpbron, natuurlik, nie sien dat dit is georganiseer DDOS aanval, die program vir die bediener, hul werk doen, dit stuur die antwoord pakkies is veel groter kapasiteit en sodoende die baan offer bandwydte verstopping, as gevolg weer van die versuim van die diens.
  6. Smurf aanval. Dit is een van die mees gevaarlike spesies. 'N hacker op 'n uitsending kanaal stuur die slagoffer 'n valse, die ICMP pakkie, waar is aangestel om die slagoffer se vervang die adres die aanvaller, en al die nodes is besig om 'n reaksie op die ping versoek stuur. Dit DDOS aanval - .. Program, wat daarop gemik is die gebruik van 'n groot netwerk, dit wil sê, 'n versoek verwerk deur 100 rekenaars, sal versterk word deur 100 keer.
  7. UDP-oorstromings. Hierdie tipe van aanval is ietwat soortgelyk aan die vorige een, maar in plaas van die ICMP pakkies, aanvallers gebruik die UDP-pakkies. Die kern van hierdie metode is om die IP-adres van die slagoffer te vervang om die adres van die hacker en ten volle te benut die bandwydte wat ook sal veroorsaak dat die stelsel te crash.
  8. SYN-oorstromings. Aanvallers probeer om gelyktydig 'n groot aantal van TCP-SYN-verbindings loop deur kanaal met 'n verkeerde of no return adres. Na verskeie pogings, die meeste bedryfstelsels in plek gestel die problematiese verband en eers nadat die nde aantal pogings om dit toe te maak. SYN-stroomkanaal is nogal groot, en kort daarna 'n aantal pogings, kern van die slagoffer weier om enige nuwe verbinding oopmaak, sluit van die hele netwerk.
  9. "Swaar pakkette". Hierdie tipe bied die antwoord op die vraag: "Wat is DDOS aanval bediener" Hackers stuur pakkies lid bediener, maar die versadiging van bandwydte nie gebeur nie, die aksie is gerig net op die CPU tyd. As gevolg hiervan, hierdie pakkette lei tot 'n mislukking in die stelsel, en dit op sy beurt ontken toegang tot sy hulpbronne.
  10. Log files. As die kwota stelsel en rotasie het gapings sekuriteit, kan 'n aanvaller 'n groot volume van pakkies te stuur, dus neem al die oop spasie op die hardeskyf bediener.
  11. Die program kode. Hackers met meer ervaring kan ten volle te verken die struktuur van die slagoffer bediener en hardloop spesiale algoritmes (DDOS aanval - ontgin program). Sulke aanvalle hoofsaaklik daarop gemik is om 'n goed beskerm kommersiële projekte van ondernemings en organisasies van verskillende velde en gebiede. Aanvallers vind skuiwergate in die kode en hardloop ongeldig instruksies of ander eksklusiewe algoritmes wat lei tot 'n noodstop stelsel of diens.

DDOS aanval: wat dit is en hoe om jouself te beskerm

Metodes van beskerming teen DDOS-aanvalle, is daar baie. En almal van hulle kan verdeel word in vier dele: passiewe, aktiewe, reaktiewe en proaktiewe. Wat ons verdere besonderhede sal praat.

waarskuwing

Hier hulself voorkoming moet ons direk die redes wat 'n DDOS-aanval kon lok. Hierdie tipe kan enige persoonlike vyandigheid, regsdispute, kompetisie en ander faktore sluit lok "verhoog" aandag aan jou, jou besigheid, en so aan. D.

As die tyd om te reageer op hierdie faktore en maak die toepaslike gevolgtrekkings, kan jy verhoed dat baie onaangename situasies. Hierdie metode kan meer toegeskryf word aan die bestuur besluit probleem as om die tegniese kant van die saak.

retorsiemaatregelen

As die aanval op jou hulpbronne voortduur, is dit nodig om die bron van jou probleme te vind - die kliënt of kontrakteur, - die gebruik van beide wettige en tegniese hefboom. Sommige maatskappye bied dienste aan kwaadwillige tegniese weg te vind. Gebaseer op die vaardighede van professionele mense wat betrokke is in hierdie kwessie, kan gevind word nie net hacker presterende DDOS-aanval, maar ook direk aan die kliënt homself.

beskerming sagteware

Sommige hardeware en sagteware verskaffers met hul produkte kan pretty much effektiewe oplossings te bied, en DDOS-aanval op die terrein sal wees op gehou Nakorn. As 'n tegniese beskermer aparte klein bediener kan optree, wat daarop gemik is die stryd teen klein en medium DDOS-aanval.

Hierdie oplossing is ideaal vir klein en medium-grootte ondernemings. Vir groter maatskappye, ondernemings en die regering, is daar hele hardeware stelsels te gaan met DDOS-aanvalle, wat, saam met die hoë prys, 'n uitstekende veiligheidskenmerke.

filter

Slot en versigtig filter van inkomende verkeer sal nie net verminder die waarskynlikheid van aanvalle. In sommige gevalle, kan DDOS-aanval op die bediener heeltemal uitgesluit word nie.

twee basiese maniere om verkeer te filter kan geïdentifiseer word - firewalls en volle routing lyste.

Filtrasie gebruik van lyste (ACL) laat jou toe om uit te filtreer klein protokolle, sonder om te breek die TCP werk en die spoed van toegang tot die beskermde hulpbronne nie verlaag. Maar, as die hackers gebruik botnets of hoë-frekwensie navrae, dan is die proses sal oneffektief wees.

Firewalls is baie beter beskerming teen DDOS-aanvalle, maar hul enigste nadeel is dat hulle net bedoel is vir private en nie-kommersiële netwerke.

spieël

Die kern van hierdie metode is om alle inkomende verkeer te lei na terug die aanvaller se. Dit kan gedoen word danksy 'n kragtige bediener en bevoegde professionele mense wat nie net die verkeer is herlei, maar ook in staat wees om die aanval toerusting afskakel.

Die metode sal nie werk as daar foute in die stelsel dienste, sagteware kodes en ander netwerk aansoeke.

kwesbaarheid skandering

Hierdie tipe van beskerming is gemik op die regstelling van wedervaringe, oplos in web programme en stelsels, sowel as ander dienste wat verantwoordelik is vir netwerk verkeer. Die metode is nutteloos teen vloed aanvalle, watter rigting dit is op hierdie kwesbaarhede.

moderne hulpbronne

100% beskerming waarborg hierdie metode kan nie. Maar dit laat jou toe om meer doeltreffend uit te voer ander aktiwiteite (of daarvan stel) om DDOS-aanvalle te voorkom.

Verspreiding stelsels en hulpbronne

Duplisering van hulpbronne en verspreiding stelsels gebruikers in staat stel om te werk met jou data, selfs al is op hierdie punt na jou bediener gedoen word DDOS-aanval. verskillende bediener of netwerk toerusting kan gebruik word vir verspreiding, sowel as dienste word aanbeveel om fisies te skei om verskillende Friends stelsels (data sentrums).

Hierdie metode van beskerming is die mees doeltreffende tot op datum, met dien verstande dat die reg is geskep argitektoniese ontwerp.

ontduiking

Die belangrikste kenmerk van hierdie metode is die onttrekking en skeiding van die aangeval voorwerp (domein naam of IP-adres), t. E. Al bedryf hulpbronne wat op dieselfde perseel moet verdeel word en gereël op die kant van die netwerk adresse, of selfs in 'n ander land. Dit sal jou toelaat om 'n aanval oorleef en hou die interne IT struktuur.

Dienste vir die beskerming van DDOS-aanvalle

Vertel alles oor die plaag van DDOS-aanval (wat dit is en hoe om dit te beveg), kan ons uiteindelik gee 'n goeie raad. Te veel groot organisasies bied hul dienste vir die voorkoming en behandeling van sulke aanvalle. Basies, is hierdie maatskappye met behulp van 'n verskeidenheid van maatreëls en 'n verskeidenheid van meganismes om jou besigheid te beskerm teen die meeste DDOS-aanvalle. Daar werk professionele en kundiges in hul vakgebied, so as jy omgee vir jou lewe, die beste (maar nie goedkoop) opsie sou wees om 'n beroep op een van daardie maatskappye.

Hoe is die DDOS-aanval met hul eie hande

Bewus word wapenrusting - 'n seker beginsel. Maar onthou dat 'n doelbewuste organisasie van DDOS-aanvalle, alleen of in 'n groep van persone - 'n kriminele oortreding, so hierdie materiaal is bedoel vir leiding.

Amerikaanse IT-leiers om bedreigings te voorkom het 'n program om die weerstand teen die bedieners en die moontlikheid van DDOS-aanvalle deur hackers, gevolg deur die uitskakeling van aanval beklemtoon toets ontwikkel.

Natuurlik is die 'hot' gedagtes draai hierdie wapens teen die ontwikkelaars self en teen wat hulle geveg het. Die kode naam van die produk - Loïc. Hierdie sagteware is vrylik beskikbaar en, in beginsel, is deur die wet verbied.

Die koppelvlak en die funksies van die program is eenvoudig, kan dit tot voordeel van enigiemand wat belangstel in DDOS-aanval.

Hoe om alles self te doen? Die lyne van die koppelvlak genoeg om die IP-offer te betree, dan stel die TCP en UDP vloei en die aantal versoeke. Voila - die aanval begin nadat die druk op die knoppie gekoester!

Enige ernstige hulpbronne, natuurlik, sal nie ly aan hierdie sagteware, maar kan 'n paar klein probleme ondervind.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.atomiyme.com. Theme powered by WordPress.