DOS և DDoS հարձակումներ՝ հայեցակարգ, տեսակներ, հայտնաբերման և պաշտպանության մեթոդներ: DDoS հարձակում - ինչ է դա: Ինչ է օգտագործվում ddos ​​հարձակումների համար

Հոսթինգ պրովայդերների պաշտոնական հաղորդագրություններում, այստեղ և այնտեղ, ավելի ու ավելի են թարթում արտացոլված DDoS հարձակումների մասին հիշատակումները: Գնալով, օգտվողները, հայտնաբերելով իրենց կայքի անհասանելիությունը, անմիջապես ենթադրում են DDoS: Իսկապես, մարտի սկզբին Ռունեթը նման հարձակումների մի ամբողջ ալիք ապրեց։ Միաժամանակ մասնագետները վստահեցնում են, որ զվարճանքը նոր է սկսվում։ Պարզապես անհնար է անտեսել այսքան արդիական, ահեղ ու ինտրիգային երեւույթը։ Այսպիսով, այսօր եկեք խոսենք DDoS-ի մասին առասպելների և փաստերի մասին: Հոսթինգ պրովայդերի տեսանկյունից, իհարկե։

հիշատակի օր

2013 թվականի նոյեմբերի 20-ին մեր ընկերության 8-ամյա պատմության մեջ առաջին անգամ ամբողջ տեխնիկական կայքը մի քանի ժամով անհասանելի էր՝ աննախադեպ DDoS հարձակման պատճառով։ Մեր տասնյակ հազարավոր հաճախորդներ ամբողջ Ռուսաստանում և ԱՊՀ երկրներում տուժել են, էլ չենք խոսում ինքներս մեզ և մեր ինտերնետ պրովայդերի մասին: Վերջին բանը, որ մատակարարին հաջողվել է ուղղել մինչև սպիտակ լույսը բոլորի համար մարելն այն էր, որ նրա մուտքային ալիքները սերտորեն խցանված էին մուտքային տրաֆիկով: Սա պատկերացնելու համար պատկերացրեք ձեր լոգարանը սովորական լվացարանով, որի մեջ ներխուժել է Նիագարայի ջրվեժը:

Նույնիսկ հոսանքին հակառակ մատակարարները զգացել են այս ցունամիի արձագանքները: Ստորև բերված գրաֆիկները հստակ ցույց են տալիս, թե ինչ տեղի ունեցավ այդ օրը Սանկտ Պետերբուրգում և Ռուսաստանում ինտերնետ տրաֆիկի հետ: Ուշադրություն դարձրեք զառիթափ գագաթներին ժամը 15:00-ին և 18:00-ին, հենց այն ժամանակ, երբ մենք գրանցեցինք գրոհները։ Այս հանկարծակի գումարած 500-700 ԳԲ:

Մի քանի ժամ է պահանջվել հարձակումը տեղայնացնելու համար։ Հաշվարկվել է այն սերվերը, որին այն ուղարկվել է: Հետո հաշվարկվել է համացանցային ահաբեկիչների նպատակը. Գիտե՞ք, թե ում է խոցել այս ամբողջ թշնամու հրետանին։ Յուրաքանչյուրը շատ սովորական, համեստ հաճախորդի կայք:

Առասպել թիվ մեկ. «Հարձակման օբյեկտը միշտ հոսթինգ մատակարարն է: Սրանք նրա մրցակիցների մեքենայություններն են։ Իմը չէ." Փաստորեն, համացանցային ահաբեկիչների ամենահավանական թիրախը սովորական հաճախորդի կայքն է: Այսինքն՝ ձեր հյուրընկալող հարեւաններից մեկի կայքը։ Եվ գուցե նաև ձերը:

Ոչ բոլոր DDoS...

2013 թվականի նոյեմբերի 20-ին մեր տեխնիկական կայքում տեղի ունեցած իրադարձություններից և 2014 թվականի հունվարի 9-ին դրանց մասնակի կրկնությունից հետո որոշ օգտատերեր սկսեցին ենթադրել DDoS իրենց սեփական կայքի որևէ կոնկրետ ձախողման դեպքում. «Սա DDoS է»: և «Դուք նորից DDoS ունե՞ք»:

Կարևոր է հիշել, որ եթե մենք տառապում ենք այնպիսի DDoS-ով, որը նույնիսկ հաճախորդներն են զգում, մենք ինքներս անմիջապես հայտնում ենք դրա մասին:

Մենք ցանկանում ենք հանգստացնել նրանց, ովքեր շտապում են խուճապի մատնվել. եթե ձեր կայքի հետ ինչ-որ բան այն չէ, ապա հավանականությունը, որ դա DDoS է, 1%-ից պակաս է: Պարզապես այն պատճառով, որ կայքի հետ շատ բան կարող է պատահել, և այս «շատ բաները» շատ ավելի հաճախ են տեղի ունենում: Թե կոնկրետ ինչ է կատարվում ձեր կայքի հետ, մենք կխոսենք հետևյալ գրառումներից մեկում ինքնուրույն արագ ախտորոշման մեթոդների մասին։

Միևնույն ժամանակ, բառի գործածության ճշգրտության համար, եկեք ճշտենք պայմանները։

Պայմանների մասին

DoS հարձակում (անգլերեն Denial of Service-ից) - սա հարձակում է, որը նախատեսված է սերվերի գերբեռնվածության պատճառով ծառայությունից հրաժարվելու համար:

DoS հարձակումները կապված չեն սարքավորումների վնասման կամ տեղեկատվության գողության հետ. նրանց նպատակը - ստիպեք սերվերին դադարեցնել արձագանքը: DoS-ի միջև հիմնարար տարբերությունն այն է, որ հարձակումը տեղի է ունենում մի մեքենայից մյուսը: Ուղիղ երկու մասնակից կա.

Բայց իրականում մենք գործնականում չենք նկատում DoS հարձակումները։ Ինչո՞ւ։ Քանի որ գրոհների օբյեկտները ամենից հաճախ արդյունաբերական օբյեկտներն են (օրինակ՝ հոսթինգ ընկերությունների հզոր արտադրողական սերվերները)։ Եվ նման մեքենայի աշխատանքին որևէ նկատելի վնաս պատճառելու համար անհրաժեշտ է շատ ավելի հզորություն, քան սեփականը: Սա առաջինն է: Եվ երկրորդը, DoS հարձակման նախաձեռնողը բավականին հեշտ է հաշվարկել։

DDoS - ըստ էության նույնն է, ինչ DoS-ը, միայն հարձակումն է բաշխված բնույթ.Ոչ թե հինգ, ոչ տասը, ոչ քսան, այլ հարյուրավոր և հազարավոր համակարգիչներ տարբեր վայրերից միաժամանակ մուտք են գործում մեկ սերվեր: Մեքենաների այդպիսի բանակը կոչվում է բոտնետ. Հաճախորդին ու կազմակերպչին հաշվարկել գրեթե անհնար է։

հանցակիցներ

Ինչպիսի՞ համակարգիչներ են ներառված բոտնետում:

Դուք կզարմանաք, բայց հաճախ սրանք ամենասովորական տնային մեքենաներն են։ Ով գիտի?.. - միանգամայն հնարավոր է քոնը տնային համակարգիչ քաշված դեպի չարի կողմը.

Դրա համար մի քիչ պահանջվում է: Հարձակվողը խոցելիություն է գտնում հանրաճանաչի մեջ օպերացիոն համակարգկամ հավելված և դրա օգնությամբ վարակում է ձեր համակարգիչը տրոյանով, որը որոշակի օր և ժամ հրահանգում է ձեր համակարգչին սկսել որոշակի գործողություններ կատարել: Օրինակ՝ հարցումներ ուղարկեք կոնկրետ IP-ին: Առանց ձեր իմացության և մասնակցության, իհարկե։

Առասպել թիվ երկու. « DDoS-ն արվում է ինձանից հեռու՝ հատուկ ստորգետնյա բունկերում, որտեղ նստած են կարմիր աչքերով մորուքավոր հաքերները։ Փաստորեն, առանց իմանալու, դուք, ձեր ընկերներն ու հարեւանները - ցանկացած մարդ կարող է ակամա հանցակից լինել:

Սա իսկապես տեղի է ունենում։ Նույնիսկ եթե չես մտածում այդ մասին: Նույնիսկ եթե դուք ահավոր հեռու եք ՏՏ-ից (հատկապես եթե հեռու եք ՏՏ-ից):

Զվարճալի հաքերային կամ DDoS մեխանիկա

DDoS ֆենոմենը տարասեռ է: Այս հայեցակարգը միավորում է գործողությունների բազմաթիվ տարբերակներ, որոնք հանգեցնում են մեկ արդյունքի (ծառայության մերժում): Մտածեք այն խնդիրների համար, որոնք կարող են մեզ բերել DDoSers-ը:

Սերվերի հաշվողական ռեսուրսների գերսպառում

Դա արվում է փաթեթներ ուղարկելով կոնկրետ IP, որոնց մշակումը պահանջում է մեծ քանակությամբ ռեսուրսներ։ Օրինակ, էջը բեռնելու համար անհրաժեշտ է մեծ թվով SQL հարցումներ կատարել: Բոլոր հարձակվողները կպահանջեն այս կոնկրետ էջը, որը կառաջացնի սերվերի գերբեռնվածություն և ծառայության մերժում կայքի նորմալ, օրինական այցելուների համար:
Սա մի դպրոցականի մակարդակի հարձակում է, ով մի քանի երեկո է հատկացրել «Հակեր» ամսագրի ընթերցմանը։ Նա խնդիր չէ: Նույն պահանջվող URL-ը հաշվարկվում է ակնթարթորեն, որից հետո դրան մուտքն արգելափակվում է վեբ սերվերի մակարդակով: Եվ սա միայն լուծումներից մեկն է։

Հաղորդակցման ուղիների գերբեռնվածություն դեպի սերվեր (դեպի ելք)

Այս հարձակման դժվարության մակարդակը մոտավորապես նույնն է, ինչ նախորդը: Հարձակվողը հաշվարկում է կայքի ամենածանր էջը, և նրա վերահսկողության տակ գտնվող բոտնետը սկսում է զանգվածաբար պահանջել այն:


Պատկերացրեք, որ Վինի Թուխի մեզ համար անտեսանելի մասը անսահման մեծ է
Այս դեպքում նաև շատ հեշտ է հասկանալ, թե կոնկրետ ինչն է խցանում ելքային ալիքը և արգելել մուտք գործել այս էջ: Նույն տիպի հարցումները հեշտ է տեսնել հատուկ կոմունալ ծառայություններորոնք թույլ են տալիս նայել ցանցային ինտերֆեյսև վերլուծել երթևեկությունը: Հետո Firewall-ի համար կանոն է գրվում, որն արգելափակում է նման հարցումները։ Այս ամենն արվում է կանոնավոր, ավտոմատ և այնքան կայծակնային արագությամբ, որ օգտատերերի մեծ մասը տեղյակ չէ որևէ հարձակման մասին:

Առասպել թիվ երեք. «ԲԱՅՑ Այնուամենայնիվ, նրանք հազվադեպ են հաճախակի այցելում իմ հոսթինգը, և ես միշտ նկատում եմ նրանց»։ Իրականում, հարձակումների 99.9%-ը դուք չեք տեսնում և չեք զգում: Բայց ամենօրյա պայքարը նրանց հետ - սա հյուրընկալող ընկերության ամենօրյա, սովորական աշխատանքն է: Սա մեր իրականությունն է, որում հարձակումը էժան է, մրցակցությունը մասշտաբային է, և ոչ բոլորն են ընթեռնելի են դրսևորում արևի տակ տեղի համար պայքարելու մեթոդները։

Կապի ուղիների գերբեռնվածություն սերվերին (մուտքի մոտ)

Սա արդեն հանելուկ է նրանց համար, ովքեր կարդում են Hacker ամսագիրը մեկ օրից ավելի։


Լուսանկարը՝ «Էխո Մոսկվի» ռադիոկայանի կայքից։ Նրանք ավելի պատկերավոր ոչինչ չգտան մուտքի մոտ ալիքների գերբեռնվածությամբ DDoS-ը ներկայացնելու համար:
Ալիքը մուտքային տրաֆիկով մինչև ձախողումը լցնելու համար անհրաժեշտ է ունենալ բոտնետ, որի հզորությունը թույլ է տալիս ստեղծել անհրաժեշտ քանակությամբ տրաֆիկ: Բայց միգուցե կա մի միջոց՝ քիչ տրաֆիկ բաժանելու և շատ բան ստանալու համար:

Կա, և ոչ մեկը: Հարձակումն ուժեղացնելու շատ տարբերակներ կան, բայց ամենահայտնիներից մեկն այս պահին դա է հարձակում հանրային DNS սերվերների միջոցով:Մասնագետները կոչում են ուժեղացման այս մեթոդը DNS ուժեղացում(եթե ինչ-որ մեկը նախընտրում է փորձագիտական ​​պայմաններ): Իսկ եթե ավելի պարզ է, ապա պատկերացրեք ձնահոսք՝ այն կոտրելու համար բավական է մի փոքր ջանք, իսկ կանգնեցնելու համար անմարդկային ռեսուրսները:

Դուք և ես դա գիտենք հանրային DNS սերվերխնդրանքով տեղեկացնում է յուրաքանչյուրին, ով ցանկանում է տվյալներ ցանկացած տիրույթի անվան մասին: Օրինակ, մենք հարցնում ենք այսպիսի սերվերից՝ ասա ինձ sprinthost.ru տիրույթի մասին։ Եվ նա, առանց վարանելու, մեզ դուրս է նետում այն ​​ամենը, ինչ գիտի։

DNS սերվերի հարցումը շատ պարզ գործողություն է: Նրա հետ կապ հաստատելը գրեթե ոչինչ չի պահանջում, հարցումը կլինի մանրադիտակային։ Օրինակ, այսպես.

Մնում է միայն ընտրել դոմենի անուն, որի մասին տեղեկատվությունը տպավորիչ տվյալների փաթեթ կլինի։ Այսպիսով, սկզբնական 35 բայթը ձեռքի մի փոքր շարժումով վերածվում է գրեթե 3700-ի։ Կա ավելի քան 10 անգամ ավելացում։

Բայց ինչպե՞ս համոզվել, որ պատասխանն ուղղված է ճիշտ IP-ին: Ինչպե՞ս կեղծել հարցման աղբյուրի IP-ն, որպեսզի DNS սերվերն իր պատասխանները թողարկի տուժողի ուղղությամբ, որը որևէ տվյալ չի պահանջել:

Փաստն այն է, որ DNS սերվերները աշխատում են UDP կապի արձանագրություն, որն ընդհանրապես կարիք չունի հարցումի ծագման հաստատման։ Ելքային IP-ի կեղծումը այս դեպքում դոզերի համար մեծ խնդիր չէ: Ահա թե ինչու այս տիպի հարձակումները շատ տարածված են հենց հիմա:

Ամենակարևորը՝ շատ փոքր բոտնետը բավական է նման հարձակում իրականացնելու համար։ Եվ մի քանիսը ցրված հանրային DNS, ով ոչ մի տարօրինակ բան չի տեսնի նրանում, որ տարբեր օգտատերեր ժամանակ առ ժամանակ տվյալներ են պահանջում նույն հոսթի հասցեով։ Եվ միայն այդ դեպքում այս ամբողջ երթևեկը կմիավորվի մեկ հոսքի մեջ և ամուր կմեխի մեկ «խողովակ»:

Այն, ինչ դոզերը չի կարող իմանալ, հարձակվողի ալիքների հզորությունն է: Իսկ եթե նա ճիշտ չհաշվի իր հարձակման հզորությունը և անմիջապես 100%-ով չարգելափակի ալիքը դեպի սերվեր, հարձակումը կարող է արագ և հեշտությամբ հետ մղվել։ Օգտագործելով այնպիսի կոմունալ ծառայություններ, ինչպիսիք են TCPdumpհեշտ է պարզել, որ մուտքային տրաֆիկը գալիս է DNS-ից, իսկ Firewall-ի մակարդակում՝ արգելել դրա ընդունումը: Այս տարբերակը՝ DNS-ից տրաֆիկ ընդունելուց հրաժարվելը, կապված է բոլորի համար որոշակի անհարմարությունների հետ, սակայն թե՛ սերվերները, թե՛ դրանց վրա գտնվող կայքերը կշարունակեն հաջողությամբ աշխատել։

Սա հարձակումն ուժեղացնելու բազմաթիվ տարբերակներից մեկն է միայն: Կան բազմաթիվ այլ տեսակի հարձակումներ, դրանց մասին կարող ենք խոսել մեկ այլ անգամ։ Միևնույն ժամանակ, ես կցանկանայի ամփոփել, որ վերը նշված բոլորը ճիշտ են հարձակման համար, որի հզորությունը չի գերազանցում ալիքի լայնությունը դեպի սերվեր:

Եթե ​​հարձակումը ուժեղ է

Եթե ​​հարձակման հզորությունը գերազանցում է ալիքի հզորությունը դեպի սերվեր, տեղի է ունենում հետևյալը. Ինտերնետ ալիքն ակնթարթորեն խցանվում է սերվերի, այնուհետև հոսթինգի կայքում, իր ինտերնետ մատակարարի, վերին հոսքի մատակարարի մոտ և այլն, և վերև՝ աճման կարգով (ապագայում՝ մինչև ամենաանհեթեթ սահմանները), այնքանով, որքանով հարձակման ուժը բավական է:

Եվ հենց այդ ժամանակ է դառնում գլոբալ խնդիրբոլորի համար. Եվ մի խոսքով, սրա հետ գործ ունեինք 2013 թվականի նոյեմբերի 20-ին։ Եվ երբ տեղի են ունենում լայնածավալ ցնցումներ, ժամանակն է միացնել հատուկ կախարդանք:


Ահա թե ինչ տեսք ունի հատուկ մոգությունը։Այս մոգության միջոցով հնարավոր է հաշվարկել այն սերվերը, որին ուղղված է տրաֆիկը և արգելափակել նրա IP-ն՝ ISP մակարդակով։ Որպեսզի այն դադարի ընդունել այս IP-ին ուղղված ցանկացած զանգ արտաքին աշխարհի հետ իր հաղորդակցման ուղիներով (վերանց հղումներ): Տերմինների սիրահարներին. մասնագետներն անվանում են այս ընթացակարգը «սև դուրս», անգլերեն blackhole-ից։

Միաժամանակ հարձակման ենթարկված 500-1500 աքաունթ ունեցող սերվերը մնում է առանց իր IP-ի։ Դրա համար հատկացվում է IP հասցեների նոր ենթացանց, որոնց վրա հաճախորդի հաշիվները պատահականորեն բաշխվում են հավասարաչափ: Ավելին, փորձագետները սպասում են հարձակման կրկնությանը: Գրեթե միշտ կրկնվում է։

Իսկ երբ կրկնվում է, գրոհի ենթարկված IP-ի վրա արդեն ոչ թե 500-1000 հաշիվ կա, այլ մի տասնյակ-երկու տասնյակ։

Կասկածյալների շրջանակը նեղանում է. Այս 10-20 հաշիվները կրկին բաժանվում են տարբեր IP հասցեների։ Եվս մեկ անգամ ինժեներները սպասում են հերթական հարձակմանը: Նորից ու նորից կասկածի տակ մնացած աքաունթները տարածում են տարբեր IP-ների վրա և աստիճանաբար մոտավոր հաշվարկելով հարձակման օբյեկտը։ Բոլոր մյուս հաշիվներն այս պահին վերադառնում են նորմալ աշխատանքի նույն IP-ով:

Ինչպես գիտեք, սա ակնթարթային ընթացակարգ չէ, դրա իրականացման համար ժամանակ է պահանջվում:

Առասպել թիվ չորս.«Երբ զանգվածային հարձակում է տեղի ունենում, իմ տանտերը գործողությունների ծրագիր չունի: Նա պարզապես փակ աչքերով սպասում է ռմբակոծության ավարտին և իմ նամակներին պատասխանում է նույն տիպի պատասխաններով։Դա այդպես չէ. հարձակման դեպքում հոսթինգ մատակարարը գործում է ըստ պլանի՝ այն տեղայնացնելու և դրա հետևանքները հնարավորինս արագ վերացնելու համար: Եվ նույն տեսակի նամակները թույլ են տալիս փոխանցել տեղի ունեցողի էությունը և միևնույն ժամանակ խնայել արտակարգ իրավիճակների հնարավորինս արագ մշակման համար անհրաժեշտ ռեսուրսները։.

Թունելի վերջում լույս կա՞:

Այժմ մենք տեսնում ենք, որ DDoS ակտիվությունն անընդհատ աճում է։ Հարձակում պատվիրելը դարձել է շատ մատչելի և տգեղ էժան: Քարոզչության մեղադրանքներից խուսափելու համար ապացույցներ չեն լինի։ Բայց ընդունեք մեր խոսքը, դա այդպես է:

Առասպել թիվ հինգ. «DDoS հարձակումը շատ թանկ իրադարձություն է, և միայն բիզնեսի մեծերը կարող են իրենց թույլ տալ պատվիրել: Որպես վերջին միջոց՝ սրանք գաղտնի ծառայությունների մեքենայություններն են»։ Իրականում նման միջոցառումները չափազանց հասանելի են դարձել։

Ուստի չարժե ակնկալել, որ չարամիտ գործունեությունն ինքնին կվերանա։ Ավելի շուտ այն միայն կուժեղանա։ Մնում է զենք կեղծել ու սրել։ Այն, ինչ մենք անում ենք՝ բարելավելով ցանցային ենթակառուցվածքը։

Հարցի իրավական կողմը

Սա DDoS հարձակումների քննարկման շատ ոչ հանրաճանաչ ասպեկտ է, քանի որ մենք հազվադեպ ենք լսում սադրիչներին բռնելու և պատժելու դեպքերի մասին: Այնուամենայնիվ, հիշեք. DDoS հարձակումը քրեական հանցագործություն է: Աշխարհի երկրների մեծ մասում, այդ թվում՝ Ռուսաստանում։

Առասպել թիվ վեց. « Հիմա ես բավականաչափ գիտեմ DDoS-ի մասին, մրցակցի համար արձակուրդ կպատվիրեմ - Եվ ես դրա համար ոչինչ չեմ ստանա»: Չի բացառվում, որ լինի։ Եվ եթե դա տեղի ունենա, ապա շատ բան չի թվա:

Ընդհանրապես, մենք ոչ մեկին խորհուրդ չենք տալիս զբաղվել DDoS արատավոր պրակտիկայով, որպեսզի չարժանանաք արդարադատության զայրույթին և չծռեք սեփական կարման: Իսկ մենք, ելնելով մեր գործունեության առանձնահատկություններից և աշխույժ գիտահետազոտական ​​հետաքրքրությունից, շարունակում ենք ուսումնասիրել խնդիրը, պահակ կանգնել և կատարելագործել պաշտպանական կառույցները։

PS:մենք բավականաչափ բարի խոսքեր չունենք մեր ողջ երախտագիտությունն արտահայտելու համար, ուստի պարզապես ասում ենք— Շնորհակալություն։ մեր համբերատար հաճախորդներին, ովքեր ջերմորեն աջակցել են մեզ դժվարին օրը՝ նոյեմբերի 20, 2013թ. Դուք բազում քաջալերական խոսքեր եք ասել՝ ի պաշտպանություն մեր

Հաշվողական համակարգի վրա՝ այն խափանելու համար, այսինքն՝ այնպիսի պայմանների ստեղծում, որոնց դեպքում համակարգի օրինական (օրինական) օգտվողները չեն կարող մուտք գործել համակարգի կողմից տրամադրված ռեսուրսներ (սերվերներ), կամ այդ մուտքը դժվար է: «Թշնամու» համակարգի ձախողումը կարող է նաև քայլ լինել համակարգի յուրացման ուղղությամբ (եթե արտակարգ իրավիճակում ծրագրաշարը տալիս է որևէ կարևոր տեղեկատվություն, օրինակ՝ տարբերակը, ծրագրի կոդի մի մասը և այլն): Բայց ավելի հաճախ դա տնտեսական ճնշման չափանիշ է. եկամուտ ստեղծող ծառայության պարապուրդը, մատակարարի հաշիվները և հարձակումից խուսափելու միջոցները զգալիորեն հարվածում են գրպանում գտնվող «թիրախին»:

Եթե ​​հարձակումն իրականացվում է միաժամանակ մեծ թվով համակարգիչներով, ապա խոսվում է դրա մասին DDoS հարձակում(անգլերենից. Ծառայության բաշխված մերժում, բաշխված ծառայության մերժման հարձակումը): Որոշ դեպքերում, չնախատեսված գործողությունը հանգեցնում է իրական DDoS հարձակման, օրինակ՝ հանրահայտ ինտերնետային ռեսուրսի վրա հղում տեղադրելով դեպի ոչ այնքան արդյունավետ սերվերի վրա տեղակայված կայք (շեղ կետի էֆեկտ): Օգտատերերի մեծ հոսքը հանգեցնում է ավելցուկի թույլատրելի բեռսերվերին և, հետևաբար, նրանցից մի քանիսի համար սպասարկման մերժում:

DoS հարձակումների տեսակները

Կան տարբեր պատճառներ, թե ինչու կարող է առաջանալ DoS պայման.

  • Սխալծրագրի կոդում, որը հանգեցնում է հասցեի տարածքի չօգտագործված հատվածի մուտքին, անվավեր հրահանգի կատարմանը կամ այլ չկառավարվող բացառություններին, երբ սերվերի ծրագիրը խափանում է. սերվերի ծրագիրը: Դասական օրինակ է զրոյի վրա հիմնված հղումը: դատարկ) հասցեն։
  • Օգտագործողի տվյալների անբավարար վավերացում, որը հանգեցնում է անսահման կամ երկար ցիկլի կամ պրոցեսորային ռեսուրսների երկարաժամկետ սպառման (մինչև պրոցեսորի ռեսուրսների սպառման) կամ մեծ քանակությամբ բաշխման պատահական մուտքի հիշողություն(մինչև առկա հիշողության սպառումը):
  • ջրհեղեղ(անգլերեն) ջրհեղեղ- «ջրհեղեղ», «հեղեղում») - հարձակում, որը կապված է մեծ թվով սովորաբար անիմաստ կամ սխալ ձևաչափված հարցումների հետ. համակարգչային համակարգկամ ցանցային սարքավորում, որն իր նպատակն է ունեցել կամ հանգեցրել է համակարգի աշխատանքի ձախողման՝ համակարգի ռեսուրսների՝ պրոցեսորի, հիշողության կամ կապի ուղիների սպառման պատճառով:
  • Երկրորդ տեսակի հարձակում- հարձակում, որը փորձում է առաջացնել պաշտպանության համակարգի կեղծ ահազանգ և այդպիսով հանգեցնել ռեսուրսի անհասանելիության:

Եթե ​​հարձակումը (սովորաբար ջրհեղեղ) իրականացվում է միաժամանակ մեծ թվով IP հասցեներից՝ ցանցում ցրված մի քանի համակարգչից, ապա այս դեպքում այն ​​կոչվում է. բաշխվածծառայության մերժման հարձակումը ( DDoS).

Սխալների շահագործում

Շահագործելանվանել ծրագիր, ծրագրի կոդի մի հատված կամ ծրագրի հրամանների հաջորդականություն, որն օգտագործում է խոցելիությունը ծրագրային ապահովումև օգտագործվում էր կիբեր համակարգի վրա հարձակվելու համար: Այն շահագործումներից, որոնք հանգեցնում են DoS հարձակման, բայց ոչ պիտանի են, օրինակ՝ «թշնամի» համակարգի վերահսկողությունը գրավելու համար, ամենահայտնին են WinNuke-ը և Ping of death-ը (Ping of death):

ջրհեղեղ

Ջրհեղեղը որպես ցանցի խախտում տե՛ս ջրհեղեղ։

ջրհեղեղնրանք տարբեր համակարգիչներից անիմաստ հարցումների հսկայական հոսք են անվանում՝ «թշնամի» համակարգը (պրոցեսոր, օպերատիվ հիշողություն կամ կապի ալիք) աշխատանքի հետ վերցնելու և դրանով իսկ ժամանակավորապես անջատելու համար։ «DDoS հարձակման» հասկացությունը գրեթե համարժեք է «ջրհեղեղ» հասկացությանը, և առօրյա կյանքում երկուսն էլ հաճախ փոխարինելի են («հեղեղել սերվերը» = «DDoS'it սերվերը»):

Ջրհեղեղ ստեղծելու համար կարող են օգտագործվել ինչպես սովորական ցանցային կոմունալ ծառայություններ, ինչպիսիք են ping-ը (սա հայտնի է, օրինակ, «Upyachka» ինտերնետային համայնքը), և հատուկ ծրագրեր: DDoS-ի հնարավորությունը հաճախ «կարվում» է բոտնետներում։ Եթե ​​մեծ տրաֆիկ ունեցող կայքում հայտնաբերվում է միջկայքային սկրիպտավորման խոցելիություն կամ այլ ռեսուրսներից պատկերներ ներառելու հնարավորություն, այս կայքը կարող է օգտագործվել նաև DDoS հարձակման համար:

Կապի ալիք և TCP ենթահամակարգի ջրհեղեղ

Ցանկացած համակարգիչ, որը շփվում է արտաքին աշխարհի հետ TCP/IP արձանագրության միջոցով, ենթակա է հետևյալ տեսակի ջրհեղեղների.

  • SYN ջրհեղեղ - այս տեսակի ջրհեղեղի հարձակման դեպքում, ա մեծ թվով SYN փաթեթներ TCP արձանագրության միջոցով (միացում բացելու հարցում): Միաժամանակ բացման համար հասանելի վարդակների քանակը (ծրագրային ցանցի վարդակներ, պորտեր) կարճ ժամանակ անց սպառվում է հարձակման ենթարկված համակարգչի վրա, և սերվերը դադարում է արձագանքել։
  • UDP flood - այս տեսակի ջրհեղեղը հարձակվում է ոչ թե թիրախային համակարգչի վրա, այլ նրա հաղորդակցման ալիքի վրա: Մատակարարները ողջամտորեն ենթադրում են, որ UDP փաթեթները պետք է առաջինը առաքվեն, մինչդեռ TCP-ն կարող է սպասել: Տարբեր չափերի UDP փաթեթների մեծ քանակությունը խցանում է կապի ալիքը, և TCP արձանագրությամբ աշխատող սերվերը դադարում է արձագանքել:
  • ICMP flood - նույն բանը, բայց ICMP փաթեթների օգնությամբ։

Կիրառական շերտի ջրհեղեղ

Շատ ծառայություններ նախագծված են այնպես, որ փոքր հարցումը կարող է առաջացնել հաշվողական հզորության մեծ սպառում սերվերի վրա: Այս դեպքում հարձակման է ենթարկվում ոչ թե կապի ալիքը կամ TCP ենթահամակարգը, այլ հենց ինքը՝ ծառայությունը (ծառայությունը)՝ նման «հիվանդ» հարցումների հեղեղ։ Օրինակ, վեբ սերվերները խոցելի են HTTP հեղեղումների նկատմամբ. կամ պարզ GET / կամ տվյալների բազայի բարդ հարցումը, ինչպիսին է GET /index.php?search=-ը, կարող է օգտագործվել վեբ սերվերն անջատելու համար:<случайная строка> .

DoS հարձակումների հայտնաբերում

Կարծիք կա, որ DoS հարձակումները հայտնաբերելու հատուկ գործիքներ չեն պահանջվում, քանի որ DoS հարձակման փաստը չի կարելի անտեսել: Շատ դեպքերում դա ճիշտ է: Սակայն բավական հաճախ են նկատվել հաջող DoS գրոհներ, որոնք տուժածները նկատել են միայն 2-3 օր հետո։ Պատահել է, որ հարձակման բացասական հետևանքները ( ջրհեղեղ-հարձակումներ) հանգեցրել են ավելորդ ինտերնետ տրաֆիկի համար վճարման չափազանց մեծ ծախսերի, ինչը պարզվել է միայն ինտերնետ մատակարարից հաշիվ-ապրանքագիր ստանալիս: Բացի այդ, ներխուժման հայտնաբերման շատ մեթոդներ անարդյունավետ են հարձակման թիրախի մոտ, բայց արդյունավետ են ցանցի ողնաշարի վրա: Այս դեպքում խորհուրդ է տրվում հայտնաբերման համակարգեր տեղադրել հենց այնտեղ և չսպասել, մինչև հարձակման ենթարկված օգտատերը ինքը նկատի դա և օգնություն դիմի։ Բացի այդ, DoS հարձակումներին արդյունավետ հակազդելու համար անհրաժեշտ է իմանալ DoS գրոհների տեսակը, բնույթը և այլ բնութագրերը, և հայտնաբերման համակարգերը թույլ են տալիս արագ ստանալ այդ տեղեկատվությունը:

DoS հարձակումների հայտնաբերման մեթոդները կարելի է բաժանել մի քանի խոշոր խմբերի.

  • ստորագրություն - երթևեկության որակական վերլուծության հիման վրա:
  • վիճակագրական - հիմնված է տրաֆիկի քանակական վերլուծության վրա:
  • հիբրիդ (համակցված) - համատեղելով վերը նշված երկու մեթոդների առավելությունները:

DoS պաշտպանություն

DoS հարձակումներին հակազդելու միջոցները կարելի է բաժանել պասիվ և ակտիվ, ինչպես նաև կանխարգելիչ և ռեակտիվ:

Ստորև ներկայացված է կարճ ցուցակհիմնական մեթոդները.

  • Կանխարգելում.Պատճառների կանխարգելում, որոնք դրդում են որոշակի անձանց կազմակերպել և ձեռնարկել DoS հարձակումներ: (Շատ հաճախ, ընդհանուր առմամբ, կիբերհարձակումները անձնական դժգոհությունների, քաղաքական, կրոնական և այլ տարաձայնությունների, զոհի սադրիչ վարքագծի և այլնի արդյունք են):
  • Զտում և սև խոռոչում:Երթևեկության արգելափակում հարձակվող մեքենաներից: Այս մեթոդների արդյունավետությունը նվազում է, երբ դուք մոտենում եք հարձակման օբյեկտին, և աճում է, երբ մոտենում եք հարձակվող մեքենային:
  • Հակադարձ DDOS- հարձակման համար օգտագործվող երթևեկությունը վերահղում դեպի հարձակվող:
  • Խոցելիության վերացում.Չի աշխատում դեմ ջրհեղեղ- հարձակումներ, որոնց համար «խոցելիությունը» որոշակի համակարգի ռեսուրսների վերջավորությունն է:
  • Ռեսուրսների ավելացում.Բնականաբար, այն բացարձակ պաշտպանություն չի ապահովում, բայց լավ ֆոն է DoS հարձակումներից պաշտպանության այլ տեսակներ կիրառելու համար։
  • Ցրում.Բաշխված և կրկնօրինակող համակարգերի ստեղծում, որոնք չեն դադարի սպասարկել օգտատերերին, նույնիսկ եթե դրանց որոշ տարրեր անհասանելի են դառնում DoS հարձակման պատճառով:
  • Խուսափում.Հարձակման անմիջական թիրախի (տիրույթի անուն կամ IP հասցե) տեղափոխում այլ ռեսուրսներից, որոնք հաճախ ազդում են նաև հարձակման անմիջական թիրախի հետ:
  • Ակտիվ արձագանք.Ազդեցություն հարձակման աղբյուրների, կազմակերպչի կամ կառավարման կենտրոնի վրա՝ ինչպես տեխնածին, այնպես էլ կազմակերպչական ու օրինական միջոցներով։
  • Սարքավորումների օգտագործումը DoS հարձակումները հետ մղելու համար:Օրինակ DefencePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® և այլ արտադրողներ:
  • DoS հարձակումներից պաշտպանվելու ծառայության ձեռքբերում։Փաստացի՝ ջրհեղեղով ցանցային կապուղու թողունակությունը գերազանցելու դեպքում։

տես նաեւ

Նշումներ

գրականություն

  • Քրիս Կասպերսկի Համակարգչային վիրուսներներսում և դրսում: -Պետր. - Սանկտ Պետերբուրգ. Պետրոս, 2006. - S. 527. - ISBN 5-469-00982-3
  • Սթիվեն Նորթքաթ, Մարկ Կուպեր, Մեթ Ֆերնոու, Կարեն Ֆրեդերիկ։Ցանցերում անվտանգության բնորոշ խախտումների վերլուծություն = Ներխուժման ստորագրություններ և վերլուծություն: - New Riders Publishing (անգլերեն) Սանկտ Պետերբուրգ: Williams Publishing House (ռուսերեն), 2001 թ. - P. 464. - ISBN 5-8459-0225-8 (ռուսերեն), 0-7357-1063-5 (անգլերեն)
  • Մորիսը, Ռ.Տ.= Թուլություն 4.2BSD Unix TCP/IP ծրագրաշարում: - Հաշվողական գիտություն Տեխնիկական հաշվետվություն No117. - AT&T Bell Laboratories, փետրվար 1985:
  • Բելովին, Ս.Մ.= Անվտանգության խնդիրներ TCP/IP արձանագրությունների փաթեթում: - Համակարգչային հաղորդակցության տեսություն, հատ. 19, թիվ 2։ - AT&T Bell Laboratories, ապրիլ 1989 թ.
  • = daemon9 / route / infinity «IP-spooling Demystified. Trust Realationship Exploitation»: - Phrack Magazine, Vol.7, Issue 48. - Guild Production, July 1996:
  • = daemon9 / երթուղի / անսահմանություն «Նեպտուն նախագիծ»: - Phrack Magazine, Vol.7, Issue 48. - Guild Production, July 1996:

Հղումներ

  • DoS հարձակում Open Directory Project Link Directory-ում (

DDoS հարձակումը (Distributed Denial of Service-ի հարձակումը) գործողությունների մի շարք է, որը կարող է ամբողջությամբ կամ մասնակի անջատել ինտերնետ ռեսուրսը: Գրեթե ցանկացած Ինտերնետ ռեսուրս կարող է հանդես գալ որպես զոհ, օրինակ՝ կայք, խաղային սերվեր կամ պետական ​​ռեսուրս: Վրա այս պահինՀաքերի համար գործնականում անհնար է միայնակ կազմակերպել DDoS հարձակում: Շատ դեպքերում հարձակվողն օգտագործում է վիրուսով վարակված համակարգիչների ցանց: Վիրուսը թույլ է տալիս ստանալ անհրաժեշտ և բավարար հեռավոր մուտքվարակված համակարգչին: Նման համակարգիչների ցանցը կոչվում է բոտնետ: Որպես կանոն, բոտնետներն ունեն համակարգող սերվեր: Որոշելով հարձակում իրականացնել՝ հարձակվողը հրաման է ուղարկում համակարգող սերվերին, որն իր հերթին ազդանշան է տալիս բոլորին՝ սկսելու չարամիտ ցանցային հարցումների կատարումը:

DDoS հարձակումների պատճառները

  • Անձնական թշնամանք

Այս պատճառը բավականին տարածված է. Որոշ ժամանակ առաջ անկախ հետազոտող լրագրող Բրայան Քրեբսը բացահայտեց մաքսային DDoS գրոհների ամենամեծ ծառայության՝ vDOS-ի գործունեությունը: Տեղեկությունը ներկայացվել է ամենայն մանրամասնությամբ, ինչի պատճառով այս ծառայության կազմակերպիչները ձերբակալվել են։ Ի պատասխան՝ հաքերները հարձակում են կազմակերպել լրագրողի բլոգի վրա, որի հզորությունը հասել է 1 Tbps-ի։ Այս հարձակումը դարձավ ամենահզորն աշխարհում բոլոր տարիների ընթացքում։

  • Ժամանց

Մեր օրերում ավելի հեշտ է դառնում ինքնուրույն կազմակերպել պարզունակ DDoS հարձակում։ Նման հարձակումը կլինի չափազանց անկատար և ոչ անանուն: Ցավոք սրտի, նրանցից շատերը, ովքեր որոշում են իրենց «հաքեր» զգալ, տեղյակ չեն ոչ առաջինից, ոչ երկրորդից։ Այնուամենայնիվ, շատ ուսանողներ հաճախ կիրառում են DDoS հարձակումները: Նման դեպքերի ելքը շատ բազմազան է։

  • Քաղաքական բողոք (հակկտիվիզմ)

Առաջին սոցիալական հարձակումներից մեկը DDoS հարձակումն էր, որն իրականացվել էր 1996 թվականին Omega հաքերների կողմից: Օմեգան եղել է Cult of the Dead Crew (cDc) հաքերային կոալիցիայի անդամ: Հակտիվիզմ տերմինը տարածված է դարձել լրատվամիջոցներում՝ սոցիալական հիմք ունեցող կիբերհարձակումների հաճախականության պատճառով։ Հակտիվիստների տիպիկ ներկայացուցիչներն են Anonymous-ը և LulzSec-ը։

  • Անբարեխիղճ մրցակցություն

Նման դրդապատճառները հաճախ հանդիպում են խաղային սերվերների ոլորտում, սակայն մանրածախ առևտրի ոլորտում նման դեպքերը բավականին տարածված են: Բավական արդյունավետ միջոցանբարեխիղճ մրցակցություն, որը կարող է ոչնչացնել հեղինակությունը առեւտրային հարթակեթե դրա տերերը ժամանակին չդիմեն մասնագետների օգնությանը։ Նման մոտիվը մյուսներից կարելի է առանձնացնել որպես ամենատարածվածը։

  • Շորթում կամ շանտաժ

Այս դեպքում հարձակվողը պոտենցիալ զոհից պահանջում է գումար՝ հարձակումը չկատարելու համար։ Կամ դադարեցնել այն: Խոշոր կազմակերպությունները հաճախ դառնում են նման հարձակումների զոհ, օրինակ՝ 2014 թվականին հարձակման են ենթարկվել Tinkoff Bank-ը և Habrahabr ՏՏ ռեսուրսը, Rutracker.org-ի ամենամեծ հեղեղատարը (ինչպե՞ս էր դա):

DDoS հարձակումների հետևանքները

DDoS հարձակումների հետևանքները կարող են շատ բազմազան լինել՝ սկսած տվյալների կենտրոնի կողմից ձեր սերվերի անջատումից մինչև ռեսուրսի և հաճախորդների հոսքի հեղինակության ամբողջական կորուստը: Շատ կազմակերպություններ անգիտակցաբար ընտրում են անբարեխիղճ անվտանգության մատակարարների՝ գումար խնայելու համար, ինչը հաճախ ոչ մի օգուտ չի բերում: Նման խնդիրներից խուսափելու համար խորհուրդ ենք տալիս կապ հաստատել ձեր ոլորտի մասնագետների հետ:

Հարձակումներ, որոնք դարձան համացանցի պատմություն

Տեխնոլոգիական առաջընթացն առաջ է ընթանում թռիչքներով և սահմաններով, և հարձակվողներն իրենց հերթին ամեն ջանք գործադրում են տեղում չկանգնելու և ավելի ու ավելի բարդ ու հզոր հարձակումներ իրականացնելու համար: Մենք հավաքել ենք Կարճ նկարագրությունամենահետաքրքիր դեպքերը, որոնք մտել են DDoS հարձակումների պատմության մեջ։ Դրանցից ոմանք այսօրվա չափանիշներով կարող են սովորական թվալ, բայց այն ժամանակ, երբ դրանք տեղի ունեցան, դրանք շատ լայնածավալ հարձակումներ էին:

Ping Of Dead.Հարձակման մեթոդ, որը հիմնված է ping հրամանի օգտագործման վրա: Այս հարձակումը ժողովրդականություն է ձեռք բերել 1990-ականներին ցանցային սարքավորումների անկատարության պատճառով: Հարձակման էությունը ցանցի հոսթին մեկ ping հարցում ուղարկելն է, մինչդեռ փաթեթի մարմինը ներառում է ոչ թե ստանդարտ 64 բայթ տվյալների, այլ 65535 բայթ: Նման փաթեթ ստանալուց հետո սարքավորումը լցվել է ցանցի կույտով, և դա առաջացրել է ծառայության մերժում:

Հարձակում, որն ազդել է ինտերնետի կայունության վրա։ 2013 թվականին Spamhaus-ը դարձավ 280 Գբիտ/վրկ հարձակման զոհ։ Ամենահետաքրքիրն այն է, որ հարձակման համար հաքերներն օգտագործել են ինտերնետից DNS սերվերներ, որոնք իրենց հերթին շատ բեռնված են եղել մեծ թվով հարցումներով։ Այդ օրը միլիոնավոր օգտատերեր դժգոհում էին էջերի դանդաղ բեռնումից՝ կապված ծառայությունների գերբեռնվածության հետ:

Ռեկորդային հարձակում 1 Tbps-ից ավելի թրաֆիկի հետ: 2016 թվականին հաքերները փորձեցին հարձակվել մեզ վրա՝ 360 Mpps և 1 Tbps արագությամբ պոռթկումով: Այս ցուցանիշը ռեկորդային է դարձել ինտերնետի գոյության համար։ Բայց նույնիսկ նման հարձակման ժամանակ մենք դիմադրեցինք, և ցանցի ծանրաբեռնվածությունը միայն մի փոքր սահմանափակեց ցանցային սարքավորումների անվճար ռեսուրսները:

Այսօրվա հարձակումների առանձնահատկությունները

Բացառելով պիկ հարձակումները, կարելի է ասել, որ գրոհների ուժը ամեն տարի աճում է ավելի քան 3-4 անգամ։ Հարձակվողների աշխարհագրությունը տարեցտարի փոխվում է միայն մասամբ, քանի որ դա պայմանավորված է համակարգիչների առավելագույն քանակով: որոշակի երկիր. Ինչպես երևում է մեր փորձագետների պատրաստած 2016 թվականի եռամսյակային զեկույցից, բոտերի քանակով ռեկորդակիր երկրներն են Ռուսաստանը, ԱՄՆ-ն և Չինաստանը։

Որոնք են DDoS հարձակումները:

Այս պահին հարձակումների տեսակները կարելի է բաժանել 3 դասի.

    Ալիքի ջրհեղեղների հարձակումները

Այս տեսակի հարձակումը ներառում է և.

    Հարձակումներ, որոնք օգտագործում են ցանցային արձանագրությունների փաթեթի խոցելիությունը

Այս տեսակի ամենահայտնի և հետաքրքիր հարձակումներն են , / attack,

Ինչու՞ ընտրել մեզ: Մեր սարքավորումները տեղակայված են աշխարհի հիմնական տվյալների կենտրոններում և ի վիճակի են հետ մղել հարձակումները մինչև 300 Գբիտ/վրկ կամ 360 միլիոն փաթեթ/վայրկյանում: Մենք ունենք նաև բովանդակության առաքման ցանց () և ինժեներների աշխատակազմ, որոնք հերթապահում են ոչ ստանդարտ հարձակման կամ արտակարգ իրավիճակների դեպքում: Հետևաբար, հայտնվելով մեր պաշտպանության ներքո, կարող եք վստահ լինել, որ ձեր ռեսուրսը հասանելի է 24/7: Մեզ վստահում են՝ REG.RU, Arguments and Facts, WebMoney, ռուսական ռադիոհոլդինգ GPM և այլ կորպորացիաներ:

Միայն փոքր թվով հարձակումներից դուք կարող եք պաշտպանություն իրականացնել ինքներդ՝ օգտագործելով երթևեկության վերլուծություն կամ սահմանելով երթուղային կանոններ: Տրված են որոշ հարձակումներից պաշտպանվելու ուղիներ:

DDoS հարձակում պատվիրելը շատ բան չի պահանջում: Վճարել հաքերներին և մտածել մրցակիցների խուճապի մասին։ Նախ՝ տնօրենի աթոռից, իսկ հետո՝ բանտային մահճակալից։

Մենք բացատրում ենք, թե ինչու է հաքերներին դիմելը վերջին բանը ազնիվ ձեռնարկատիրոջ համար և ինչ է դա սպառնում:

Ինչպես կատարել DDoS հարձակումնույնիսկ դպրոցականը գիտի

Այսօր DDoS գրոհների կազմակերպման գործիքները հասանելի են բոլորին։ Սկսնակ հաքերների մուտքի շեմը ցածր է: Հետեւաբար, ռուսական կայքերի վրա կարճատեւ, բայց ուժեղ հարձակումների բաժինըաճել է. Կարծես հաքերային խմբերը պարզապես հմտություններ են վարում:

Պատկերազարդ դեպք. 2014թ Կրթական պորտալԹաթարստանի Հանրապետությունենթարկվել է DDoS հարձակումների։ Առաջին հայացքից հարձակվելն իմաստ չունի. սա կոմերցիոն կազմակերպություն չէ և նրանից խնդրելու բան չկա։ Պորտալը ցուցադրում է գնահատականները, դասացուցակները և այլն: Ոչ ավելին: «Կասպերսկու լաբորատորիայի» փորձագետները գտել են «Վկոնտակտե» խումբ, որտեղ քննարկվել են Թաթարստանի ուսանողներն ու դպրոցականները. ինչպես անել ddos ​​հարձակումը:

Թաթարստանի Հանրապետության համակարգի դեմ երիտասարդ մարտիկների համայնք

Ածանցյալ հարցումները «ինչպես DDoS հարձակվել Թաթարստանի վրա» կիբերանվտանգության փորձագետներին հանգեցրին հետաքրքիր հայտարարության: Կատարողներին արագ գտան, և նրանք ստիպված էինվնասի հատուցում.

Նախկինում օրագրերի էջերն էին պատռում, իսկ հիմա կոտրում են կայքերը

DDoS հարձակումների պարզության շնորհիվ դրանք ընդունվում են սկսնակների կողմից՝ առանց բարոյական սկզբունքների և իրենց հնարավորությունների ըմբռնման: Սրանք կարող են և վերավաճառել հաճախորդի մասին տվյալները: DDoS հարձակվողների երիտասարդացումը համաշխարհային միտում է:

2017 թվականի գարնանը՝ բանտարկության ժամկետստացել է բրիտանացի ուսանողուհին։ Երբ նա 16 տարեկան էր, նա ստեղծագործեց ծրագիր DDoS հարձակումների համար Titanium Stresser: Դրա վաճառքից բրիտանացին վաստակել է 400 հազար ֆունտ (29 մլն ռուբլի): Այս DDoS ծրագրի օգնությամբ ամբողջ աշխարհում 650 հազար օգտատերերի վրա իրականացվել է 2 միլիոն հարձակում։

Պարզվեց, որ դեռահասները խոշոր DDoS խմբերի անդամներ էին Lizard Squad և PoodleCorp: Երիտասարդ ամերիկացիները եկան իրենց սեփականը DDoS ծրագրեր, բայց դրանք օգտագործել են հարձակման համար խաղի սերվերներառցանց խաղերում առավելություններ ստանալու համար: Այսպիսով, նրանք գտնվեցին:

Վստահե՞լ ընկերության հեղինակությունը երեկվա դպրոցականներին, ամեն մեկն ինքն է որոշելու։

Պատիժ համարDDoS ծրագրերՌուսաստանում

Ինչպես կատարել DDoS հարձակումշահագրգռված են այն ձեռնարկատերերը, ովքեր չեն ցանկանում խաղալ մրցակցության կանոններով. Սրանք Ռուսաստանի ՆԳՆ «Կ» վարչության աշխատակիցներն են։ Նրանք բռնում են կատարողներին:

Ռուսական օրենսդրությունը կիբերհանցագործությունների համար տույժեր է նախատեսում։ Հիմնվելով հաստատված պրակտիկայի վրա՝ DDoS հարձակման մասնակիցները կարող են ընկնել հետևյալ հոդվածների ներքո.

Հաճախորդներ.Նրանց գործողությունները սովորաբար ընկնում են- օրինականորեն պաշտպանված ապօրինի մուտք համակարգչային տեղեկատվություն.

Պատիժ.ազատազրկում մինչև յոթ տարի կամ տուգանք մինչև 500 հազար ռուբլի:

Օրինակ. Այս հոդվածով դատապարտվել է Կուրգան քաղաքի վարչակազմի տեղեկատվության տեխնիկական պաշտպանության վարչության աշխատակիցը։ Նա մշակել է բազմաֆունկցիոնալ Meta ծրագիր։ Նրա օգնությամբ հարձակվողը հավաքել է շրջանի 1,3 միլիոն բնակչի անձնական տվյալներ։ Հետո - վաճառվում է բանկերին և հավաքագրման գործակալություններին: Հաքերը ստացել է երկու տարվա ազատազրկում.

Կատարողներ.Սովորաբար պատժվում էՌուսաստանի Դաշնության Քրեական օրենսգրքի 273-րդ հոդված - վնասակար համակարգչային ծրագրերի ստեղծում, օգտագործում և տարածում:

Պատիժ.Մինչև յոթ տարի ազատազրկում մինչև 200 հազար ռուբլի տուգանքով:

Օրինակ.19-ամյա ուսանող Տոլյատիիցստացել է 2,5 տարվա փորձաշրջան և 12 միլիոն ռուբլու տուգանք: Միջոցով DDoS գրոհների ծրագրերը, որոնք նա փորձել է տապալել տեղեկատվական ռեսուրսներև բանկերի կայքերը: Հարձակումից հետո ուսանողը գումար է շորթել.

Անզգույշ օգտվողներ.Տվյալների անվտանգության կանոններին չհամապատասխանելը պատժվում էՌուսաստանի Դաշնության Քրեական օրենսգրքի 274-րդ հոդված - համակարգչային տեղեկատվության և տեղեկատվական և հեռահաղորդակցության ցանցերի պահպանման, մշակման կամ փոխանցման միջոցների շահագործման կանոնների խախտում:

Պատիժ.ազատազրկում մինչև հինգ տարի կամ տուգանք մինչև 500 հազար ռուբլի:

Օրինակ.Եթե ​​տեղեկատվության հասանելիության ժամանակ որևէ կերպ գողացվել է գումար, հոդվածը կվերադասակարգվի որպես խարդախություն համակարգչային տեղեկատվության ոլորտում (): Այսպիսով, երկու տարի գաղութ-բնակավայրում ստացել են Ural հաքերները, ովքեր մուտք են գործել բանկերի սերվերներ։

ԶԼՄ-ների հարձակումներ.Եթե ​​DDoS հարձակումներն ուղղված են լրագրողների իրավունքների ոտնահարմանը, ապա գործողությունները ենթակա են - իրավական խոչընդոտում մասնագիտական ​​գործունեությունլրագրող.

Պատիժ.ազատազրկում մինչև վեց տարի կամ տուգանք մինչև 800 հազար ռուբլի:

Օրինակ.Այս հոդվածը հաճախ վերադասակարգվում է որպես ավելի բարդ: Ինչպես կատարել DDoS հարձակումնրանք, ովքեր հարձակվել են «Նովայա գազետայի», «Էխո Մոսկվիի» և «Բոլշոյ Գորոդի» վրա, գիտեին: Հաքերների զոհ են դառնում նաև տարածաշրջանային հրապարակումները։

Ռուսաստանում խիստ պատիժներ կան օգտագործման համար DDoS ծրագրեր . «K» գրասենյակի անանունությունը չի փրկի:

Ծրագրեր DDoS հարձակումների համար

Մասնագետների կարծիքով՝ 2000 բոտը բավական է միջին կայքի վրա հարձակվելու համար։ DDoS հարձակման արժեքը սկսվում է $20-ից (1100 ռուբլի): Հարձակվող ալիքների քանակը և գործառնական ժամանակը քննարկվում են առանձին: Կան նաև շորթումներ.

Արժանապատիվ հաքերը հարձակվելուց առաջ կանցկացնի պենտեստ: Զինվորականներն այս մեթոդը կանվանեին «ուժային հետախուզություն»։ Pentest-ի էությունը փոքր վերահսկվող հարձակումն է՝ կայքի անվտանգության ռեսուրսները պարզելու համար:

Հետաքրքիր փաստ.Ինչպես կատարել DDoS հարձակումշատերը գիտեն, բայց հաքերի ուժը որոշվում է բոտնետով: Հաճախ հարձակվողները միմյանցից գողանում են «բանակների» մուտքի բանալիները, իսկ հետո դրանք վերավաճառում: Հայտնի հնարք է «դնել» wi-fi-ն այնպես, որ այն ստիպված լինի վերագործարկել և վերադառնալ հիմնական պարամետրերը. Այս վիճակում գաղտնաբառը ստանդարտ է: Այնուհետև հարձակվողները մուտք են ստանում կազմակերպության ողջ երթևեկությունը:

Հաքերների վերջին միտումը «խելացի» սարքերի կոտրումն է՝ դրանց վրա կրիպտոարժույթի մայներներ տեղադրելու համար: Այս գործողությունները կարող են որակավորվել օգտագործման հոդվածի համաձայն չարամիտ ծրագիր(Ռուսաստանի Դաշնության Քրեական օրենսգրքի 273-րդ հոդված): Այսպիսով, FSB սպաներըկալանավորվել է համակարգի ադմինիստրատորԱռաքելության վերահսկման կենտրոն. Նա հանքափորներ տեղադրեց աշխատանքային սարքավորումների վրա և հարստացավ։ Հարձակվողին հաշվարկեք հոսանքի ալիքներով:

Հաքերները DDoS հարձակում կկատարեն մրցակցի վրա։ Այնուհետև նրանք կարող են մուտք գործել դրա հաշվողական հզորությունը և արդյունահանել մեկ կամ երկու բիթքոյն: Միայն այս եկամուտները չեն գնա հաճախորդին։

DDoS հարձակում պատվիրելու ռիսկերը

Եկեք ամփոփենք՝ կշռելով մրցակիցների վրա DDoS հարձակում պատվիրելու առավելություններն ու թերությունները:

Եթե ​​մրցակիցները զայրացրել են բիզնեսին, հաքերները չեն օգնի։ Նրանք միայն կվատացնեն այն: «Թվային շնաձկներ» գործակալություն օրինական միջոցներով անցանկալի տեղեկատվություն.