KompjuteraProgram

DDoS sulm - çfarë është ajo? Programi për DDoS sulme

Sulm, gjatë së cilës përdoruesit nuk mund të hyni në burime të caktuara, të quajtura DDoS-sulmet, apo një problem i tillë si "Denial of Service". Tipar kryesor i këtyre sulmeve hacker - një pyetje të njëkohshme me numër të madh të kompjuterëve në mbarë botën, dhe ato janë të drejtuara kryesisht në server është kompani e mbrojtur mirë apo agjencitë qeveritare, të paktën - mbi burimet e vetme jo-fitimprurëse.

Kompjuteri është i infektuar me një kalë trojan, bëhet si "mumje", dhe hakerët janë duke përdorur qindra apo edhe dhjetëra mijëra "mumje", të shkaktojë dështimin e burimeve (Denial of Service).

Arsyet për DDoS sulmet mund të jenë të shumta. Le të përpiqen për të identifikuar më popullore dhe në të njëjtën kohë të përgjigjet në pyetjen: "? DDoS sulm - çfarë është ajo, se si për të mbrojtur veten, cilat janë pasojat dhe çfarë do të thotë ajo është kryer"

konkurrencë

Interneti ka qenë prej kohësh një burim i ideve të biznesit, zbatimi i projekteve të mëdha, dhe mënyra të tjera për të bërë një shumë shumë të madhe parash, kështu që DDoS sulm mund të jetë bërë me porosi. Kjo është, në qoftë se organizata në rast të një konkurrenti dëshiron për të hequr atë, ajo do të thjesht i referohen hacker (ose grupit të saj) me një objektiv të thjeshtë -. Paralizuar firmat pakëndshme përmes burimeve të internetit (DDoS-sulmi në server apo faqen).

Në varësi të qëllimeve dhe objektivave specifike, një sulm i tillë është ngritur mbi një afat të caktuar dhe me forcë e duhur.

mashtrim

Mjaft shpesh DDoS-sulmi në faqen e internetit është e organizuar me iniciativën e hakerëve për të bllokuar sistemin dhe të marrë qasje në të dhënat personale apo të tjera të ndjeshme. Pas sulmuesit paralizojnë funksionimin e sistemit, ata mund të kërkojnë një shumë të caktuar parash për të rivendosur funksionalitetin e burimeve sulmuar.

Shumë sipërmarrës në internet bien dakord për kushtet e vënë përpara për të justifikuar veprimet e tyre joproduktive dhe të prodhojnë humbje të mëdha - është më e lehtë për të paguar një sasi të vogël mashtruesin se sa për të humbur të ardhura të konsiderueshme për shkak të joproduktive çdo ditë.

argëtim

Too shumë përdorues web botë të gjerë vetëm për hir të kureshtjes ose fun Interesat: "DDoS sulm - çfarë është ajo dhe si të bëhet" Prandaj, ka raste kur hakerat rishtar për argëtim dhe forcat e mostrës për të organizuar sulme të tilla në burimet e rastit.

Së bashku me sulmet arsyet DDoS kanë karakteristikat e tyre të klasifikimit.

  1. Bandwidth. Sot, pothuajse çdo kompjuter është e pajisur me një vend apo një fushë të rrjetit lokal, ose thjesht të lidhur në internet. Prandaj, ka raste përmbytjeve rrjetin - një numër të madh të kërkesave, me sistemin e keqformuar dhe të padobishme në burimet ose pajisje të veçanta për qëllim të dështimit të mëvonshëm ose mosfunksionim të saj (kanalet e komunikimit, hard drives, kujtesës, etj).
  2. Sistemi lodhje. një sulm i tillë DDoS në server Samp mbajtur për të kapur kujtesës fizike, CPU dhe burime të tjera të sistemit, për shkak të mungesës së cilës objekti sulmuar thjesht nuk është e mundur për të vepruar plotësisht.
  3. Looping. të dhënat e pafund e verifikimit dhe ciklet e tjera, duke vepruar ", në një rreth", duke e detyruar objektin për të humbur një shumë të burimeve, duke clogging deri memorie para se lodhja e saj të plotë.
  4. Sulmet e rremë. Kjo organizatë ka për qëllim të sistemet e rreme të mbrojtjes alarmi, e cila përfundimisht çon në një bllokim prej disa burimeve.
  5. Protokolli HTTP. Hakerët dërgojnë maloomkie http-paketa me encryption të veçantë, një burim, natyrisht, nuk do të shihni se ajo është e organizuar DDoS sulm, programin për server, duke bërë punën e tyre, ajo i dërgon pako përgjigje janë shumë më të mëdha e kapaciteteve, duke clogging Bandwidth sakrificë korsi, duke rezultuar përsëri të dështimit të shërbimit.
  6. sulm Smurf. Kjo është një nga speciet më të rrezikshme. Një haker në një kanal transmetimit dërgon viktima një vepër e falsifikuar, paketa ICMP, ku adresën e viktimës është zëvendësuar me adresën sulmues, dhe të gjitha nyjet kanë filluar për të dërguar një përgjigje të kërkesës ping. Ky sulm DDoS - .. Programi, që synon përdorimin e një rrjet të madh, pra, një kërkesë të përpunuara përmes 100 kompjuterëve, do të përforcohet me 100 herë.
  7. UDP-përmbytjet. Ky lloj sulmi është disi e ngjashme me atë të mëparshme, por në vend të paketave ICMP, sulmuesit përdorin UDP-pako. Thelbi i kësaj metode është që të zëvendësojë IP-adresën e viktimës në adresën e hacker dhe plotësisht të shfrytëzojë Bandwidth që do të shkaktojë të sistemit për të rrëzuar.
  8. SYN-përmbytjet. Sulmuesit përpjekje për të njëjtën kohë të drejtuar një numër të madh të TCP-SYN-lidhjeve përmes kanalit me një të pasakta ose jo adresën e kthimit. Pas disa përpjekjeve, shumica e sistemeve operative të vënë në vend të lidhjes problematike dhe vetëm pasi numri n-të përpjekjeve për të mbyllur atë. channel SYN-lumë është mjaft i madh, dhe së shpejti pas një sërë përpjekjesh, bërthama e viktimës nuk pranon të hapë ndonjë lidhje të re, duke bllokuar të gjithë rrjetin.
  9. "paketa të rënda". Ky lloj jep përgjigje për pyetjen: "Çfarë është DDoS sulm server" Hackers të dërguar pako server anëtar, por mbushje e bandwidth nuk ndodh, veprimi është i drejtuar vetëm në kohën CPU. Si rezultat, këto pako të çojë në një dështim në sistemin, dhe kjo, nga ana tjetër, mohon aksesin në burimet e saj.
  10. Log Files. Nëse sistemi i kuotave dhe rotacionit të ketë boshllëqe të sigurisë, një sulmues mund të dërgoni vëllim të madh të paketave, duke marrë të gjithë hapësirën e lirë në server hard disk.
  11. Kodi program. Hakerët me më shumë përvojë mund të eksplorojnë plotësisht strukturën e serverit viktimës dhe të drejtuar algoritme të veçantë (sulmi DDoS - shfrytëzuar programin). Sulmet e tilla për qëllim kryesisht në projekte të mirë-mbrojtura komerciale të ndërmarrjeve dhe organizatave të fushave të ndryshme dhe fusha. Sulmuesit janë gjetur difektet në kodin dhe të drejtuar udhëzime pavlefshme ose algoritme të tjera ekskluzive që çojnë në një sistem të ndaluar emergjente ose shërbimit.

Sulmi DDoS: çfarë është dhe si për të mbrojtur veten

Metodat e mbrojtjes ndaj sulmeve DDoS-, ka shumë. Dhe të gjithë ata mund të ndahet në katër pjesë: pasive, aktive, reaktive dhe proaktive. Ajo që ne do të flasim detaje të mëtejshme.

paralajmërim

Këtu kemi nevojë për parandalimin direkt vetë arsyet që mund të provokojnë një DDoS-sulm. Ky tip mund të përfshijë çdo armiqësi personale, kontestet juridike, konkurrencën dhe faktorë të tjerë të provokojë "rritur" vëmendje për ju, biznesin tuaj, dhe kështu me radhë. D.

Në qoftë se koha për t'iu përgjigjur këtyre faktorëve dhe të bëjë konkluzionet e duhura, ju mund të shmangur shumë situata të pakëndshme. Kjo metodë mund t'i atribuohet shumë të vendimeve të menaxhimit të problemit se sa për anën teknike të çështjes.

masa hakmarrëse

Nëse sulmi mbi burimet tuaja vazhdon, është e nevojshme për të gjetur burimin e problemeve tuaja - klienti apo kontraktuesi, - duke përdorur levave të dyja ligjore dhe teknike. Disa firma ofrojnë shërbime për të gjetur rrugën me qëllim të keq teknike. Duke u bazuar në aftësitë e profesionistëve të përfshirë në këtë çështje, mund të gjenden jo vetëm hacker kryerjen DDoS-sulm, por edhe direkt me vetë konsumatorit.

mbrojtja software

Disa hardware dhe software shitësit me prodhimet e tyre mund të ofrojë zgjidhje shumë e shumë efektive, dhe DDoS-sulmi në faqen e internetit do të ndalet Nakorn. Si një mbrojtës teknik mund të veprojë server të veçantë të vogël, për qëllim kundërvënien vogla dhe të mesme DDoS-sulmi.

Kjo zgjidhje është e përkryer për bizneset e vogla dhe të mesme. Për kompanitë më të mëdha, ndërmarrjet dhe agjencitë qeveritare, ka gjithë sistemet hardware për t'u marrë me DDoS sulmet, të cilat, së bashku me çmim të lartë, kanë karakteristika të shkëlqyera të sigurisë.

filtrim

filtrim Lock dhe të kujdesshëm të trafikut në hyrje jo vetëm që do të zvogëlojë gjasat e sulmeve. Në disa raste, DDoS-sulmi në server mund të përjashtohet plotësisht.

dy mënyra themelore për të filtruar të trafikut mund të identifikohet - firewalls dhe listat e plota kurs.

Filtrimit duke përdorur listat (ACL) ju lejon të filtruar nga protokollet e vogla, pa thyer punën TCP dhe jo uljen shpejtësinë e qasjes në burim mbrojtur. Megjithatë, në qoftë se hakerat janë duke përdorur botnets ose pyetje frekuencë të lartë, atëherë procesi do të jetë i paefektshëm.

Firewalls janë mbrojtja më e mirë kundër DDoS-sulmeve, por pengesë e tyre e vetme është se ata janë të destinuara vetëm për rrjetet private dhe jo-komerciale.

pasqyrë

Thelbi i kësaj metode është që të përcjellim të gjithë trafikun në hyrje për kurrizin e sulmuesit. Kjo mund të bëhet në sajë të një server të fuqishme dhe profesionistë kompetentë të cilët nuk janë vetëm të përcjellim të trafikut, por edhe të jenë në gjendje për të çaktivizuar pajisjet sulmuar.

Metoda nuk do të funksionojë në qoftë se ka gabime në shërbimet e sistemit, kodet software dhe aplikacionet e tjera të rrjetit.

dobësi Scan

Ky lloj i mbrojtjes ka për qëllim korrigjimin e shfrytëzon, fiksimin e mete në web aplikacioneve dhe sistemeve, si dhe shërbime të tjera përgjegjëse për trafikun e rrjetit. Metoda është e kotë kundër sulmeve nga përmbytjet, të cilat drejtimi ajo është në këto dobësi.

burimet moderne

100 Mbrojtja% garanci kjo metodë nuk mund të. Por kjo ju mundëson për të më efikase të kryer veprimtari të tjera (ose grup të tyre) për të parandaluar DDoS-sulme.

sistemet e shpërndarjes dhe burimet

Dyfishimi i burimeve dhe sistemeve të shpërndarjes të lejuar përdoruesit për të punuar me të dhënat tuaja, edhe nëse në këtë pikë për të serverit tuaj është kryer DDoS-sulmi. server të ndryshme ose pajisjet e rrjetit mund të përdoret për shpërndarje, si dhe shërbime është e rekomanduar për të ndarë fizikisht për sisteme të ndryshme backup (qendrat e të dhënave).

Kjo metodë e mbrojtjes është më efektive deri më sot, me kusht që e drejta është krijuar dizajn arkitektonike.

shmangie

Tipari kryesor i kësaj metode është tërheqja dhe ndarja e objektit sulmuar (emër domain ose IP-adresa), t. E. Të gjitha burimet që veprojnë që janë në të njëjtin vend duhet të ndahet dhe të rregulluar në anën e adresave të rrjetit, ose edhe në një vend tjetër. Kjo do të lejojë për të mbijetuar ndonjë sulm dhe për të mbajtur strukturën e brendshme IT.

Shërbimet për mbrojtjen nga DDoS sulmet

Duke u thënë të gjitha në lidhje goditja e DDoS-sulmi (çfarë është dhe si të luftohen kjo), ne më në fund mund të japim një këshillë të mirë. Shumë organizata të mëdha të ofrojnë shërbimet e tyre për parandalimin dhe trajtimin e sulme të tilla. Në thelb, këto kompani janë duke përdorur një sërë masash dhe një shumëllojshmëri të mekanizmave për të mbrojtur biznesin tuaj nga shumica DDoS sulmet. Ka punuar profesionistë dhe ekspertë në fushën e tyre, kështu që nëse ju kujdeseni për jetën tuaj, më të mirë (edhe pse jo i lirë) opsion do të jetë për të apeluar në një nga ato kompani.

Si është DDoS-sulmi me duart e tyre

Aware, është forearmed - një parim sigurt. Por mos harroni se një organizatë qëllimshëm i DDoS sulmet, vetëm ose në një grup personash - një vepër penale, kështu që ky material është siguruar vetëm për udhëzim.

Udhëheqësit amerikanë atë për të parandaluar kërcënimet ka zhvilluar një program për të testuar rezistencën për të theksuar serverat dhe mundësinë e DDoS-sulmeve të hakerëve, e ndjekur nga eliminimin e sulmit.

Natyrisht, mendjet 'nxehtë' kthyer këto armë kundër vetë zhvilluesit dhe kundër asaj që ata luftuan. Emri Kodi i produktit - Loic. Ky software është lirisht në dispozicion dhe, në parim, është e ndaluar me ligj.

The interface dhe funksionalitetin e programit është mjaft e thjeshtë, ajo mund të përfitojnë të gjithë ata që është i interesuar në DDoS-sulm.

Si për të bërë gjithçka vetë? Linjat e ndërfaqes të mjaftueshme për të hyrë në IP-flijimin, pastaj të vendosur TCP dhe UDP flukseve dhe numrin e kërkesave. Voila - sulmi filloi pas shtypur butonin isha i vogël!

Çdo burime serioze, natyrisht, nuk do të vuajnë nga ky software, por mund të përjetojnë disa probleme të vogla.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sq.atomiyme.com. Theme powered by WordPress.