DDOS Attack - راهنمای دقیق. یک حمله DDoS، نحوه انجام آنها و روش های حفاظت در برابر آنها چیست؟

حملات توزیع شده "امتناع از نگهداری" یا اختصار DDOs، به عنوان یک پدیده رایج و سردرد جدی برای صاحبان منابع اینترنتی در سراسر جهان تبدیل شد. به همین دلیل، حفاظت در برابر حملات DDoS به سایت امروز یک گزینه اضافی نیست، بلکه یک پیش شرط برای کسانی است که می خواهند از خرابی، خسارت بزرگی و شهرت خراب شود.

ما به ما بیشتر در مورد بیماری و نحوه دفاع از خود به ما می گویم.

DDOS چیست؟

انکار سرویس توزیع شده یا "امتناع توزیع شده از تعمیر و نگهداری" - حمله به سیستم اطلاعاتی به طوری که توانایی پردازش درخواست های کاربر را ندارد. کلمات ساده، DDOS شامل سرکوب یک منبع وب یا سرور ترافیک از تعداد زیادی از منابع است که باعث غیرقابل دسترس می شود. اغلب چنین حمله ای برای تحریک وقفه ها در کار منابع شبکه در یک سازمان بزرگ یا سازمان دولتی انجام می شود

حمله DDoS مشابه یکی دیگر از تهدیدات وب مشترک است - "انکار سرویس، DOS). تنها تفاوت این است که حمله معمول توزیع شده از یک نقطه، و حمله DDoS بزرگتر است و از منابع مختلف می آید.

هدف اصلی حمله DDoS این است که یک وب سایت را با استفاده از مسدود کردن کار خود غیر قابل دسترسی به بازدیدکنندگان انجام دهیم. اما مواردی وجود دارد که چنین حملاتی به منظور جلوگیری از توجه دیگر از اثرات مضر تولید می شود. به عنوان مثال، حمله DDOS ممکن است هنگام هک کردن سیستم امنیتی به منظور داشتن مالکیت پایگاه داده سازمان انجام شود.

حملات DDoS در سال 1999 به طور عمومی به حضور عمومی ظاهر شد، زمانی که یک سری حملات به سایت های شرکت های بزرگ (یاهو، eBay، آمازون، CNN) رخ داد. از آن زمان، این نوع جنایت سایبری تهدیدی برای مقیاس جهانی ایجاد کرده است. به گفته کارشناسان، در سال های اخیر، فرکانس آنها 2.5 برابر افزایش یافته است، و حداکثر ظرفیت بیش از 1 TBIT / s بوده است. قربانی حمله DDoS حداقل یک بار هر ششم شرکت روسی تبدیل شد. تا سال 2020، پاسخ کل آنها به 17 میلیون نفر برسد.

میزبانی زمین بازی با حفاظت از ساعت دور از پیشرفته ترین حملات DDoS.

علل حملات DDoS

  1. خصومت شخصی او اغلب مزاحمان را به حمله به شرکت ها یا شرکت های دولتی حمله می کند. به عنوان مثال، در سال 1999، حمله به وب سایت های FBI ساخته شد، در نتیجه آنها برای چند هفته شکست خوردند. این اتفاق افتاد به دلیل این واقعیت که FBI یک حمله بزرگ در مورد هکرها را آغاز کرد.
  2. اعتراض سیاسی به طور معمول، چنین حملاتی با Hactivists انجام می شود - متخصصان آن با نگاه های رادیکال به یک اعتراض مدنی. مثال معروف مجموعه ای از حملات سایبری در سازمان های دولتی استونی در سال 2007 است. احتمال تخریب بنای یادبود به آزادیخواه در تالین به احتمال زیاد آنها را به وجود آورد.
  3. سرگرمی.امروزه تعداد بیشتری از مردم DDOs را دوست دارند و مایلند قدرت خود را امتحان کنند. Newbird-Hackers اغلب حملات را برای سرگرم کردن ترتیب می دهند.
  4. اخاذی و تهدیدقبل از اجرای حمله، هکر با صاحب منابع مرتبط است و نیاز به رستگاری دارد.
  5. رقابت. حملات DDoS را می توان از یک شرکت ناعادلانه دستور داد تا بر رقبای خود تأثیر بگذارد.

چه کسی قربانیان بالقوه است

DDoss می تواند سایت های هر مقیاس را از بین ببرد، از وبلاگ های معمولی و پایان دادن به بزرگترین شرکت ها، بانک ها و سایر موسسات مالی.

بر اساس تحقیقات انجام شده توسط "آزمایشگاه کسپرسکی"، این حمله ممکن است یک شرکت به 1.6 میلیون دلار هزینه کند. این یک آسیب جدی است، زیرا منابع وب مورد حمله قرار نمی تواند در برخی از زمان ها، به همین دلیل ساده است.

اغلب سایت ها و سرورها از حملات DDoS رنج می برند:

  • شرکت های بزرگ و سازمان های دولتی؛
  • موسسات مالی (بانک ها، شرکت های مدیریت)؛
  • خدمات کوپن؛
  • موسسات پزشکی؛
  • سیستم های پرداخت؛
  • رسانه ها و جمع آوری اطلاعات؛
  • فروشگاه های آنلاین و تجارت الکترونیک؛
  • بازی های آنلاین و خدمات بازی؛
  • مبادلات Cryptovaya.

نه چندان دور، تجهیزات به لیست غم انگیز از قربانیان مکرر حملات DDoS و تجهیزات متصل به اینترنت اضافه شد، که کل نام "اینترنت چیزها" (اینترنت چیزها، IoT) را دریافت کرد. بزرگترین پویایی رشد در این جهت نشان می دهد حملات سایبری با هدف نقض کار ثبت پول نقد آنلاین فروشگاه های بزرگ و یا مراکز خرید.

مکانیزم کاری

تمام سرورهای وب دارای پرسشهای خود هستند که می توانند به طور همزمان پردازش کنند. علاوه بر این، محدودیت برای پهنای باند کانال اتصال شبکه و سرور ارائه شده است. به منظور جلوگیری از این محدودیت ها، Zlochyslens یک شبکه کامپیوتری را با نرم افزار مخرب، به نام "Botnet" یا "شبکه زامبی" ایجاد می کند.

برای ایجاد یک بوت نت، مجرمان سایبری تروجان را از طریق توزیع پست الکترونیکی، شبکه های اجتماعی یا سایت ها توزیع می کنند. کامپیوترهای موجود در بوت نت هیچ ارتباطی فیزیکی در میان خود ندارند. آنها تنها توسط اهداف "وزارت" متحد متحد هستند.

در طول حمله DDoS، هکر یک تیم کامپیوترهای زامبی "آلوده" را ارسال می کند و آنها را تهاجمی آغاز می کنند. Batnets مقدار زیادی از ترافیک را تولید می کند که قادر به بارگذاری هر سیستم است. "اشیاء" اصلی برای DDOS معمولا تبدیل به یک پهنای باند سرور، سرور DNS، و همچنین اتصال به اینترنت می شود.

نشانه های حملات DDOS

هنگامی که اقدامات مهاجمان به هدف خود می رسند، ممکن است فورا شکست فایل ها یا منابع موجود را تعیین کنید. اما تعدادی از نشانه های غیر مستقیم وجود دارد که بر اساس آن حمله DDoS می تواند در ابتدا آن را پیدا کند.

  • نرم افزار سرور و سیستم عامل اغلب شروع می شود به صراحت دوختن - آویزان کردن، کار نادرست تکمیل شده، و غیره
  • قدرت سخت افزاری سرورها، به شدت متفاوت از شاخص های روزانه روزانه است.
  • افزایش سریع ورودی ترافیک در یک یا چند پورت.
  • چند وقت اقدامات ساده تکراری مشتریان در یک منبع (رفتن به سایت، دانلود فایل).
  • هنگام تجزیه و تحلیل سیاههها (Logs Action Logs) سرور، فایروال یا دستگاه های شبکه شناسایی شده است بسیاری از درخواست ها یک نوع از منابع مختلف به یک بندر یا خدمات اگر مخاطب درخواست ها به شدت متفاوت از هدف سایت یا خدمات باشد، باید به خصوص هشدار دهد.

طبقه بندی انواع حملات DDOS

پروتکل توهین آمیز (سطح حمل و نقل)

حمله DDoS در سطح شبکه سرور یا منابع وب هدف قرار گرفته است، بنابراین اغلب به عنوان یک لایه شبکه یا حمله سطح حمل و نقل نامیده می شود. هدف آن اضافه کردن یک فضای جدول بر روی یک فایروال با یک ورود به سیستم امنیتی داخلی (فایروال)، در یک شبکه مرکزی یا در یک بار متعادل سازی سیستم است.

شایع ترین روش DDOs در سطح حمل و نقل - سیل شبکهایجاد یک جریان بزرگ از درخواست های رنگ در سطوح مختلف، که در آن گره دریافت کننده نمی تواند مقابله کند.

معمولا سرویس شبکه قانون FIFO را اعمال می کند، طبق آن که رایانه به منظور حفظ درخواست دوم تا اولین فرآیندها ادامه نمی یابد. اما هنگام حمله به تعداد درخواست ها، افزایش می یابد که دستگاه به منظور تکمیل عملیات با درخواست اول، منابع را افزایش می دهد. در نتیجه، سیل حداکثر پهنای باند را به حداکثر می رساند و به طور کامل تمام کانال های ارتباطی را به دست می آورد.

انواع مشترک سیل شبکه

  • http-flood - توده ای از پیام های HTTP عادی یا رمزگذاری شده، گره های ارتباطی، به سرور حمله شده ارسال می شود.
  • ICMP سیل- Botnets مهاجم دستگاه میزبان قربانی را با درخواست های رسمی که موظف به پاسخ های اکو است، بارگیری می کند. مثال خصوصی این نوع حمله - پ.سیلیا حمله Smurf زمانی که کانال های ارتباطی پر از پرس و جو های پینگ مورد استفاده برای بررسی در دسترس بودن گره شبکه است. این به خاطر تهدید سیل ICMP است، مدیران سیستم اغلب توانایی ایجاد درخواست های ICMP را با استفاده از فایروال مسدود می کنند.
  • سیل سیل - این حمله یکی از مکانیسم های اصلی پروتکل TCP را تحت تاثیر قرار می دهد، که به عنوان اصل "دستبند سه گانه" شناخته می شود (الگوریتم پاسخ پاسخ ": Syn Package - SYN-ACK بسته - بسته ACK). قربانی با شفت پرس و جو های جعلی SYN پر نشده است. کانال کاربر توسط صف TCP-Connections از اتصالات خروجی در انتظار بسته پاسخ ACK مسدود شده است.
  • udp-flood - پورت های تصادفی دستگاه میزبان قربانی با بسته های UDP پر شده است، پاسخ هایی که منابع شبکه را بارگیری می کنند. انواع سیل های UDP به سرور DNS هدایت می شود DNS-FLUD.
  • سیل مک - هدف این است که تجهیزات شبکه، پورت های آن توسط جریان های "خالی" بسته های با آدرس های MAC مختلف مسدود شده است. برای محافظت در برابر چنین نوع حملات DDoS به سوئیچ های شبکه، تنظیم اعتبار اعتبار و فیلتر کردن آدرس MAC.

حملات سطح اعمال شده (سطح زیرساخت ها)

این نوع زمانی استفاده می شود که شما نیاز به ضبط یا غیرفعال کردن منابع سخت افزاری دارید. هدف "اظهارات" می تواند هر دو فیزیکی و رم یا زمان پردازنده باشد.

بیش از حد پهنای باند ضروری نیست این به اندازه کافی فقط برای آوردن پردازنده فداکاری برای بارگیری و یا، به عبارت دیگر، کل زمان فرایند را به دست آورد.

انواع سطح برنامه کاربردی DDOS حمله

  • ارسال "سنگینایکس "بسته هابه طور مستقیم به پردازنده این دستگاه نمی تواند محاسبات پیچیده را ماسک کند و شروع به شکست کند، در نتیجه دسترسی به سایت را به بازدیدکنندگان غیرفعال می کند.
  • با استفاده از اسکریپت، سرور پر شده است محتوای "سطل زباله" - فایل های ورودی، "نظرات کاربر"، و غیره اگر مدیر سیستم محدودیت سرور را تنظیم نکند، هکرها می توانند بسته های فایل های بزرگ را ایجاد کنند که منجر به پر کردن کل هارد دیسک می شود.
  • مشکلی با چیزی داشتن سیستم سهمیه. بعضی از سرورها برای برقراری ارتباط با برنامه های خارجی CGI-رابط (رابط دروازه مشترک، رابط General Gateway) استفاده می شود. پس از دریافت دسترسی به CGI، مهاجم می تواند اسکریپت خود را بنویسد که بخشی از منابع را برای مثال - زمان پردازنده، به نفع خود استفاده می کند.
  • چک ناقص داده های بازدید کننده همچنین منجر به استفاده طولانی یا حتی بی نهایت از منابع پردازنده تا خستگی می شود.
  • دوم حمله RODA. این باعث پاسخ غلط سیگنال در سیستم حفاظت می شود که می تواند به طور خودکار منابع را از دنیای خارج ببرد.

حملات به سطح برنامه

حمله DDoS از سطح برنامه ها هنگام ایجاد یک کد برنامه که آسیب پذیری نرم افزاری را برای نفوذ خارجی ایجاد می کند، از نتایج استفاده می کند. این گونه را می توان به چنین حمله مشترک به عنوان "مرگ پینگ" (پینگ مرگ) به عنوان یک فرستنده عظیم از بسته های ICMP از طول بزرگتر است که باعث سرریز بافر می شود.

اما هکرهای حرفه ای به ندرت به ساده ترین روش به عنوان کانال های بهره برداری بیش از حد استفاده می کنند. برای حمله به سیستم های پیچیده شرکت های بزرگ، آنها سعی می کنند به طور کامل ساختار سیستم سرور را به طور کامل تشخیص دهند و یک کارآفرینی را بنویسند - یک برنامه، زنجیره ای از دستورات یا بخشی از کد برنامه ای که آسیب پذیری قربانی را در نظر بگیرند و به کامپیوتر اعمال می شود.

حمله DNS

  1. گروه اول هدف است بدبختیو ب توسطسرورهای DNS این شامل انواع مختلفی از جنایات سایبری مانند حمله صفر روز ("حمله به صفر روز") و DNS سریع شار ("جریان سریع") است.
    یکی از رایج ترین انواع حملات DNS DNS-Spoofing نامیده می شود ("DNS-Squeal"). در طول او، مهاجمان آدرس IP را در حافظه پنهان سرور جایگزین می کنند و کاربر را به صفحه زیردریایی هدایت می کند. هنگام حرکت، مجرم به نام کاربری کاربر دسترسی پیدا می کند و می تواند از آنها در منافع خود استفاده کند. به عنوان مثال، در سال 2009، به دلیل جایگزینی سوابق DNS، کاربران نمی توانند به یک ساعت به توییتر بروند. چنین حمله ای شخصیت سیاسی داشت. مزرعه بر روی صفحه اصلی هشدار شبکه اجتماعی هکرها از ایران مربوط به تجاوز آمریکا نصب شده است
  2. گروه دوم حملات DDoS است که منجر به dNS معلولیت- سرورها. اگر شکست بخورید، کاربر قادر به رفتن به صفحه مورد نظر نخواهد بود، زیرا مرورگر آدرس IP ذاتی ذاتی در یک سایت خاص را پیدا نخواهد کرد.

پیشگیری و حفاظت در برابر حملات DDoS

با توجه به امنیت شبکه Corero، بیش از همه شرکت های جهان به حملات "دسترسی مجدد" حمله می کنند. علاوه بر این، تعداد آنها به 50 می رسد.

صاحبان سایت هایی که برای حفاظت از سرور از DDOs-Attack ارائه نمی دهند، نمی توانند نه تنها تلفات بزرگی را متحمل شوند، بلکه کاهش اعتماد به نفس مشتری، و همچنین رقابت در بازار نیز کاهش می یابد.

موثرترین راه برای محافظت در برابر DDoS-Attack فیلتر های نصب شده توسط ارائه دهنده به کانال های اینترنتی با پهنای باند بالا است. آنها تجزیه و تحلیل سازگار از کل ترافیک را انجام می دهند و فعالیت های شبکه مشکوک یا خطا را تشخیص می دهند. فیلترها را می توان نصب کرد، هر دو در سطح روترها و استفاده از دستگاه های سخت افزاری خاص.

راه های محافظت

  1. حتی در مرحله نوشتن نرم افزار، شما باید در مورد ایمنی سایت فکر کنید. با دقت چک کردن برای خطاها و آسیب پذیری ها.
  2. به طور منظم به روز رسانی توسطو همچنین فرصتی برای بازگشت به نسخه قدیمی زمانی که مشکلات رخ می دهد، فراهم می کند.
  3. مراقب محدود کردن دسترسی. خدمات مرتبط با مدیریت باید به طور کامل از دسترسی شخص ثالث بسته شود. محافظت از مدیر با کلمات عبور پیچیده و اغلب آنها را تغییر دهید. حذف حساب های کارکنان به موقع به موقع که ترک.
  4. دسترسی به رابط مدیر باید به طور انحصاری از شبکه داخلی یا از طریق VPN انجام شود.
  5. اسکن سیستم بر روی در دسترس بودن آسیب پذیری ها. خطرناک ترین گزینه های آسیب پذیری به طور منظم رتبه بندی معتبر Top 10 را منتشر می کند.
  6. درخواست دادن فایروال برای برنامه های کاربردی - WAF (فایروال نرم افزار وب). او مرور ترافیک منتقل شده و نظارت بر مشروعیت درخواست ها را نظارت می کند.
  7. استفاده کنید CDN شبکه تحویل محتوا) این یک شبکه تحویل شبکه است که با یک شبکه توزیع شده عمل می کند. ترافیک مرتب شده توسط چندین سرور، که هنگام دسترسی به بازدیدکنندگان، تاخیر را کاهش می دهد.
  8. کنترل ترافیک ورودی را کنترل کنید لیست های کنترل دسترسی (ACL)جایی که لیست افراد با دسترسی به جسم مشخص می شود (برنامه، فرآیند یا پرونده)، و همچنین نقش آنها.
  9. می توان ترافیک بلوککه از حمله به دستگاه می آید این دو روش انجام شده است: استفاده از فایروال ها یا لیست های ACL. در اولین مورد، یک جریان خاص مسدود شده است، اما صفحه نمایش نمی تواند ترافیک "مثبت" را از "منفی" جدا کند. و در دوم - پروتکل های ثانویه فیلتر می شوند. بنابراین، اگر هکرها درخواست های فوق العاده ای را اعمال کند، سود نخواهد برد.
  10. برای محافظت در برابر Spoofing DNS، شما به صورت دوره ای نیاز دارید پاک کردن DNS Cache..
  11. استفاده کنید حفاظت در برابر ربات های اسپم - CAPTCHA (CAPTCHA)، چارچوب موقت انسان برای پر کردن فرم ها، Recaptcha (جعبه "من یک ربات نیستم")، و غیره
  12. حمله معکوس. تمام ترافیک مخرب به مهاجم هدایت می شود. این کمک خواهد کرد نه تنها منعکس کننده حمله، بلکه همچنین سرور مهاجم را نابود می کند.
  13. اقامت منابع توسط چندین سرور مستقل. هنگامی که از یک سرور خارج می شوید، باقیمانده کارایی را تضمین می کند.
  14. با استفاده از تایید شده حفاظت از سخت افزار از DDOS حمله. به عنوان مثال، Icore یا DefensePro
  15. یک ارائه دهنده خدمات میزبانی را انتخاب کنید تامین کننده قابل اعتماد خدمات سایبری در میان معیارهای قابلیت اطمینان، کارشناسان شناسایی می کنند: وجود تضمین های کیفیت، اطمینان از حفاظت در برابر کامل ترین تهدیدها، پشتیبانی فنی روزانه، شفافیت (دسترسی مشتری به آمار و تجزیه و تحلیل)، و همچنین فقدان نرم افزارهای مخرب تعرفه

نتیجه

در این مقاله، ما بررسی آنچه که حمله DDoS به معنی و نحوه حفاظت از سایت شما از حملات است، بررسی کردیم. مهم است که به یاد داشته باشید که چنین اقدامات مخرب ممکن است حتی امن ترین و بزرگترین منابع وب را شکست دهد. این امر منجر به عواقب جدی در قالب خسارات بزرگ و زیان های مشتری خواهد شد. به همین دلیل است که منابع خود را از حملات DDoS - کار واقعی برای تمام ساختارهای تجاری و سازمان های دولتی تامین کنید.

می خواهید سطح حرفه ای از حفاظت در برابر حملات DDOS - انتخاب کنید! نظارت مستقل و پشتیبانی فنی روزانه.

به تازگی، ما توانستیم اطمینان حاصل کنیم که حمله DDoS یک سلاح نسبتا قوی در فضای اطلاعات بود. با DDOs، حملات قدرت بالا، شما نه تنها می توانید یک یا چند سایت را غیرفعال کنید، بلکه عملیات کل شبکه را نیز مختل کنید یا اینترنت را در یک کشور کوچک غیرفعال کنید. امروزه حملات DDoS بیشتر و بیشتر رخ می دهد و هر بار قدرت آنها افزایش می یابد.

اما ماهیت چنین حمله ای چیست؟ چه اتفاقی می افتد در شبکه زمانی که آن را اجرا می شود، کجا این ایده از آن راه آمده است و چرا اینقدر موثر است؟ شما در مقاله فعلی ما پاسخ به تمام این سوالات را پیدا خواهید کرد.

DDOs یا توزیع توزیع شده (جداسازی جدا از تعمیر و نگهداری) یک حمله به یک کامپیوتر خاص در یک شبکه است که باعث می شود آن را با بیش از حد مجاز به پاسخ به درخواست های دیگر کاربران.

برای درک آنچه که حمله DDoS به این معنی است، بیایید تصور کنیم که وضعیت: سرور وب کاربران را به کاربران صفحه صفحه می دهد، اجازه دهید به ایجاد یک صفحه بگوییم و انتقال کامل کاربر از آن نیم ثانیه طول می کشد، سپس سرور ما می تواند به طور معمول کار کند فرکانس دو درخواست در هر ثانیه. اگر چنین درخواستهای بیشتری وجود داشته باشد، آنها به محض اینکه وب سرور رایگان باشد، صف و پردازش می شود. تمام درخواست های جدید به انتهای صف اضافه می شوند. و اکنون تصور می کنم که بسیاری از درخواست ها وجود دارد، و اکثر آنها فقط به اضافه بارگذاری این سرور می روند.

اگر سرعت دریافت درخواست های جدید بیش از سرعت پردازش، پس از آن، در طول زمان، صف پرس و جو تا زمانی که در واقع درخواست های جدید پردازش نمی شود. این اصل اصلی حمله DDoS است. پیش از این، از جمله درخواست ها از یک آدرس IP فرستاده شد و این یک حمله مرجع نامیده شد - مرده است، در واقع، این پاسخ به سوال از آنچه DOS است. اما با چنین حملاتی، شما می توانید به طور موثر مبارزه کنید، به سادگی با اضافه کردن آدرس IP منبع یا چند در لیست قفل، و همچنین یک دستگاه چندگانه به دلیل محدودیت پهنای باند شبکه، به لحاظ جسمی تعداد کافی از بسته ها را برای بارگیری یک سرور جدی تولید نمی کند.

بنابراین، در حال حاضر حملات بلافاصله از میلیون ها دستگاه انجام می شود. کلمه توزیع شده به نام اضافه شد، معلوم شد - DDOS. با توجه به یکی، این دستگاه ها به معنای چیزی نیست، و ممکن است اتصال به اینترنت با سرعت بسیار بالا، اما زمانی که آنها شروع به طور همزمان ارسال درخواست برای یک سرور، آنها می توانند به سرعت کامل تا 10 TB / s و این یک شاخص جدی است.

همچنان متوجه می شود که مهاجمان دستگاه های بسیاری را برای انجام حملات خود انجام می دهند. اینها رایانه های معمولی هستند، یا دستگاه های مختلف IOT که مهاجمان قادر به دسترسی بودند. این می تواند هر چیزی، دوربین های فیلمبرداری و روترها با یک سیستم عامل بلند مدت، دستگاه های کنترل، به خوبی، و کاربران معمولی از کاربران که به نوعی ویروس را برداشت و در مورد وجود آن نمی دانند و یا بدون عجله برای حذف آن نمی دانند.

انواع Ddos Atak

دو نوع اصلی از حملات DDoS وجود دارد، برخی از آنها بر روی بیش از حد یک برنامه خاص و حملات با هدف بیش از حد کانال شبکه خود را به کامپیوتر هدف متمرکز شده اند.

حملات به اضافه بار هر برنامه نیز حملات به نام 7 (در مدل عملیات شبکه OSI - هفت سطح و دوم سطوح برنامه های کاربردی فردی) نامیده می شود. مهاجم به یک برنامه حمله می کند که با ارسال تعداد زیادی از درخواست ها از منابع سرور بسیاری استفاده می کند. در نهایت، برنامه زمان لازم برای پردازش تمام اتصالات ندارد. این گونه ما بالاتر از حد.

حملات DoS به کانال اینترنت نیاز به منابع بسیار بیشتری دارد، اما برای مقابله با آنها بسیار دشوار است. اگر شما یک تقلید با OSI دارید، این حملات به سطح 3-4 است، آن را در یک کانال یا پروتکل انتقال داده است. واقعیت این است که هر اتصال به اینترنت دارای محدودیت سرعت خود است که داده ها را می توان انتقال داد. اگر داده های زیادی وجود داشته باشد، تجهیزات شبکه درست مانند برنامه آنها را در صف انتقال قرار می دهد و اگر مقدار داده ها و سرعت رسید آنها به سرعت کانال بسیار بالا باشد، آن را بیش از حد افزایش خواهد یافت. نرخ انتقال داده ها در چنین مواردی ممکن است در گیگابایت در هر ثانیه محاسبه شود. به عنوان مثال، در صورت جدا شدن از اینترنت، یک کشور کوچک لیبریا، نرخ انتقال داده تا 5 TB / s بود. با این وجود، 20-40 گیگابایت بر ثانیه کافی است تا بیشتر زیرساخت های شبکه را بارگیری کند.

منشاء حمله DDoS

در بالا، ما به چه حملات DDoS، و همچنین روش های حمله DDoS نگاه کردیم، وقت آن رسیده است که به منشاء آنها برویم. آیا تا به حال فکر کرده اید که چرا این حملات بسیار موثر است؟ آنها بر اساس استراتژی های نظامی هستند که برای چندین دهه مورد بررسی قرار گرفته اند.

به طور کلی، بسیاری از رویکردهای امنیت اطلاعات بر اساس استراتژی های نظامی گذشته هستند. ویروس های تروجان وجود دارد که شبیه نبرد باستانی برای تروی، ویروس های ناپایدار هستند که فایل های خود را سرقت می کنند تا حملات رستگاری و DDoS را محدود کنند. محدود کردن توانایی حریف، شما کنترل برخی از اقدامات بعدی خود را دریافت می کنید. این تاکتیک به خوبی برای استراتژیست های نظامی بسیار کار می کند. بنابراین برای مجرمان سایبری.

در مورد استراتژی نظامی، ما می توانیم فقط در مورد انواع منابع که می تواند محدود به محدود کردن امکانات دشمن باشد، فکر می کنم. محدودیت آب، مواد غذایی و مصالح ساختمانی به سادگی دشمن را از بین می برد. کامپیوترها همه چیز متفاوت هستند در اینجا خدمات مختلفی مانند DNS، سرور وب، یک سرور ایمیل وجود دارد. همه آنها زیرساخت های مختلفی دارند، اما چیزی است که آنها را متحد می کند. این یک شبکه است. بدون شبکه، شما قادر به دسترسی به خدمات از راه دور نخواهید بود.

فرمانده می تواند آب را سمی کند، محصولات را بسوزاند و پست های بازرسی را ترتیب دهد. Cybercriminals می تواند داده های نادرست را به سرویس ارسال کند، آن را برای مصرف تمام حافظه و یا به طور کامل کل کانال شبکه را به طور کامل غرق می کند. استراتژی های حفاظت نیز دارای ریشه های مشابه هستند. مدیر سرور باید ترافیک ورودی را برای پیدا کردن مخرب پیدا کند و آن را قبل از رسیدن به کانال یا برنامه شبکه هدف قرار دهد.

وب سایت مدیر موسس و سایت، از نرم افزار باز و سیستم عامل لینوکس لذت ببرید. به عنوان سیستم عامل اصلی من از اوبونتو استفاده می کنم. علاوه بر لینوکس، من علاقه مند به همه کسانی هستم که با فناوری اطلاعات و علم مدرن همراه است.

اگر راهنمای ما را بخوانید و تمام تکنولوژی های توصیف شده را اجرا کنید - کامپیوتر خود را از تهدید هکرها محافظت کنید! این را نادیده نگیر

در زمینه امنیت اطلاعات، حملات DDoS یکی از مکان های پیشرو در رتبه بندی تهدید الکترونیکی را اشغال می کند. اما اکثر کاربران دانش بسیار محدودی در این موضوع دارند. در حال حاضر ما تا حد امکان سعی خواهیم کرد تا این موضوع را افشا کنیم تا بتوانیم تصور کنید که این نوع تهدید الکترونیکی انجام می شود و، به همین ترتیب، نحوه برخورد با آن به طور موثر. بنابراین آشنا شوید - حمله DDoS.

واژه شناسی

برای صحبت کردن در همان زبان، ما باید شرایط و تعاریف آنها را وارد کنیم.

حمله Dos - نوع امتناع از تعمیر و نگهداری. از این رو اختصارات انگلیسی DOS - انکار سرویس. یکی از زیرمجموعه ها یک حمله توزیع شده است که به طور همزمان با چندین بار، و به عنوان یک قاعده، با تعداد زیادی از میزبان ها انجام می شود. ما بخش عمده ای از بحث را به این گزینه ها اختصاص می دهیم، زیرا حمله DDoS عواقب ویرانگر بیشتری را متحمل می شود و تفاوت قابل توجهی تنها در تعداد میزبان مورد استفاده برای حمله است.

برای درک شما آسان تر است. این نوع عمل به منظور خاتمه موقت هر سرویس است. این می تواند یک وب سایت جداگانه در یک شبکه، یک ارائه دهنده اینترنت بزرگ یا سلولی، و همچنین یک سرویس جداگانه (دریافت کارت های پلاستیکی) باشد. به منظور حمله به موفقیت، و اقدامات مخرب را به ارمغان آورد، لازم است آن را با تعداد زیادی از نقاط انجام دهیم (به این ترتیب این لحظه جزئیات بیشتری در نظر گرفته خواهد شد). از این رو "حمله توزیع شده". اما ماهیت باقی می ماند - برای متوقف کردن کار یک سیستم خاص.

برای تکمیل تصویر، شما باید بدانید که چه کسی و برای چه هدف این اقدامات انجام می شود.

حملات مانند "امتناع از تعمیر و نگهداری"، مانند سایر جنایات کامپیوتری، قانون مجازات می شود. بنابراین، مواد فقط برای اهداف اطلاعاتی ارائه می شود. آنها توسط متخصصان فناوری اطلاعات انجام می شود، افرادی که در افراد "کامپیوترها" و "رایانه های محاسباتی" به خوبی شناخته شده اند، یا همانطور که قبلا صحبت می کنند - هکرها. اساسا، این رویداد به هدف ایجاد سود، به عنوان یک قانون، حملات DDoS به رقبای بی پروا دستور داد. مناسب خواهد بود که یک نمونه کوچک را به ارمغان بیاورد.

فرض کنید در بازار خدمات یک شهر کوچک دو ارائه دهنده اصلی اینترنت وجود دارد. و یکی از آنها می خواهد یک رقیب را فشرده کند. آنها در هکرها سفارش توزیع DOS را به سرور رقیب توزیع می کنند. و ارائه دهنده دوم به دلیل بارگیری بیش از حد شبکه آن دیگر قادر به دسترسی به اینترنت به کاربران آن نیست. در نتیجه - از دست دادن مشتریان و شهرت. هکرها دریافت حقوق و دستمزد خود را دریافت می کنند، ارائه دهنده ناتمام - مشتریان جدید.

اما هیچ موردی در هنگام "ddose" و فقط برای مهارت های سرگرم کننده یا اگزوز وجود ندارد.

توزیع DDOS توزیع شده

بیایید بلافاصله موافقت کنیم - ما با حملات کامپیوتری مقابله خواهیم کرد. بنابراین، اگر ما در مورد چندین دستگاه که حمله انجام می شود صحبت می کنیم، کامپیوتر با نرم افزار غیرقانونی خواهد بود.

در اینجا نیز مناسب است که یک نگرش کمی داشته باشد. در اصل، به منظور متوقف کردن کار هر سرویس یا خدمات، شما باید حداکثر بار را برای آن تجاوز کنید. ساده ترین مثال دسترسی به وب سایت است. یک راه دیگر، آن را برای حضور در اوج خاص طراحی شده است. اگر در یک نقطه خاص در زمان، سایت به ترتیب به 10 بار بیشتر مردم به سایت بروید، سرور قادر به پردازش این مقدار اطلاعات نیست و کار را متوقف خواهد کرد. و اتصالات در این نقطه با تعداد زیادی از رایانه ها انجام می شود. این بسیار گره هایی است که در بالا مورد بحث قرار گرفتند.

بیایید ببینیم که چگونه در نمودار زیر ظاهر می شود:

همانطور که می بینید، هکر تعداد زیادی از رایانه های سفارشی دریافت کرد و نرم افزار Spyware خود را نصب کرد. با تشکر از او، او هم اکنون می تواند اقدامات لازم را انجام دهد. در مورد ما، برای انجام یک حمله DDoS.

بنابراین، اگر شما در هنگام کار در یک کامپیوتر با قوانین ایمنی مطابقت نداشته باشید، می توانید عفونت ویروسی را تحت فشار قرار دهید. و شاید رایانه شما به عنوان یک گره استفاده شود، برای اجرای اقدامات مخرب.

شما در دستیابی خواهید شد: ما برخی از جنبه های امنیتی را در مقاله توضیح دادیم.

اما چگونه از آنها استفاده می شود بستگی به اینکه چه گزینه ای مهاجم انتخاب شده است

طبقه بندی Ddos Atak.

انواع حملات زیر را می توان توسط مهاجمان انجام داد:

  1. پهنای باند بیش از حد. به طوری که کامپیوترهای متصل به شبکه می توانند به طور معمول تعامل داشته باشند، کانال ارتباطی که از طریق آن متصل می شوند باید به طور معمول کار کنند و پارامترهای کافی برای وظایف خاص (به عنوان مثال، پهنای باند) را فراهم کنند. این نوع حمله به کانال های ارتباطی شبکه اضافه می شود. این به طور مداوم ارسال اطلاعات ناسازگار یا سیستم (فرمان پینگ) به دست می آید
  2. محدودیت منابع. این نوع ما قبلا در نظر گرفته شده است، در مثال با دسترسی به وب سایت. همانطور که اشاره کردیم، سرور توانایی رسیدگی به تعداد محدودی از اتصالات همزمان را داشت. مهاجم باید تعداد زیادی از اتصالات همزمان را به سرور ارسال کند. به عنوان یک نتیجه، سرور با بار مقابله نخواهد کرد و کار را متوقف خواهد کرد.
  3. حمله به سرور DNS. در این مورد، حمله DDoS طراحی شده است تا همچنین دسترسی به وب سایت را متوقف کند. یکی دیگر از گزینه این است که کاربر را از محل مناسب به جعل هدایت کنید. این را می توان با هدف ربودن داده های شخصی انجام داد. این توسط حمله به سرور DNS و جایگزینی آدرس های IP به جعلی به دست می آید. بیایید آن را در مثال تحلیل کنیم. یک بانک خاص از وب سایت خود برای محاسبه بیش از اینترنت استفاده می کند. کاربر باید به آن برود و داده های کارت پلاستیکی خود را وارد کنید. مهاجم با هدف آدم ربایی این اطلاعات یک سایت مشابه را ایجاد می کند و حمله به سرور DNS (سرور نام) را نگه می دارد. هدف از این رویداد این است که کاربر را به سایت مهاجم هدایت کند، زمانی که او تلاش می کند تا به وب سایت بانک برود. اگر موفق شود، کاربر تهدید را متقاعد نمی کند، اطلاعات شخصی خود را در سایت مهاجم معرفی می کند و به آنها دسترسی پیدا می کند.
  4. نقص در نرم افزار. این نوع حمله سخت تر است. مهاجمان معایب نرم افزار را نشان می دهند و از آنها برای از بین بردن سیستم استفاده می کنند. برای سفارش چنین حمله DDoS، لازم است که پول زیادی صرف کنید.

نحوه حمله DDoS با دستان خود

به عنوان مثال، ما تصمیم گرفتیم به شما نشان دهیم که چگونه یک حمله DDoS را با استفاده از نرم افزار ویژه اجرا کنید.

اول، برنامه را در این آدرس دانلود کنید. پس از آن، آن را راه اندازی کنید. شما باید پنجره راه اندازی را ببینید:

شما باید تنظیمات حداقل را نگه دارید:

  1. در ستون "URL" ما آدرس سایت را می نویسیم که می خواهیم حمله کنیم
  2. سپس دکمه "قفل بر روی" را کلیک کنید - ما منابع هدف را خواهیم دید
  3. ما روش TCP را قرار داده ایم
  4. تعداد موضوعات را انتخاب کنید (موضوعات)
  5. نمایش سرعت ارسال با استفاده از نوار لغزنده
  6. هنگامی که تمام تنظیمات به پایان رسید، روی دکمه "Imma Chargin Mah Lazer" کلیک کنید

همه - حمله آغاز شد. من یک بار دیگر تکرار می کنم، تمام اقدامات برای اهداف اطلاعاتی ارائه شده است.

چگونه برای محافظت در برابر حملات DDoS

شما احتمالا قبلا متوجه شده اید که این نوع تهدیدات بسیار خطرناک است. بنابراین بسیار مهم است که روش ها و اصول مبارزه را بدانیم و از حملات توزیع شده جلوگیری کنیم.

  1. تنظیم سیستم های فیلتر کردن - وظیفه مدیران سیستم و ارائه دهندگان میزبانی
  2. کسب سیستم های حفاظتی از حملات DDOS (نرم افزار و مجتمع های سخت افزاری)
  3. با استفاده از فایروال و لیست های کنترل دسترسی (ACL) - این اندازه گیری به منظور فیلتر کردن ترافیک مشکوک است.
  4. افزایش منابع موجود و نصب سیستم های رزرو
  5. پاسخ های فنی و قانونی اقدامات. تا جاذبه مجرمان به مسئولیت کیفری

ویدیو به مقاله:

نتیجه

در حال حاضر شما احتمالا تمام خطر حملات DDoS را درک می کنید. برای اطمینان از امنیت منابع خود، لازم است که بسیار مسئولانه، بدون صرفه جویی در زمان، نیروها و پول، بسیار مسئولانه باشد. حتی بهتر است یک متخصص جداگانه یا یک بخش کل امنیت اطلاعات داشته باشید.

خوانندگان دائمی اغلب از این سوال پرسیدند که شما می توانید متن را ویرایش کنید اگر فایل دارای فرمت PDF باشد. پاسخ را می توان در مواد یافت -

برای محافظت از داده های خود، می توانید از طیف وسیعی از اقدامات استفاده کنید. یکی از این گزینه ها است

اگر شما نیاز به ویرایش ویدیو آنلاین خود دارید، ما یک مرور کلی از محبوب را آماده کرده ایم.

چرا اطلاعات مربوط به سایت های دیگر را جستجو کنید، اگر همه چیز از ما جمع آوری شود؟

مبارزه با حملات DDoS - کار نه تنها دشوار است، بلکه جالب است. تعجب آور نیست که هر Sysadmin برای اولین بار در حال تلاش برای سازماندهی دفاع به خود است - به خصوص از آنجایی که هنوز امکان پذیر است.

ما تصمیم گرفتیم با این مشکل به شما کمک کنیم و برخی از مشاوره کوتاه، بی اهمیت و جهانی را در مورد حفاظت از سایت خود از حملات منتشر کنیم. دستور العمل های کاهش یافته به شما کمک نمی کند با هر گونه حمله مقابله کنید، اما از بسیاری از خطرات آنها ذخیره خواهد شد.

مواد تشکیل دهنده درست

حقیقت خشن این است که بسیاری از سایت ها می توانند هر کسی را که می خواهد از حمله آهسته استفاده کند، به شدت کشتن آپاچی، و یا حل و فصل سیل به اصطلاح SYN با استفاده از یک مزرعه سرور مجازی که در هر دقیقه در ابر آمازون EC2 مطرح شده است. تمام نکات حفاظت از DDOS آینده ما بر اساس شرایط مهم زیر است.

1. ویندوز سرور را رد کنید

تمرین نشان می دهد که سایتی که در ویندوز کار می کند (2003 یا 2008 مهم نیست)، در مورد DDOs محکوم شده است. دلیل شکست این است که در پشته شبکه ویندوز قرار دارد: هنگامی که اتصالات بسیار زیاد می شود، سرور قطعا شروع به پاسخگویی می کند. ما نمی دانیم چرا ویندوز سرور در چنین شرایطی کار می کند، اما آنها بیش از یک بار و نه دو نفر آمده اند. به همین دلیل، این مقاله در مورد حفاظت در برابر حملات DDoS در مورد زمانی که سرور در لینوکس چرخش می یابد، به کار می رود. اگر صاحب خوشبختی با یک هسته معاصر (از 2.6) هستید، iPTABLES و IPSET Utilities به عنوان ابزار اصلی (به سرعت اضافه کردن آدرس های IP) مورد استفاده قرار می گیرند، که به سرعت می توانید رباتها را ممنوع کنید. یکی دیگر از کلید موفقیت، یک پشته شبکه به درستی پخته شده است که ما نیز بیشتر صحبت خواهیم کرد.

2. بخشی با آپاچی

دومین شرایط مهم، امتناع آپاچی است. اگر حتی یک ساعت نیستید، ارزش آپاچی دارد، سپس حداقل یک پروکسی ذخیره سازی را در مقابل آن قرار دهید - nginx یا lighttpd. Apache "بسیار سخت است که فایل ها را بدهد، و حتی بدتر از آن، آن را در سطح اساسی (یعنی غیر قابل جابجایی برای حمله خطرناک Slowloris، که به شما اجازه می دهد تا سرور را تقریبا از یک تلفن همراه بچرخانید. برای مبارزه با انواع مختلف انواع Slowlororis، کاربران Apache با پچ اولین Anti-Slowloris.diff، سپس mod_noloris، سپس mod_antiloris، mod_limitipconn، mod_reqtimeout، mod_reqtimeout ... اما اگر شما می خواهید به خوبی در شب خوابید، آسان تر است که یک سرور HTTP را راحت تر، غیر قابل استفاده است به Slowloris در سطح معماری کد. بنابراین، تمام دستور العمل های بیشتر ما بر اساس این فرض است، که nginx در جلو استفاده می شود.

مبارزه از DDOS.

اگر DDOs آمد؟ تکنیک های سنتی دفاع از خود، خواندن فایل ورود به سیستم سرور HTTP، نوشتن یک الگوی برای grep (ساخت رباتها از ربات ها) و ممنوع کردن هر کسی که تحت آن قرار می گیرد. این تکنیک کار خواهد کرد ... اگر شما خوش شانس هستید. Batnets دو نوع هستند، هر دو خطرناک هستند، اما به روش های مختلف. یکی به طور کامل بلافاصله به سایت می آید، دیگر به تدریج است. اولین بار همه چیز را می کشد و بلافاصله، اما سیاهههای مربوط به سیاهههای مربوط به طور کامل ظاهر می شود و اگر آنها را ممنوع کرده و تمام آدرس های IP را شگفت زده کنید، پس شما برنده هستید. Botnet دوم این سایت را به آرامی و با دقت قرار می دهد، اما باید آن را ممنوع کند، شاید در طول روز. مهم است که هر یک از مدیران را درک کنید: اگر برنامه ریزی شده برای مبارزه با GREP باشد، باید آماده باشید تا چند روز به مبارزه علیه حمله اختصاص دهید. در زیر مشاوره ای است که در آن شما می توانید نی ها را پیش ببرید تا بتوانید سقوط نکنید.

3. از ماژول TestCookie استفاده کنید

شاید مهمترین، دستورالعمل موثر و عملیاتی این مقاله باشد. اگر DDOs به سایت شما می آید، ماژول TestCookie-nginx توسعه یافته توسط queprizel coexler ممکن است به عنوان کارآمدتر تبدیل شود. ایده ساده است اغلب، ربات هایی که سیلاب های HTTP را اجرا می کنند، به جای احمقانه هستند و کوکی های HTTP و مکانیزم های هدایت نمی شوند. گاهی اوقات پیشرفته تر - چنین می تواند از کوکی ها استفاده کند و فرآیند را هدایت کند، اما تقریبا هرگز DOS-Bot یک موتور جاوا اسکریپت کامل را حمل می کند (هرچند که اغلب بیشتر و اغلب بیشتر است). TestCookie-Nginx به عنوان یک فیلتر سریع بین رباتها و Backend در طول حمله L7 DDoS کار می کند، به شما این امکان را می دهد که از پرس و جو های زباله جلوگیری کنید. چه چیزی در این چک ها گنجانده شده است؟ این که آیا مشتری قادر به اجرای REDIRECT HTTP است، آیا پشتیبانی از جاوا اسکریپت پشتیبانی می کند که آیا او مرورگر است که از آن می دهد (از آنجا که جاوا اسکریپت در همه جا متفاوت است و اگر مشتری می گوید که او، بیایید فایرفاکس را بگوئیم، سپس می توانیم آن را بررسی کنیم). چک با استفاده از روش های مختلف با کوکی ها اجرا می شود:

  • "Set-Cookie" + تغییر مسیر با 301 محل HTTP؛
  • "Set-Cookie" + تغییر مسیر با HTML Meta Refresh؛
  • یک قالب دلخواه، و شما می توانید از جاوا اسکریپت استفاده کنید.

برای جلوگیری از تجزیه اتوماتیک، آزمایش کوکی ها را می توان با استفاده از AES-128 رمزگذاری کرد و بعدا در سمت مشتری جاوا اسکریپت رمزگشایی کرد. در نسخه جدید ماژول، امکان نصب آشپزی را از طریق فلش وجود داشت، که همچنین به شما اجازه می دهد تا به طور موثر رباتها را برش دهید (که معمولا فلش پشتیبانی نمی شود)، اما، با این حال، همچنین دسترسی به بسیاری از کاربران مشروع (در واقع تمام دستگاه های تلفن همراه را مسدود می کند ) قابل توجه است که شروع به استفاده از testcookie-nginx بسیار ساده است. به ویژه توسعه دهنده، چندین نمونه قابل فهم از استفاده را هدایت می کند (برای موارد مختلف حمله) با نمونه های پیکربندی nginx.

علاوه بر مزایا، TestCookie دارای معایب است:

  • تمام رباتها را از بین می برد، از جمله Googlebot. اگر قصد دارید TestCookie را به صورت مداوم ترک کنید، مطمئن شوید که از نتایج جستجو ناپدید نمی شوید؛
  • مشکلات را با کاربران با لینک های مرورگرها، W3M و آنها مانند؛
  • از ربات های مجهز به یک موتور مرورگر کامل با جاوا اسکریپت ذخیره نمی شود.

به طور خلاصه، testcookie_module جهانی نیست. اما از تعدادی از چیزها، از جمله، به عنوان مثال، ابزار ابتدایی برای جاوا و C #، کمک می کند. بنابراین شما بخشی از تهدید را قطع می کنید.

4. کد 444.

هدف از DDoS'ers اغلب به بخش ترین بخش منابع وسیعی از سایت می شود. یک مثال معمول یک جستجوی است که پرس و جو های پیچیده را به پایگاه داده انجام می دهد. به طور طبیعی، مهاجمان می توانند از این مزایا استفاده کنند، چندین ده هزار نفر از درخواست ها را به موتور جستجو در یک بار متهم کرده اند. چکار می تونیم انجام بدیم؟ به طور موقت جستجو را غیرفعال کنید اجازه دهید مشتریان قادر به جستجو برای اطلاعات لازم با استفاده از ابزار ساخته شده باشند، اما کل سایت اصلی در شرایط کار باقی خواهد ماند تا زمانی که ریشه همه مشکلات را پیدا کنید. Nginx پشتیبانی از کد غیر استاندارد 444، که به شما اجازه می دهد تا به سادگی اتصال را متوقف کنید و هیچ چیزی را در پاسخ ندهید:

محل / جستجو (بازگشت 444؛)

بنابراین، ممکن است، به عنوان مثال، به سرعت پیاده سازی فیلتر کردن در URL. اگر مطمئن هستید که درخواست ها به مکان / جستجو فقط از ربات ها می آیند (به عنوان مثال، اعتماد به نفس شما بر اساس این واقعیت است که هیچ پارتیشن / جستجو در سایت شما وجود ندارد)، شما می توانید بسته IPSET را نصب کنید و ربات ها را با یک پوسته ساده نصب کنید اسکریپت:

Ipset -n Ban Iphash Tail -f Access.Log | در حالی که خط خواندن؛ echo "$ line" | \\ cut -d "" "-f3 | cut -d" "-f2 | grep -q 444 && ipet -a ban" $ (l ٪٪ *) "؛ انجام شده است

اگر فرمت فایل ورودی غیر استاندارد باشد (نه دسته کوچک موسیقی جاز) یا لازم است که علائم دیگر را از وضعیت پاسخ ممنوع کنید، ممکن است لازم باشد جایگزین برش به طور منظم بیان شود.

5. Banya توسط Geod

کد پاسخ غیر استاندارد 444 همچنین ممکن است برای ممنوعیت عملیاتی مشتریان در جغرافیایی مفید باشد. شما به سختی می توانید کشورهای فردی را که ناخوشایند هستند محدود کنید. بیایید بگوییم، به سختی در فروشگاه آنلاین از دوربین های روستوف در دون، بسیاری از کاربران در مصر وجود دارد. این یک راه بسیار خوبی نیست (فقط می گویند - انزجار)، از آنجا که داده های GeoIP نادرست است، و روستوف گاهی اوقات به مصر می رود تا استراحت کند. اما اگر شما چیزی برای از دست دادن نداشته باشید، دستورالعمل ها را دنبال کنید:

  1. اتصال به ماژول Geoip Nginx (wiki.nginx.org/httpgeoipmodule).
  2. نمایش اطلاعات Geother در ورود به سیستم دسترسی.
  3. علاوه بر این، اصلاح اسکریپت پوسته بالا، Progrept AccessLog nginx و اضافه کردن نشانه های جغرافیایی SFATELATED مشتریان به ممنوعیت.

اگر، به عنوان مثال، ربات ها بیشتر از چین بودند، می تواند کمک کند.

6. شبکه عصبی (POC)

در نهایت، شما می توانید تجربه بازی Savethertz را تکرار کنید، که Pybrain شبکه عصبی را به دست آورد، وارد سیستم به آن شد و درخواست ها را تجزیه و تحلیل کرد (habrahabr.ru/post/136237). روش کار، اگر چه نه جهانی :). اما اگر شما واقعا Insides of Site خود را می دانید - و شما، به عنوان یک مدیر سیستم، باید، پس از آن شما احتمال دارد که در موقعیت های غم انگیز این مجموعه ابزار بر اساس شبکه های عصبی، یادگیری و جمع آوری اطلاعات پیش از شما به شما کمک می کند . در این مورد، قبل از شروع DDOs "A، بسیار مفید است قبل از شروع DDOs" A، همانطور که تقریبا 100٪ از مشتریان مشروع را توصیف می کند، و بنابراین یک مجموعه داده بزرگ برای آموزش یک شبکه عصبی است. علاوه بر این، چشم ها در نوار همیشه قابل مشاهده نیست

تشخیص مشکل

سایت کار نمی کند - چرا؟ Ddosaim او یا این یک اشکال JAG توسط یک برنامه نویس متوجه نمی شود؟ بیخیال. به دنبال پاسخ به این سوال نیستید. اگر شما فکر می کنید که سایت شما می تواند حمله کند، شرکت های تماس با شرکت هایی که از حملات محافظت می کنند - تعدادی از خدمات ضد DDOs برای روز اول پس از اتصال آزاد هستند - و زمان بیشتری را در جستجوی علائم هدر ندهید. تمرکز بر مشکل اگر سایت به آرامی کار کند یا به طور کامل باز نمی شود، به این معنی است که با عملکرد کار نمی کند، و - صرف نظر از اینکه آیا حمله DDoS می رود یا خیر، - شما، به عنوان حرفه ای، موظف به درک آنچه که باعث شده است آی تی. ما بارها شاهد بودیم که چگونه این شرکت، به دلیل حمله DDoS، مشکلات را با کار سایت خود تجربه کرد، به جای پیدا کردن نقاط ضعف در موتور سایت، تلاش کرد تا اظهارات وزارت امور داخلی را برای پیدا کردن و مجازات مهاجمان ارسال کند. چنین خطاها را اجازه ندهید. جستجو برای مجرمان سایبری یک فرآیند دشوار و بلندمدت پیچیده است که توسط ساختار و اصول اینترنت پیچیده است و مشکل کار سایت باید به سرعت حل شود. متخصصان فنی را برای پیدا کردن آنچه که باعث کاهش عملکرد سایت می شود، می شود و این برنامه قادر به نوشتن وکلا خواهد بود.

7. از Profiler و Debugger استفاده کنید

برای رایج ترین پلت فرم ایجاد وب سایت - PHP + MySQL - تنگنا را می توان با استفاده از ابزارهای زیر امضا کرد:

  • profiler XDebug نشان می دهد که درخواست درخواست زمان را صرف می کند؛
  • ساخته شده در Debugger APD و Debug خروجی در ورود خطا کمک خواهد کرد که کدام کد انجام این چالش ها؛
  • در اغلب موارد، سگ در پیچیدگی و وزن درخواست ها به پایگاه داده دفن شده است. در اینجا به پایگاه داده SQL توضیح داده شده در موتور کمک خواهد کرد.

اگر سایت با شانس دروغ باشد و چیزی را از دست ندهید، شبکه را خاموش نکنید، به سیاهههای مربوط شوید، سعی کنید آنها را از دست بدهید. اگر نه دروغ، از طریق صفحات بروید، به پایه نگاه کنید.

یک مثال برای پی اچ پی ارائه شده است، اما این ایده برای هر پلتفرم معتبر است. توسعهدهنده نوشتن محصولات نرم افزاری در هر زبان برنامه نویسی باید بتواند به سرعت از debugger و Profiler استفاده کند. تمرین پیش از آن!

8. تجزیه و تحلیل خطاها

تجزیه و تحلیل حجم ترافیک، زمان پاسخ سرور، تعداد خطاها. برای این، سیاهههای مربوط را ببینید در Nginx، زمان پاسخ سرور در ورود به سیستم با دو متغیر ثابت شده است: request_time و upstream_response_time. اولین بار تمام وقت اجرای پرس و جو است، از جمله تاخیر شبکه بین کاربر و سرور؛ دوم گزارش می دهد که چقدر Backend (Apache، PHP_FPM، UWSGI ...) به عنوان یک درخواست خدمت کرده است. مقدار upstream_response_time بسیار مهم است برای سایت های با تعداد زیادی از محتوای پویا و ارتباط فعال با پایگاه داده، آنها نمی توانند نادیده گرفته شوند. شما می توانید از چنین پیکربندی به عنوان یک فرمت ورودی استفاده کنید:

log_format xakep_log "$ remote_addr - $ remote_user [$ time_local]" "$ درخواست" $ وضعیت $ body_bytes_sent "$ http_referer" $ http_user_agent "$ request_time \\ $ upstream_response_time"؛

این فرمت ترکیبی با زمینه های زمان بندی اضافه شده است.

9. تعداد درخواست ها را در هر ثانیه دنبال کنید

همچنین به تعداد درخواست ها در هر ثانیه نگاه کنید. در مورد nginx، شما می توانید تقریبا این مقدار از دستور shell بعدی را تخمین بزنید (متغیر Access_Log شامل مسیر ورود به سیستم NGINX در فرمت ترکیبی است):

echo $ ($ ($ (fgrep -c "$ (env lc_all \u003d c تاریخ [ایمیل محافظت شده]$ (($ ($ (تاریخ /٪ s) -60) +٪ d /٪ b /٪ y:٪ h:٪ m) "$ \u200b\u200baccess_log") / 60))

در مقایسه با نرمال در این زمان، تعداد درخواست ها در هر ثانیه ممکن است به عنوان سقوط و رشد کاهش یابد. آنها در صورت رشد یک بوت نت بزرگ رشد می کنند و سقوط می کنند، اگر بوت نت پیروزی سایت را پیچیده کرده است، و آن را به طور کامل غیر قابل دسترس برای کاربران مشروع، و در عین حال آن را درخواست نیست استاتیک، و کاربران مشروع درخواست می شود. کاهش پرس و جو ها فقط به دلیل استاتیک مشاهده می شود. اما، یک راه دیگر، ما در مورد تغییرات جدی در شاخص ها صحبت می کنیم. هنگامی که این اتفاق می افتد به طور ناگهانی - در حالی که شما در حال تلاش برای حل مشکل خود را به شما و اگر شما آن را بلافاصله در ورود به سیستم را نمی بینید، بهتر است به سرعت موتور را بررسی کنید و با متخصصان موازی تماس بگیرید.

10. در مورد TCPDump فراموش نکنید

بسیاری از مردم فراموش کرده اند که TCPDump یک ابزار تشخیصی عالی است. من چند نمونه را می دهم در دسامبر 2011، یک اشکال در هسته لینوکس هنگامی که یک اتصال TCP را هنگامی که پرچم های SYN و RST TCP نمایش داده شد، کشف شد. اولین Bageptort مدیر سیستم را از روسیه فرستاد که منابع آن توسط این روش مورد حمله قرار گرفت - مهاجمان در مورد آسیب پذیری های زودتر از کل جهان آموختند. برای او واضح است که چنین تشخیص کمک کرد. مثال دیگری: nginx یکی از ویژگی های بسیار خوبی نیست - او فقط پس از درخواست کامل به طور کامل درک می شود. شرایطی وجود دارد که سایت دروغ می گوید، هیچ چیز کار نمی کند و هیچ چیز در سیاهههای مربوط وجود ندارد. همه به این دلیل که تمام درخواست هایی که در حال حاضر سرور را دانلود می کنند هنوز برآورده نشده اند. TCPDump در اینجا کمک خواهد کرد.

خیلی خوب است که من توصیه می کنم مردم از پروتکل های دودویی قبل از تسخیر این همه چیز استفاده نکنند، - از آنجا که پروتکل های متنی بدهی TCPDump "OM آسان و باینری هستند - نه. با این حال، Sniffer به عنوان وسیله ای خوب است تشخیص - به عنوان وسیله ای برای حفظ تولید "و او وحشتناک است. این می تواند به راحتی چندین بسته را در یک بار از دست بدهد و تاریخچه کاربر را خراب کند. این راحت است که نتیجه گیری خود را تماشا کند، و آن را برای تشخیص دستی و ممنوعیت مفید خواهد بود، اما سعی نکنید چیزی را بر آن برطرف کنید. یکی دیگر از ابزارهای مورد علاقه برای "درخواست های سریع" - NGREP - به طور کلی، به طور پیش فرض، تلاش می کند در منطقه دو گیگابایت حافظه باز نشده درخواست شود و تنها پس از آن شروع به کاهش نیازهای آن می کند.

11. حمله یا نه؟

به عنوان مثال، چگونه به تشخیص یک حمله DDoS، از اثر یک کمپین تبلیغاتی؟ این سوال ممکن است خنده دار باشد، اما این موضوع کمتر پیچیده است. موارد کاملا کنجکاو وجود دارد. در برخی از بچه های خوب، زمانی که آنها فشرده و به طور کامل پیچ و مهره، سایت برای چند روز اجرا می شود. معلوم شد که در عرض چند ماه این سایت با توجه به داده های برخی از آلمانی ها و قبل از بهینه سازی ذخیره سازی صفحه سایت، این آلمانی ها با تمام تصاویر به مدت طولانی بارگذاری شده اند. هنگامی که صفحه فورا از Kesha صادر شد، ربات، که هیچ وقت بیدار نبود، همچنین شروع به جمع آوری آنها بلافاصله کرد. سخت بود. این مورد به ویژه دشوار است به دلیل اینکه اگر شما خودتان را تغییر دهید (تبدیل به ذخیره سازی) و سایت پس از آن متوقف شد، پس چه کسی، به نظر شما، سرزنش می شود؟ دقیقا. اگر شما در حال تماشای افزایش شدید تعداد درخواست ها هستید، به عنوان مثال، در Google Analytics، که به صفحات آمد، نگاه کنید.

تنظیم وب سرور

چه نقاط کلیدی دیگر چیست؟ البته، شما می توانید nginx به طور پیش فرض را قرار دهید و امیدوار باشید که شما خوب باشید. با این حال، همیشه به خوبی اتفاق نمی افتد. بنابراین، مدیر هر سرور باید زمان زیادی را برای تنظیم و تنظیم Nginx تنظیم کند.

12. محدود کردن منابع (اندازه های بافر) در nginx

آنچه شما باید برای اولین بار به یاد داشته باشید؟ هر منبع محدودیتی دارد اول از همه، آن را به RAM مربوط می شود. بنابراین، اندازه هدر ها و همه بافر های مورد استفاده باید محدود به مقادیر کافی در مشتری و سرور به طور کامل باشند. آنها باید در پیکربندی nginx تجویز شوند.

  • client_header_buffer_size__ اندازه buffer را برای خواندن هدر درخواست مشتری مشخص می کند. اگر خط پرس و جو یا فیلد هدر پرس و جو به طور کامل در این بافر قرار نگرفته باشد، بافر های بزرگتر مشخص شده توسط دستورالعمل larg_client_header_buffers اختصاص داده می شوند.
  • larg_client_header_buffers. حداکثر تعداد و اندازه بافر را تنظیم می کند تا یک هدر درخواست مشتری بزرگ را بخواند.
  • client_body_buffer_size اندازه buffer را برای خواندن بدن درخواست مشتری مشخص می کند. اگر بدن پرس و جو بیشتر از بافر مورد نظر باشد، کل بدن پرس و جو یا تنها بخشی از آن به یک فایل موقت نوشته شده است.
  • client_max_body_size حداکثر اندازه بدن مجاز درخواست مشتری را مشخص می کند، که در فیلد "Content-طول" هدر پرس و جو مشخص شده است. اگر اندازه بیشتر مشخص شود، مشتری 413 خطا را باز می کند (نهاد درخواست بیش از حد بزرگ).

13. سفارشی کردن زمانبندی در nginx

منبع زمان است. بنابراین، گام مهم بعدی باید تمام مدت زمان ها را نصب کند، که دوباره بسیار مهم است که در تنظیمات NGINX ثبت نام کنید.

  • reset_timedout_connection؛ کمک می کند مبارزه با سوکت های حلق آویز در مرحله صبر کنید.
  • client_header_timeout. هنگام خواندن هدر درخواست مشتری، زمان وقوع را مشخص می کند.
  • client_body_timeout. هنگام خواندن درخواست مشتری، یک زمان را مشخص می کند.
  • keepalive_timeout مدت زمان وقفه را تعیین می کند که در آن اتصال نگه داشتن زنده به مشتری از طرف سرور بسته نخواهد شد. بسیاری از آنها می ترسند از اهمیت زیادی در اینجا بپرسند، اما ما مطمئن نیستیم که این ترس توجیه شده است. به صورت اختیاری، شما می توانید مقدار زمان بندی را در Head Hept Head Hept-Alriend تنظیم کنید، اما اینترنت اکسپلورر معروف به نادیده گرفتن این مقدار است.
  • send_timeout هنگام عبور از یک پاسخ به مشتری، زمان وقوع را مشخص می کند. اگر بعد از این زمان مشتری چیزی را قبول نکند، اتصال بسته خواهد شد.

بلافاصله سوال: چه پارامترهای بافر و زمان بندی درست است؟ هیچ دستور جهانی در اینجا وجود ندارد، در هر شرایطی که آنها خودشان هستند. اما یک رویکرد اثبات شده وجود دارد. شما باید حداقل مقادیر را تعیین کنید که در آن سایت در شرایط کاری باقی می ماند (در زمان صلح)، یعنی صفحات داده می شود و درخواست ها پردازش می شوند. این تنها با آزمایش تعیین می شود - هر دو از دسکتاپ و دستگاه های تلفن همراه. الگوریتم برای پیدا کردن مقادیر هر پارامتر (اندازه بافر یا زمان بندی):

  1. من ارزش ریاضی حداقل پارامتر را نمایش می دهم.
  2. اجرای سایت را اجرا کنید
  3. اگر تمام قابلیت های سایت بدون مشکل کار می کند - پارامتر تعریف شده است. اگر نه، ما ارزش پارامتر را افزایش می دهیم و به بند 2 میرویم.
  4. اگر مقدار پارامتر بیش از حد پیش فرض باشد، دلیل بحث در تیم توسعه دهنده است.

در برخی موارد، ممیزی این پارامترها باید منجر به بازسازی مجدد / بازسازی کاربر شود. به عنوان مثال، اگر سایت بدون درخواست های چند منظوره AJAX طولانی کار نمی کند، پس شما نیاز به افزایش زمان، اما انتخاب طولانی برای جایگزینی چیز دیگری - بوت نت ها در 20 هزار ماشین حلق آویز بر روی درخواست ها به مدت سه دقیقه، آسان به کشتن میانگین سرور ارزان.

14. محدود کردن ترکیبات در nginx (limit_conn و limit_req)

nginx همچنین توانایی محدود کردن اتصالات، درخواست ها و غیره را دارد. اگر مطمئن نیستید که یک بخش خاص از سایت شما رفتار می کند، به طور ایده آل، شما باید آن را آزمایش کنید، درک کنید که چگونه بسیاری از درخواست ها آن را تحمل می کنند و آن را در پیکربندی nginx ثبت نام کنید. این یک چیز زمانی است که سایت دروغ می گوید و شما می توانید آن را بالا ببرید. و چیز دیگری این است - زمانی که او به این میزان می رود که سرور به مبادله رفت. در این مورد، اغلب اوقات ساده تر از راه اندازی مجدد از انتظار بازگشت پیروزی خود را آسان تر است.

فرض کنید که سایت دارای بخش هایی با نام / دانلود و / جستجو است. در همان زمان ما:

  • ما نمی خواهیم رباتها (یا افراد دارای مدیران دانلود مجدد بازگشتی) را به ما یک جدول از اتصالات TCP را با دریافت های آنها به ارمغان بیاورد؛
  • ما نمی خواهیم رباتها (یا پرواز جرثقیل های موتورهای جستجو) منابع محاسبات DBMS را با چندین پرس و جو جستجو خسته کنند.

برای این اهداف، پیکربندی نوع زیر استفاده می شود:

http (limit_conn_zone $ binary_remote_addr zone \u003d download_C: 10m؛ limit_req_zone $ barining_req_zone zone \u003d search_r: 10m \\ rate \u003d 1R / s؛ سرور (محل / دانلود / (limit_conn download_C 1؛ # سایر مکان های پیکربندی) محل / جستجو / (limit_req zone \u003d search_r burst \u003d 5؛ سایر تنظیمات مکان))

این معمولا یک معنای مستقیم برای ایجاد محدودیت ها limit_conn و limit_req برای مکان هایی است که در آن اسکریپت های گران قیمت وجود دارد (در مثال جستجو مشخص شده است، و این سودآور نیست). محدودیت ها باید انتخاب شوند، با نتایج آزمایشات بار و رگرسیون، و همچنین حس مشترک هدایت می شود.

در مثال، به پارامتر 10m توجه کنید. این بدان معنی است که محاسبه این حد، یک فرهنگ لغت با یک بافر 10 مگابایت و یک مگابایت را برجسته می کند. در این پیکربندی، این به شما اجازه می دهد تا 320،000 جلسه TCP را پیگیری کنید. برای بهینه سازی حافظه اشغال شده به عنوان یک کلید در فرهنگ لغت، متغیر $ Binary_Remote_ADDR، که شامل آدرس IP کاربر در فرم باینری است و حافظه کمتری نسبت به متغیر معمول رشته $ Remote_Addr می گیرد. لازم به ذکر است که پارامتر دوم به دستورالعمل limit_req_zone می تواند نه تنها IP باشد، بلکه هر نوع دیگری دیگر nginx موجود در این زمینه، در مورد زمانی که شما نمی خواهید یک حالت پروکسی بیشتر صرفه جویی کنید، می توانید استفاده از $ binary_remote_addr $ http_user_Agent یا $ binary_remote_addr $ http_cookie_myc00kiez - اما لازم است که از چنین طرح هایی با احتیاط استفاده کنیم، زیرا، بر خلاف 32 بیتی $ Binary_Remote_Addr، این متغیرها می توانند به طور قابل توجهی طولانی تر باشند و "10M" اعلام شده می تواند پایدار باشد.

روند در DDOS.

  1. به طور مداوم قدرت شبکه و حملات سطح حمل و نقل را رشد می دهد. پتانسیل حمله متوسط \u200b\u200bسیل سیل در حال حاضر 10 میلیون بسته در ثانیه به دست آمده است.
  2. تقاضای ویژه اخیرا از حملات به DNS لذت می برد. UDP Flood Request DNS معتبر با آدرس های IP منبع SPoof'LED یکی از رایج ترین در پیاده سازی ها است و از لحاظ مقابله با حملات پیچیده است. بسیاری از شرکت های بزرگ روسیه (از جمله میزبانی) در معرض مشکلات اخیر به عنوان یک نتیجه از حملات به سرورهای DNS خود تجربه کرده اند. دورتر، این حملات بیشتر خواهد بود، و قدرت آنها رشد خواهد کرد.
  3. با توجه به ویژگی های خارجی، اکثر بوت نت ها به طور مرکزی مدیریت نمی شوند، بلکه از طریق شبکه همگانی به همکار. این به مهاجمان فرصتی برای همگام سازی اقدامات بوت نت در زمان می دهد - اگر قبلا تیم های مدیریت در یک بوت نت 5،000 اتومبیل برای ده ها دقیقه پخش می شود، در حال حاضر این لایحه به مدت چند ثانیه طول می کشد، و سایت شما ممکن است به طور غیر منتظره عکاسی لحظه ای را تجربه کند افزایش تعداد درخواست ها.
  4. سهم رباتها، مجهز به یک موتور مرورگر کامل با جاوا اسکریپت، هنوز کوچک است، اما به طور مداوم رشد می کند. چنین حمله ای دشوار است که از صنایع دستی ساخته شده دست پیدا کند، بنابراین خودخواهی ها باید از این روند با ترس پیروی کنند.

آماده سازی سیستم عامل

علاوه بر تنظیمات خوب nginx، شما باید از تنظیمات پشته شبکه سیستم مراقبت کنید. حداقل - بلافاصله NET.IPV4.TCP_SYNCookies را در Systl روشن کنید، برای محافظت از خود از حمله Syn-food یک اندازه کوچک.

15. Tyi Yard

با توجه به زمان بندی و حافظه، به تنظیمات پیشرفته تر از بخش های شبکه (هسته) توجه کنید. مهم تر و مهم تر است. اول از همه، شما باید توجه داشته باشید:

  • net.ipv4.tcp_fin_timeout. زمانی که سوکت در فاز TCP Fin-Wait-2 (در انتظار بخش Fin / Ack) صرف می شود.
  • net.ipv4.tcp _ (، r، w) mem سوکت های TCP دریافت اندازه بافر. سه ارزش: حداقل، مقدار پیش فرض و حداکثر.
  • net.core (r، w) mem_max همان برای بافر TCP نیست.

با یک کانال از 100 مگابیت در ثانیه، مقادیر پیش فرض به نحوی مناسب هستند؛ اما اگر حداقل گیگابیتی را در Candide داشته باشید، بهتر است از چیزی شبیه به آن استفاده کنید:

systl -w net.core.rmem_max \u003d 8388608 systl -w net.core.wmem_max \u003d 8388608 systl -w net.ipv4.tcp_rmem \u003d "4096 87380 8388608" systl -w net.ipv4.tcp_wmem \u003d "4096 65536 8388608" systl - w net.ipv4.tcp_fin_timeout \u003d 10

16. تجدید نظر / proc / sys / net / **

ایده آل برای یادگیری تمام پارامترها / proc / sys / net / **. لازم است ببینید که چگونه متفاوت از پیش فرض متفاوت هستند و درک می کنند که چگونه به اندازه کافی نمایش داده می شود. لینوکس توسعه دهنده (یا مدیر سیستم)، که خدمات اینترنت را به آن متصل می کند و می خواهد آن را بهینه سازی کند، باید مستند سازی تمام پارامترهای پشته قدرت هسته ای را با علاقه بخواند. شاید متغیرهای خاصی را برای سایت خود پیدا کنید، که نه تنها از سایت از مزاحمان محافظت می کند، بلکه کار خود را نیز افزایش می دهد.

نترس!

روزافزون موفقیت آمیز DDOS روز بعد از روز، تجارت الکترونیک رسانه ها را خنثی می کند، رسانه ها از بین می روند، بزرگترین سیستم های پرداخت به نابود کردن فرستاده می شود. میلیون ها کاربر اینترنت دسترسی به اطلاعات بحرانی را از دست می دهند. تهدید فوری است، بنابراین شما باید آن را در انجام تحقق بخشید. انجام تکالیف خود را انجام دهید، نترسید و سر خود را سرد نگه دارید. شما نخستین نیستید و نه آخرین کسی که با حمله DDoS به وب سایت خود مواجه می شود، و در قدرت شما، هدایت دانش و عقل سلیم آنها را هدایت می کند تا پیامدهای حمله به حداقل را کاهش دهد.

حمله DDoS. توضیح و مثال

سلام همه این یک Computer76 وبلاگ است، و در حال حاضر مقاله بعدی در زمینه های هنری هکرها است. امروز ما در مورد آنچه حمله DDoS کلمات و نمونه های ساده است صحبت خواهیم کرد. قبل از عجله با شرایط خاص، مقدمه ای است که برای همه قابل درک است.

چرا حمله DDoS؟

هک WiFi برای انتخاب یک رمز عبور WireWire استفاده می شود. حملات به شکل "اجازه می دهد گوش دادن به ترافیک اینترنت. تجزیه و تحلیل آسیب پذیری ها با بارگذاری بعدی یک خاص، امکان ضبط کامپیوتر هدف را فراهم می کند. حمله DDoS چیست؟ هدف آن در نهایت - انتخاب حقوق مالکیت یک منبع در صاحب مشروع است. منظورم این نیست که سایت یا وبلاگ شما تعلق ندارند. این به این معنی است که در مورد یک حمله موفق به سایت شما، شما از دست دادن فرصت برای آنها برای کنترل. دستکم برای مدتی.

با این حال، در تفسیر مدرن، حمله DDoS اغلب مورد استفاده قرار می گیرد تا عملیات عادی هر سرویس را نقض کند. گروه های هکر، اسامی آنها به طور مداوم در شنیدن، حملات به دولت های بزرگ یا سایت های عمومی را به منظور جلب توجه به یک یا چند مشکل می رسانند. اما تقریبا همیشه برای چنین حملاتی، علاقه صرفا تجارتی است: کار رقبا یا شوخی های ساده با سایت های کاملا بی نظیر غیرقابل محافظت. مفهوم اصلی DDOs این است که تعداد زیادی از کاربران در یک زمان به سایت منتقل می شوند، یا به جای پرس و جو در بخشی از کامپیوترها - ربات ها، که بارگذاری بر روی سرور در هوا می شود. ما اغلب این عبارت را می شنویم "سایت در دسترس نیست"، اما تعداد کمی از آنها فکر می کنند که در واقع در واقع برای این اصطلاح است. خوب، حالا شما می دانید

حمله DDoS - گزینه ها

انتخاب 1.

بازیکنان در ورودی جمع می شوند

تصور کنید که شما یک بازی آنلاین چند نفره بازی می کنید. هزاران نفر از بازیکنان با شما بازی می کنند و با اکثر آنها آشنا هستید. شما در مورد جزئیات بحث می کنید و اقدامات زیر را صرف می کنید. شما همگی در همان زمان به سایت بروید و یک شخصیت را با همان مجموعه ویژگی ها ایجاد کنید. آنها در یک مکان گروهی، مسدود کردن با تعداد خود از شخصیت های همزمان به طور همزمان دسترسی به اشیاء در بازی به بقیه کاربران پیروی می کنند که در مورد توافق شما مشکوک نیستند.

گزینه 2.


تصور کنید که کسی تصمیم گرفت که خدمات اتوبوس را در شهر در یک مسیر خاص شکست دهد تا از مسافران وجدان به استفاده از خدمات حمل و نقل عمومی جلوگیری شود. هزاران نفر از دوستان شما همزمان هستند تا در ابتدای مسیر مشخص متوقف شوند و بدون هدف در تمام ماشین ها از نهایی تا نهایی سوار شوند تا زمانی که پول بیرون بیاید. سفر پرداخت می شود، اما هیچ کس بر روی یک توقف نمی آید، به جز مقصد مقصد. و دیگر مسافران، ایستاده در توقف های متوسط، به طور ناگهانی نگاه کنید به مینای بوس از بین بردن، شکست خوردن به پرتاب به اتوبوس. همه: همه صاحبان تاکسی، و مسافران بالقوه.

در واقع، این گزینه ها به طور فیزیکی به زندگی تبدیل نمی شوند. با این حال، در دنیای مجازی دوستان شما، آنها می توانند کامپیوترهای ناعادلانه را جایگزین کنند که حداقل برای محافظت از رایانه یا لپ تاپ خود را از دست ندهند. و چنین اکثریت قریب به اتفاق. برنامه های مجموعه حمله DDOS. ارزش این است که چنین اقداماتی غیرقانونی است. و حمله DDOs آماده شده مسخره، مهم نیست با موفقیت، تشخیص و مجازات.

حمله DDoS چگونه است؟

روی لینک سایت کلیک کنید، مرورگر شما درخواست را به سرور ارسال می کند تا صفحه مورد نظر را نمایش دهد. این درخواست به عنوان یک بسته داده بیان شده است. و حتی یک، بلکه یک بسته کامل بسته! در هر صورت، حجم داده های منتقل شده در کانال همیشه به عرض خاصی محدود می شود. و حجم داده های بازگشتی که توسط سرور بازگردانده می شود، بیشتر از آنچه که در درخواست شما وجود دارد، قابل سنجش است. در سرور، قدرت و معنی را می گیرد. سرور قوی تر، هزینه های گران تر آن را برای صاحب و خدمات گران تر به آنها ارائه شده است. سرورهای مدرن به راحتی با افزایش شدید بازدید کننده بازدید کننده مواجه می شوند. اما برای هر یک از سرورها، هنوز یک مقدار بحرانی از کاربران وجود دارد که می خواهند خود را با محتوای سایت آشنا کنند. روشن تر وضعیت با سرور است که خدمات میزبانی وب را فراهم می کند. کمی، و قربانی سایت از سرویس قطع شده است، به منظور جلوگیری از بارگذاری پردازنده هایی که هزاران سایت دیگر را که در همان میزبانی قرار دارند، خدمت می کنند. کار سایت متوقف می شود تا زمانی که حمله DDoS متوقف شود. خوب، تصور کنید که شما شروع به راه اندازی مجدد هر یک از صفحات صفحه هزاران بار در ثانیه (DOS). و هزاران نفر از دوستان خود را بر روی رایانه های ما انجام می دهند (DOS یا DDOs) ... سرورهای بزرگ آموخته اند که تشخیص دهند که حمله DDoS آغاز شد و آن را مقابله کرد. با این حال، هکرها نیز رویکردهای خود را بهبود می بخشند. بنابراین در چارچوب این مقاله، چه حمله DDoS بیشتر افشا شده است، نمی توانم توضیح دهم.

یک حمله DDoS شما می توانید یاد بگیرید و سعی کنید در حال حاضر.

توجه اگر تصمیم به سعی کنید، تمام داده های ذخیره شده از دست رفته، دکمه به یک دکمه برای بازگشت به وضعیت عملیاتی نیاز دارید. تنظیم مجدد. اما شما می توانید آنچه را که دقیقا "احساس" سرور که مورد حمله قرار گرفته است پیدا کنید. یک مثال در معرض یک پاراگراف زیر و در حال حاضر - دستورات ساده برای سیستم بیش از حد جریان.

  • برای لینوکس در ترمینال، دستور را تایپ کنید:
:(){ :|:& };:

این سیستم از کار خودداری خواهد کرد.

  • برای ویندوز، من پیشنهاد می کنم یک فایل BAT را در یک نوت بوک با کد ایجاد کنید:
: 1 شروع به رفتن 1

نام نوع ddos.bat.

معنای هر دو تیم را توضیح دهید، من فکر می کنم ارزش آن نیست. این را می توان در نگاه غیر مسلح دیده می شود. هر دو تیم سیستم را اجرا می کنند و بلافاصله آن را تکرار می کنند، با اشاره به ابتدای اسکریپت. با توجه به سرعت اجرای، سیستم در چند ثانیه به یکپارچه می رسد. بازی.، همانطور که می گویند، بر فراز.

حمله DDOS با استفاده از برنامه ها.

برای یک مثال بصری بیشتر، از برنامه یونی یونی پایین کانن (تفنگ یونی با مدار کم) استفاده کنید. یا لولی. توزیع قابل دانلود ترین در آدرس قرار دارد (ما در ویندوز کار می کنیم):

https://sourceforge.net/projects/loic/

توجه! آنتی ویروس شما باید به فایل به عنوان مخرب پاسخ دهد. این طبیعی است: شما قبلا می دانید که آنها نوسان دارند. در پایگاه داده امضا، آن را به عنوان یک ژنراتور سیل مشخص شده است - ترجمه شده به روسی این هدف نهایی تجدید نظر بی نهایت به یک آدرس شبکه خاص است. من شخصا هیچ ویروس و تروجانوف را متوجه نشدم. اما شما مجاز به تردید و به تعویق انداختن دانلود هستید.

از آنجا که کاربران نادیده گرفته می شوند، منابع را در فایل مخرب پرتاب می کنند، منبع Forge شما را به صفحه بعدی با پیوند مستقیم به فایل تقویت می کند:

در نتیجه، من توانستم این ابزار را فقط از طریق آن دانلود کنم.

پنجره برنامه به نظر می رسد این است:

پاراگراف 1 انتخاب هدف به یک مهاجم اجازه می دهد تا بر یک هدف خاص تمرکز کند (آدرس IP یا URL وب سایت وارد می شود)، پاراگراف 3 گزینه های حمله به شما اجازه می دهد یک پورت مورد حمله، پروتکل ( روش.) از سه TCP، UDP و HTTP. در فیلد پیام TCP / UDP، می توانید یک پیام را برای حمله وارد کنید. پس از حمله با فشار دادن دکمه شروع به کار کرده است. imma chargin mah lazer (این عبارت در لبه ناپاک از یک بار محبوب است کمیکمکتب؛ مات آمریکایی در برنامه، به هر حال، چندان، چند). همه چيز.

هشدار

این گزینه تنها برای یک میزبان محلی نگهداری می شود. از همین رو:

  • این در برابر سایت های دیگر افراد غیرقانونی است و برای آن در غرب واقعا واقعا نشسته است (و بنابراین، آنها به زودی در اینجا می روند)
  • آدرس که از آن سیل در حال آمدن است، به سرعت محاسبه می شود، به ارائه دهنده شکایت می کند، و او را هشدار می دهد و شما را در مورد اولین مورد به شما یادآوری می کند
  • در شبکه های با پهنای باند کم (یعنی در همه داخلی)، این کار کار نخواهد کرد. با شبکه Tor همگی یکسان است.
  • اگر شما آن را به درستی پیکربندی کنید، به سرعت کانال ارتباطی خود را به دست خواهید آورد، آسیب به کسی. بنابراین این دقیقا همان گزینه زمانی است که گلابی بوکسور را شکست می دهد، و نه مخالف. و گزینه ای با یک پروکسی به همان اصل منتقل خواهد شد: سیل در بخش شما هیچ کس را دوست ندارد.

دفعات بازدید: 9 326