MacESED DDOS AITAVES. Ռուսաստանի բանկերի վրա զանգվածային DDOS- ի հարձակման փաստի վերաբերյալ FSB- ն քրեական գործ է հարուցել

Հարձակումը, որի ընթացքում օգտվողները չեն կարող մուտք գործել ցանկացած այլ ռեսուրս, կոչվում են DDoS Attack, կամ «պահպանման ձախողում» խնդիրը: Նման հաքերային հարձակումների հիմնական առանձնահատկությունն այն է, որ աշխարհի մեծ թվով համակարգիչներից միաժամանակյա հարցումներն են, եւ դրանք հիմնականում ուղղված են լավ պահպանվող ընկերությունների սերվերների կամ կառավարական կազմակերպությունների, ավելի հաճախ `ոչ առեւտրային ռեսուրսների վրա:

Վարակված համակարգիչը դառնում է «զոմբիների» նմանությունը, եւ մի քանի հարյուր մարդ օգտագործող հակերներ, այնուհետեւ տասնյակ հազարավոր նման «զոմբիներ», առաջացնում են ռեսուրսների ձախողում (պահպանելուց հրաժարվելը):

DDoS հարձակման պատճառները կարող են շատ լինել: Փորձենք նշանակել ամենատարածվածը, եւ միեւնույն ժամանակ կպատասխանենք հարցերին. «DDoS Attack - Ինչ է դա պաշտպանելու համար, որն է դրա հետեւանքները եւ ինչ միջոց է այն իրականացվում»:

Մրցում

Ինտերնետը վաղուց եղել է բիզնեսի գաղափարների աղբյուր, խոշոր նախագծերի իրականացում եւ շատ մեծ գումար վաստակելու այլ եղանակներ, այնպես որ DDoS հարձակումը կարող է իրականացվել պատվիրելու համար: Այսինքն, եթե կազմակերպությունը ցանկանում է այն հեռացնել մրցակիցի դեպքում, ապա պարզապես կապ հաստատելու Խակուրայի (կամ նման խմբի հետ) `պարզ առաջադրանքով` պարալիզացնել անցանկալի ընկերության աշխատանքը ինտերնետ ռեսուրսների միջոցով (DDOS) հարձակումը սերվերի կամ կայքի վրա):

Կախված հատուկ նպատակներից եւ առաջադրանքներից, այս հարձակումը սահմանվում է որոշակի ժամանակահատվածի համար եւ օգտագործելով համապատասխան ուժ:

Խարդախություն

Բավականին հաճախակի դեպքում DDoS Attack- ը կազմակերպվում է հակերների նախաձեռնությամբ `համակարգը արգելափակելու եւ անձնական կամ այլ կարեւոր աղբյուրներ մուտք գործելու համար: Հարձակվողների կողմից կաթվածահարվելուց հետո նրանք կարող են պահանջել որոշակի գումար, հարձակման ռեսուրսների կատարումը վերականգնելու համար:

Շատ ինտերնետ ձեռներեցներ համաձայնել են երկարաձգված պայմաններին, արդարացնելով իրենց գործողությունները ըստ օժանդակության եւ կուժեղ կորուստների ստացման: Ավելի հեշտ է վճարել փոքր քանակությամբ:

Զվարճություն

Շատ օգտվողներ պարզապես հետաքրքրասիրության կամ զվարճանքի համար հետաքրքրում են. «DDoS Attack - Ինչ է դա եւ ինչպես դա անել»: Հետեւաբար, հաճախ դեպքեր կան, երբ սկսնակ ներխուժողները հանուն զվարճանքի եւ նմուշների, նման գրոհներ են կազմակերպում պատահական ռեսուրսների վրա:

Պատճառներով, DDoS- ի հարձակումներն ունեն իրենց դասակարգման նշանները:

  1. Թողունակություն, Այսօր գրեթե յուրաքանչյուր համակարգչային տեղ սարքավորված է կամ Տեղական ցանցԿամ պարզապես միացված է ինտերնետին: Հետեւաբար, հաճախակի ջրհեղեղի դեպքեր կան. Սխալ ռեսուրսների կամ սարքավորումների համար սխալ ձեւավորված եւ անիմաստ համակարգ ունեցող մեծ քանակությամբ պահանջներ `որոշակի ռեսուրսների կամ սարքավորումների համար: Կոշտ սկավառակներ, հիշողություն եւ այլն):
  2. Սպառիչ համակարգ, SAMP սերվերի վրա նման DDOS հարձակումը կատարվում է գրավման համար Ֆիզիկական հիշողություն, պրոցեսորի ժամանակ եւ համակարգի այլ ռեսուրսներ, որոնց պատճառով հարձակման օբյեկտը պարզապես հնարավոր չէ լիարժեք աշխատել:
  3. Սառեցում, Անսահման տվյալների թեստը եւ «մի շրջանակի մեջ» գործող այլ ցիկլերը ստիպում են շատ ռեսուրսներ ծախսել, դրանով իսկ հիշեցնելով լիարժեք սպառումը:
  4. Կեղծ գրոհներ, Նման կազմակերպությունը ուղղված է պաշտպանական համակարգերի կեղծ արձագանքին, որն ի վերջո հանգեցնում է որոշակի ռեսուրսների արգելափակմանը:
  5. HTTP արձանագրություն, Հակերները բռնի HTTP փաթեթներ են ուղարկում հատուկ կոդավորմամբ, ռեսուրսը, բնականաբար, չի տեսնում, որ Դդու հարձակումը կազմակերպվում է դրա վրա, սերվերի ծրագիրը, իր աշխատանքը կատարելով տուժածից, որը կրկին տանում է, ծառայությունների ձախողմանը:
  6. Smourf Attack, Սա ամենավտանգավոր տեսակներից մեկն է: Հակերային հեռուստաալիքով Հակերը զոհին ուղարկում է կեղծ ICMP փաթեթ, որտեղ տուժողի հասցեն փոխարինվում է հարձակվողի հասցեին, եւ բոլոր հանգույցները սկսում են պատասխանել պինգ խնդրանքին: DDoS այս հարձակումը ծրագիր է, որն ուղղված է մեծ ցանցի օգտագործման, այսպես, 100 համակարգիչով բուժվող հարցումը 100 անգամ ուժեղացավ:
  7. UDP-Flood, Հարձակման այս տեսակը նախորդին նման մի բան է, բայց ICMP փաթեթների փոխարեն ներխուժողները օգտագործում են UDP փաթեթներ: Այս մեթոդի էությունը տուժողի IP հասցեն փոխարինել հակերների հասցեին եւ ամբողջությամբ ներբեռնել թողունակությունը, որը նույնպես կհանգեցնի համակարգի ձախողմանը:
  8. Syr-lood., Հարձակվողները փորձում են միաժամանակ վարել մեծ թվով TCP միացումներ Syn ալիքով `սխալ կամ թույլատրված չէ Հակադարձ հասցե, Մի քանի նման փորձերից հետո Օպերացիոն համակարգեր Հերթում խնդրի կապը սահմանված է, եւ միայն Ենոնի սերտացման փորձերի քանակից հետո: Syn Channel Stream- ը բավականին մեծ է, եւ շուտով, մի շարք նման փորձերից հետո տուժածի առանցքը հրաժարվում է որեւէ նոր կապ բացել ամբողջ ցանցի աշխատանքը:
  9. «Ծանր փաթեթներ», Այս տեսակը տալիս է հարցի պատասխանը. «Ինչ է DDoS-Attack սերվերը»: Հաքերները փաթեթներ են ուղարկում օգտագործողի սերվերին, բայց թողունակության հագեցվածությունը տեղի չի ունենում, գործողությունը ուղղված է միայն պրոցեսորի ժամանակին: Արդյունքում, նման փաթեթները հանգեցնում են համակարգում ձախողման, եւ դա, իր հերթին, իրենց ռեսուրսներին:
  10. Մուտք ֆայլեր, Եթե \u200b\u200bմեջբերման եւ ռոտացիայի համակարգը ունեն մերկ պայուսակ, հարձակվողները կարող են մեծ քանակությամբ փաթեթներ ուղարկել, դրանով զբաղեցնելով բոլոր ազատ տարածքը սերվերի կոշտ հավաքման վրա:
  11. Ծրագրի կոդ, Ընդարձակ փորձ ունեցող հակերները կարող են լիովին ուսումնասիրել տուժողի սերվերի կառուցվածքը եւ գործարկել հատուկ ալգորիթմներ (DDoS Attack - Բացատրել են. Նման հարձակումները հիմնականում ուղղված են տարբեր ոլորտների եւ մարզերի ձեռնարկությունների եւ կազմակերպությունների լավ պահպանված առեւտրային նախագծերին: Հարձակվողները ծրագրի կոդում գտնում են բարեր եւ գործարկում են անվավեր հրահանգներ կամ այլ բացառիկ ալգորիթմներ, որոնք հանգեցնում են համակարգի կամ ծառայության արտակարգ կանգառի:

DDoS Attack. Ինչ է դա եւ ինչպես պաշտպանել

DDoS-Attack պաշտպանության մեթոդներ շատ բան կա: Եվ բոլորն էլ կարելի է բաժանել չորս մասի, պասիվ, ակտիվ, ռեակցիոն եւ կանխարգելիչ: Այն, ինչ մենք ավելի շատ կխոսենք:

Նախազգուշացում

Այստեղ դուք պետք է կանխեք ուղղակիորեն պատճառները, որոնք կարող են հրահրել DDoS հարձակումը: Այս տեսակը կարող է վերագրվել որոշ անձնական թշնամանք, իրավական տարաձայնություններ, մրցույթ եւ այլ գործոններ, որոնք հրահրում են ձեզ, ձեր բիզնեսին, ձեր բիզնեսին եւ այլն:

Եթե \u200b\u200bժամանակին պատասխանեք այս գործոններին եւ համապատասխան եզրակացություններ անի, ապա հնարավոր է խուսափել շատ տհաճ իրավիճակներից: Այս մեթոդը կարող է ավելի շուտ վերագրվել խնդիրների, քան խնդրի տեխնիկական կողմը:

Պատասխանների միջոցներ

Եթե \u200b\u200bձեր ռեսուրսների վրա գրոհները շարունակվեն, անհրաժեշտ է գտնել ձեր խնդիրների աղբյուրը `հաճախորդ կամ նկարիչ, օգտագործելով ինչպես ազդեցության իրավաբանական, այնպես էլ տեխնիկական լծակները: Որոշ ձեռնարկություններ ծառայություններ են մատուցում տեխնիկական ձեւով ներխուժողներին գտնելու համար: Հիմք ընդունելով այս հարցով զբաղվող մասնագետների որակավորման վրա, ոչ միայն DDOS հարձակումը իրականացնող հակեր է, այլեւ ուղղակի հաճախորդը:

Ծրագրային ապահովման պաշտպանություն

Որոշ ապարատային եւ ծրագրային ապահովման արտադրողներ իրենց արտադրանքի հետ միասին կարող են բավականին արդյունավետ լուծումներ առաջարկել, եւ տեղում DDOS հարձակումը կդադարեցվի կերակրման միջոցով: Առանձնացված փոքր սերվեր, որն ուղղված է փոքր եւ միջին DDOS- ի հարձակումներին հակազդելու համար կարող է լինել տեխնիկական պաշտպան:

Այս որոշումը կատարյալ է փոքր եւ միջին բիզնեսի համար: Ավելի մեծ ընկերությունների, ձեռնարկությունների եւ պետական \u200b\u200bգործակալությունների համար կան միանգամայն ապարատային համալիրներ `DDOS- ի հարձակումների դեմ պայքարելու համար, որոնք, բարձր գնով, ունեն գերազանց պաշտպանիչ հատկություններ:

Ֆիլտրում

Մուտքային տրաֆիկի կողպումը եւ մանրակրկիտ զտումը թույլ կտա ոչ միայն նվազեցնել հարձակման հավանականությունը: Որոշ դեպքերում սերվերի վրա DDOS հարձակումը կարող է ամբողջությամբ բացառվել:

Դուք կարող եք ընտրել տրաֆիկին զտելու երկու հիմնական եղանակ `Firewall- ներ եւ ցուցակների ամբողջական երթուղղում:

Lists ուցակներ օգտագործելը (ACL) թույլ է տալիս կրճատել միջնակարգ արձանագրությունները, առանց խանգարելու TCP- ի աշխատանքը եւ առանց պահպանվող ռեսուրսի մուտքի արագությունը իջեցնելու: Այնուամենայնիվ, եթե հակերներն օգտագործում են բոտոտներ կամ Բարձր հաճախականության հարցումներՇոշափել Այս մեթոդը Դա կլինի անարդյունավետ:

Շատ ավելի լավ է պաշտպանել DDOS- ի հարձակումներից, բայց նրանց միակ մինուսն այն է, որ դրանք նախատեսված են միայն մասնավոր եւ ոչ առեւտրային ցանցերի համար:

Հայելի

Այս մեթոդի էությունն այն է, որ հարձակվողի վերադարձի ամբողջ մուտքային տրաֆիկը վերահղում է: Դուք կարող եք դա անել, ունենալով հզոր սերվերներ եւ իրավասու մասնագետներ ներկայությամբ, որոնք ոչ միայն կվերանան երթեւեկությունը, այլեւ կկարողանան զբաղվել հարձակվողի սարքավորումների հետ:

Մեթոդը չի համապատասխանում, եթե համակարգային ծառայություններում կան սխալներ, ծրագրի կոդեր եւ ցանցային այլ ծրագրեր:

Խոցելի որոնում

Այս տեսակի պաշտպանությունն ուղղված է շահագործման ուղղմանը, վեբ ծրագրերում եւ համակարգերում սխալների լուծման սխալների լուծմանը, ինչպես նաեւ ցանցային երթեւեկության համար պատասխանատու այլ ծառայություններ: Մեթոդը անօգուտ է ջրհեղեղի հարձակումների դեմ, որոնք ուղղված են խոցելիության տվյալներին:

Ժամանակակից ռեսուրսներ

100% պաշտպանության երաշխավորում է այս մեթոդը: Բայց դա թույլ է տալիս ավելի արդյունավետ իրականացնել այլ միջոցառումներ (կամ բարդ նման), որպեսզի կանխեն DDOS- ի հարձակումները:

Համակարգերի եւ ռեսուրսների բաշխում

Ռեսուրսների կրկնօրինակումը եւ համակարգերի բաշխումը թույլ կտան օգտվողներին աշխատել ձեր տվյալների հետ, նույնիսկ եթե այս պահին DDoS հարձակումը կատարվում է ձեր սերվերի վրա: Բաշխման համար կարող եք օգտագործել տարբեր սերվեր կամ ցանցային սարքավորումներ, եւ խորհուրդ է տրվում նաեւ ծառայությունները ֆիզիկապես այլ կերպ կիսել տարբեր կրկնօրինակ համակարգերում (ամսաթվի կենտրոններ):

Նման պաշտպանության մեթոդն այսօր ամենաարդյունավետն է, պայմանով, որ ստեղծվել է ճիշտ ճարտարապետական \u200b\u200bձեւավորում:

Խուսափում

Այս մեթոդի հիմնական առանձնահատկությունն է հարձակողական օբյեկտի (դոմենի անունը կամ IP հասցեն) արդյունքը եւ տարանջատումը, այսինքն, նույն կայքում բոլոր աշխատող ռեսուրսները պետք է բաժանվեն եւ տեղադրվեն երրորդ կողմի ցանցային հասցեներում, կամ նույնիսկ տարածքում մեկ այլ պետություն: Սա թույլ կտա ձեզ գոյատեւել ցանկացած հարձակումը եւ պահպանել ներքին իր կառուցվածքը:

DDoS-Attack պաշտպանության ծառայություններ

Նման հարձակման մասին ամեն ինչ պատմելուց հետո, ինչպես DDoS Attack- ը (ինչ է եւ ինչպես վարվել դրան), մենք կարող ենք վերջապես տալ մեկ լավ խորհուրդ: Շատ խոշոր կազմակերպություններ իրենց ծառայություններն են առաջարկում կանխել եւ կանխել նման գրոհները: Հիմնականում նման ընկերություններն օգտագործում են միջոցառումների մի ամբողջ շարք եւ տարբեր մեխանիզմներ, որոնք թույլ են տալիս պաշտպանել ձեր բիզնեսը DDOS- ի հարձակումներից շատերի մեծ մասում: Փորձագետներն ու գիտակները աշխատում են այնտեղ, հետեւաբար, եթե ձեր ռեսուրսը թանկ եք, տարբերակը օպտիմալ է (չնայած) նման ընկերություններից մեկի դիմում:

Ինչպես իրականացնել DDOS հարձակումը ձեր սեփական ձեռքերով

Տեղի է, դա նշանակում է զինված `ճիշտ սկզբունք: Բայց հիշեք, որ DDOS- ի հարձակումների դիտավորյալ կազմակերպումը բացառապես կամ մի խումբ անձ է `քրեական հանցագործություն, հետեւաբար, այս նյութը տրամադրվում է բացառապես ծանոթության համար:

Ամերիկյան ՏՏ սպառնալիքների կանխարգելման աշխատողները մշակել են սերվերի բեռների կայունությունը եւ հարձակվողների կողմից DDOS- ի հարձակումների կայունությունը ստուգելու համար:

Բնականաբար, «թեժ» միտքը այս զենքը վերածեց ծրագրավորողների դեմ եւ դեմ պայքարեց: Ապրանքի կոդ Անուն - Loic. Այս ծրագիրը գտնվում է անվճար հասանելիության մեջ, եւ, սկզբունքորեն, օրենքով արգելված չէ:

Ծրագրի ինտերֆեյսը եւ ֆունկցիոնալությունը բավականին պարզ են, այն կարող է օգտվել DDoS Attack- ով հետաքրքրված յուրաքանչյուրից:

Ինչպես անել ամեն ինչ ինքներդ: Ինտերֆեյսի հարվածներում բավական է մուտքագրել IP զոհեր, այնուհետեւ սահմանել TCP եւ UDP հոսքեր եւ հարցումների քանակը: Voila - փայփայած կոճակը սեղմելուց հետո հարձակումը սկսվեց:

Lault անկացած լուրջ ռեսուրսներ, բնականաբար, չեն տուժի այս ծրագրաշարից, բայց փոքրը կարող է որոշակի խնդիրներ ունենալ:

Qrator Labs, որոնք մասնագիտանում են DDOS- ի հարձակումներին հակադրելու եւ ինտերնետային ռեսուրսների հասանելիության գործում, արձանագրել են արագընթաց DDOS- ի գրոհների փաստը `օգտագործելով Memcache- ի վրա հիմնված ուժեղացման տեխնիկա (ծրագրակազմ, որոնք իրականացնում են տվյալների պահուստային ծառայություն Պատահական մուտքի հիշողություն HASH- ի սեղանի հիման վրա):

2018-ի փետրվարի 27-ից 27-ը Մեմկաչեի ալիքը գլորվել է ամբողջ Եվրոպայում, ուժեղացված DDOS հարձակումը: Նման հարձակման տեխնիկան պետք է լսել UDP- ի երթեւեկության հարձակվողներին, որոնք ենթակա են լռելյայն memcache պարամետրերի տեղադրմանը, այսինքն, UDP ջրհեղեղը իրականում օգտագործվում է. IP- ի լայն տեսականիից մեկ միավորի համար կեղծ UDP փաթեթների հավաքածու Հասցեներ:

Miccache անվտանգության խնդիրները հայտնի են առնվազն 2014 թվականից ի վեր, սակայն 2018-ին այդ խոցելիությունը դրսեւորվեց հատկապես պայծառ. Ռուսաստանը ցանցի խոշորագույն ռեսուրսներն են:

2017-ին Չինաստանի Օկե թիմի մի խումբ հետազոտողներ խոսեցին նման գրոհների կազմակերպման հնարավորության մասին, մատնանշելով իրենց պոտենցիալ կործանարար ուժը:

Անցած մի քանի օրերի ընթացքում շատ աղբյուրներ հաստատեցին Memcache ռեսուրսների ուժեղացված պատասխաններով հարձակման փաստը, DNS- ի եւ NTP- ի պատասխանների հարձակումներով: Այս փչացած հարձակումների աղբյուրները խոշոր OVH պրովայդեր էին եւ մեծ թվով ինտերնետային պրովայդերներ եւ հյուրընկալողներ:

Qrator Labs- ի ընկերության հաճախորդներից մեկը - Վճարային համակարգ QIWI- ն հաստատում է 480 GBPS Band / S UDP տրաֆիկի հաջողությամբ չեզոքացված հարձակման փաստը, իր ռեսուրսների նկատմամբ իր ռեսուրսների նկատմամբ, փոխզիջումային հուշագրերի ուժեղացուցիչներից:

«DDoS Attacks- ի իրականացման ժամանակակից տեխնիկան դեռ կանգ չի առնում: Ավելի ու ավելի, մենք ֆիքսում ենք ինտերնետի նոր «բրոքերների» առաջացումը Ինտերնետի ենթակառուցվածքների մեջ, որոնք հարձակման են ենթարկվում հարձակման իրականացման համար: Հաստատվել են Memcache օգտագործող հարձակումները, որոնց արագությունը հասել է մի քանի հարյուր ԳԲ / վարի, - մեկնաբանություններ Գլխավոր տնօրեն եւ հիմնադիր Qrator Labs Alexander Lyamin. - Ինտերնետում խոցելի մեմկաչե ռեսուրսները հսկայական քանակություն են առաջացնում, եւ մենք խստորեն խորհուրդ ենք տալիս տեխնիկական մասնագետներին կատարել Memcache- ի ճիշտ կազմաձեւումը, չմոռանալով լռելյայն կայանքների մասին: Սա կօգնի խուսափել սերվերին ուղարկված UDP- ի ամբողջ երթեւեկությունը եւ նվազեցնել DDoS-Arafts- ի հավանականությունը »:

Qrator Labs- ի մասին

Qrator Labs - Թիվ մեկ Ռուսաստանում հակադարձող DDOS- ում (IDC RUSSA- ի հակա-DDOS ծառայություններ 2016-2020 կանխատեսում եւ 2015-ի վերլուծություն): Ընկերությունը հիմնադրվել է 2009 թ.-ին եւ ծառայություններ է մատուցում WAF- ի (Վեբ Դիմումի Firewall) լուծույթներով համալիրում DDOS- ի հարձակումներին հակազդելու համար: DDoS- ի հարձակումների արդյունավետորեն հակադրվելու համար Qrator Labs- ը օգտագործում է Qrator.radar- ի սեփական գլոբալ մոնիտորինգի ծառայության տվյալները: Qrator Filtering ցանցը կառուցված է ԱՄՆ-ում, Ռուսաստանում, ԵՄ-ում եւ Ասիայում տեղակայված հանգույցների վրա, որոնք իր զտիչ ալգորիթմների հետ միասին ընկերության մրցակցային առավելությունն է:

Այս կազմակերպությունը, բացի Gove.tr- ում տիրույթի անունների գրանցումից, հանդիսանում է նաեւ հիմնական կապը թուրքական բուհերի հետ: Թուրքիայի ղեկավարությանը մեղադրող անանուն մեղադրող անանունների կատարողները պատասխանատվություն են կրում:

DDOS- ի առաջին նշանները դրսեւորվել են դեկտեմբերի 14-ի առավոտյան, կեսօրին, հինգ NIC.TR սերվերները հանձնվել են աղբի երթեւեկության հարձակումից `մինչեւ 40 Գբ / վ: Խնդիրը ազդել է նաեւ հասած համակարգող կենտրոնի վրա, ապահովելով այլընտրանքային Nic.TR ենթակառուցվածքներ: Հասեցված ներկայացուցիչները նշել են, որ հարձակումը փոփոխվել է այնպես, որ շրջանցեք հասած պաշտպանությունը:

DDOS- ի լայնածավալ գրոհները դառնում են առավելագույնը Արդյունավետ ձեւով Մաքրել վեբ ծառայությունների աշխատանքը. Հարձակումների արժեքը անընդհատ նվազում է, ինչը թույլ է տալիս մեծացնել իշխանությունը. Ընդամենը երկու տարվա ընթացքում DDoS հարձակման միջին հզորությունն աճել է եւ 8 Գբ / վ: Ինչ վերաբերում է հարձակման միջին արժեքներին, ապա Թուրքիայի ազգային դոմեն գոտին գերագույն է թվում, բայց փորձագետները շեշտում են, որ 400 ԳԲ / վ մակարդակի DDOS-Arafts- ը շուտով կդառնա նորմ:

Թուրքական հարձակման յուրահատկությունն այն է, որ հարձակվողներն ընտրեցին ճիշտ նպատակը. Կենտրոնանալով համեմատաբար փոքր թվով IP հասցեների վրա, նրանք կարողացան գործնականում ձախողվել ամբողջ երկրի ենթակառուցվածքը, օգտագործելով միայն 40-գիգաբիտ հարձակումը:

Cyberincidents- ի թուրքական ազգային ռեակցիայի կենտրոնը արգելափակել է բոլոր երթեւեկությունը, ովքեր մտնում են այլ երկրներից Nic.Tr սերվերներ, այդ իսկ պատճառով բոլոր 400 հազար թուրքական կայքերը անհասանելի են դարձել, եւ բոլոր հաղորդագրությունները Էլ վերադարձավ ուղարկողներին: Ավելի ուշ կենտրոնը որոշեց փոխել մարտավարությունը, անցկացնելով կասկածելի IP հասցեների ընտրովի արգելափակում: Տարածքում տիրող դոմեյնների սերվերները վերաձեւակերպվել են, հանրային եւ մասնավոր սերվերների միջեւ հարցումներ տարածելու համար, որոնք օգնեցին թուրքական ինտերնետ պրովայդերների գերտերություններին եւ Vodafone- ին:

Հարձակվող տիրույթները նույն օրը վերադարձան առցանց, բայց շատ կայքեր եւ Փոստի ծառայություններ Եվս մեկ օր աշխատել է ընդհատումների հետ: Վիրավորվել են ոչ միայն տեղական ընկերությունները եւ կառավարական կազմակերպությունները, այլեւ բազմաթիվ ազգային վեբ ռեսուրսներ, որոնք GATES.TR- ում տիրույթի անուն են ընտրում: Համախմբում կազմում է մոտ 400 հազար կայքեր, որոնց 75% -ը կորպորատիվ է: Թուրքական ազգային տիրույթը օգտագործում է նաեւ ուսումնական հաստատություններ, քաղաքապետարաններ եւ ռազմական:

Թեեւ «անանունները» հայտարարություն չեն արել, շատ վինիլներ ռուսների DDOS հարձակման հետեւանքով, Թուրքիայի եւ Ռուսաստանի միջեւ լարված հարաբերությունների պատճառով: Ժամանակին նման պատճառներով ռուս հակերները կասկածվում էին Էստոնիայի (2007) եւ Ուկրաինայի վրա լայնածավալ կիբերհարձակումների ներգրավման մեջ ներգրավվելու մեջ: Որոշ փորձագետներ հայտնաբերեցին թուրքական DDOS- ի պատասխանը ռուսներին թուրքական կիբերգրուպների DDOS հարձակման վերաբերյալ, «Արբանյակ» ռուսական նորությունների կայքում:

Անանուն հռչակագիրը զրկեց հիմնադրամի «ռուսական արահետ» -ի վարկածը: Խակալթիվիստները նաեւ սպառնում են հարձակվել թուրքական օդանավակայանների, բանկերի, կառավարության կառույցների եւ ռազմական կազմակերպությունների վրա, եթե Թուրքիան այլեւս չդադարի օգնել Իգիլին:

Վերջին երկու տարիների անկայուն տնտեսական իրավիճակը հանգեցրեց շուկայում մրցակցային պայքարի մակարդակի զգալի աճի, որի արդյունքում ավելացավ DDOS-Arafts- ի ժողովրդականությունը - Արդյունավետ մեթոդ Կիրառելով տնտեսական վնաս:

2016-ին մի քանի անգամ աճել է DDOS-Attack- ի կազմակերպման առեւտրային պատվերների քանակը: Դդու զանգվածային հարձակումը անցել է կետային քաղաքական ազդեցությունների տարածքը, ինչպես, օրինակ, 2014-ին, զանգվածային բիզնես հատվածի մեջ: Հարձակվողների հիմնական խնդիրն այնքան արագ է հնարավորինս արագ եւ նվազագույն ծախսերով `դրա համար մրցակիցներից գումար վաստակելու համար անհրաժեշտ ռեսուրսներ ստանալու համար, որպեսզի ավելի ու ավելի ակտիվորեն օգտագործվում է Ավելի ու ավելի լայնածավալ բիզնեսի պաշտպանության գործիքների համար:

Միեւնույն ժամանակ, հարձակումների քանակը շարունակում է աճել, նույնիսկ չնայած DDOS- ի դեմ պայքարում նկատելի հաջողություններին: Qrator Labs- ի փոխանցմամբ, 2015-ին DDOS- ի հարձակումների քանակը աճել է 100% -ով: Եվ զարմանալի չէ, քանի որ նրանց ծախսերը նվազել են ժամում մոտ 5 դոլար, իսկ դրանց իրականացման գործիքները գնում էին զանգվածային սեւ շուկա: Մենք նշում ենք բաշխված գրոհների մի քանի հիմնական միտումները, որոնք ուղղված են պահպանմանը, որոնք կանխատեսվում են առաջիկա մի քանի տարիների ընթացքում:

Հարձակեք UDP ուժեղացմանը

Հեռուստաալիքի հզորության ուժասպառությանն ուղղված գրոհները ներառում են UDP ուժեղացում: Նման միջադեպերը 2014-ին ամենատարածվածն էին եւ դարձան 2015-ի պայծառ միտումը: Այնուամենայնիվ, նրանց թիվը արդեն հասել է իր գագաթնակետին եւ աստիճանաբար նվազում է:

Ամրացուցիչի տակ նշանակում է հանրային UDP ծառայություն, որն աշխատում է առանց վավերացման, որը փոքր հարցում կարող է ուղարկվել ավելի մեծ պատասխան: Հարձակվում, ուղարկելով նման պահանջներ, փոխարինում է դրա IP հասցեն տուժողի IP հասցեով: Արդյունքում, հակառակ երթեւեկությունը, հարձակվողական ալիքի թողունակությունը ավելի շատ ավելի գերազանցող, ուղղորդվում է տուժողի վեբ ռեսուրսին: Օգտագործվում են հարձակման, DNS, NTP- ի եւ SSDP- ի եւ այլ սերվերների անվավեր մասնակցության համար:

Հարձակումներ Վեբ ծրագրերի վրա L7- ում

Նախագծում ամբուլատորների քանակի նվազման պատճառով, L7 մակարդակում վեբ ծրագրերի վրա հարձակումների կազմակերպումը `օգտագործելով դասական բոտեր: Ինչպես գիտեք, Botnet- ը ի վիճակի է իրականացնել ցանցային գրոհներ հեռավոր հրամանների վրա, իսկ վարակված համակարգիչների տերերը կարող են կասկածել դրա մասին: «Աղբարկղ» ծառայության ծանրաբեռնվածության արդյունքում օրինական օգտագործողների բողոքարկման համար պահանջներ, առանց պատասխանի պատասխան չկա, կամ պատասխանները պահանջում են ավելորդ, քան մեծ ժամանակ:

Այսօր բուլենները դառնում են ավելի խելացի: Համապատասխան գրոհներ կազմակերպելիս աջակցվում է լրիվ զննարկչի ստվարաթուղթը, այսինքն `մաքսային համակարգչի, զննարկչի, Java սցենարի ամբողջական քանակը: Նման տեխնիկան թույլ է տալիս կատարելապես քողարկել հարձակումը l7: Ձեռքով տարբերակել բոտը օգտագործողից `գրեթե անհնար է: Սա պահանջում է համակարգեր, օգտագործելով մեքենայական ուսուցման տեխնոլոգիա, որի շնորհիվ մեծանում են հարձակման դեմ պայքարի մակարդակը, մեխանիզմները բարելավվում են, եւ փորձարկման ճշգրտությունը մեծանում է:

BGP- ի խնդիրներ

2016-ին հայտնվեց նոր միտում `ցանցի ենթակառուցվածքների վրա գրոհներ, ներառյալ BGP- ի խոցելիության օգտագործման հիման վրա: BGP- ի երթուղային արձանագրության խնդիրները, որոնք հիմնված են ամբողջ ինտերնետի վրա, հայտնի են մի քանի տարի, բայց վերջին տարիներին նրանք ավելի ու ավելի են հանգեցնում լուրջ բացասական հետեւանքների:

Անցկացված ցանցային մակարդակի վրա հիմնված ցանցի անոմալիաները կարող են ազդել մեծ թվով տանտերերի, ցանցերի եւ նույնիսկ համաշխարհային կապի եւ ինտերնետի հասանելիության վրա: Խնդիրների առավել բնորոշ տեսակն է երթուղու արտահոսքը `երթուղու« արտահոսքը », որը առաջանում է իր հայտարարության արդյունքում սխալ ուղղությամբ: Թեեւ BGP- ի խոցելիությունը հազվադեպ է օգտագործվում դիտավորյալ. Նման հարձակման կազմակերպման արժեքը բավականին մեծ է, եւ միջադեպերը հիմնականում տեղի են ունենում ցանցի պարամետրերում բանական սխալների պատճառով:

Այնուամենայնիվ, վերջին տարիներին ինտերնետում կազմակերպված հանցավոր խմբերի մասշտաբը զգալիորեն աճել է, հետեւաբար, QRator Labs- ի համաձայն, BGP- ի խնդիրների հետ կապված հարձակումները հայտնի կլինեն տեսանելի ապագայում: Վառ օրինակ է IP հասցեների «առեւանգումը», ի դեմս հայտնի կիբերգրուպի հակերության թիմի կողմից, որն իրականացվում է պետական \u200b\u200bպատվերով. Իտալիայի ոստիկանությունը պետք է վերահսկի մի քանի համակարգիչներ, որոնց նկատմամբ կատարվել են քննչական գործողություններ:

ՄիջադեպերTCP.

TCP / IP համակարգի ցանցային կեռը ունի մի շարք խնդիրներ, որոնք արդեն ներկայիս կդառնան արդեն իսկ սուրը: Ակտիվ արագության աճը պահպանելու համար ինտերնետային ենթակառուցվածքը պետք է անընդհատ թարմացվի: Ինտերնետին ֆիզիկական կապի արագությունը աճում է ամեն մի քանի տարին մեկ: 2000-ականների սկզբին: Ստանդարտը 1 GBIT / S էր, այսօր ամենատարածված ֆիզիկական ինտերֆեյսը 10 Գբիթ / վրկ է: Այնուամենայնիվ, ֆիզիկական համատեղի նոր ստանդարտի զանգվածային ներդրումը, որը առաջացնում է խնդիրներ հնացած TCP / IP արձանագրության հետ, որը նախատեսված չէ նման մեծ արագության համար:

Օրինակ, մի քանի րոպեից հնարավոր է դառնում TCP հաջորդականության համարը ընտրելու համար `եզակի թվային նույնացուցիչ, որը թույլ է տալիս (ավելի ճիշտ, թույլատրվել է) TCP / IP գործընկերներին` կապի եւ փոխանակման տվյալների տեղադրման պահին փոխադարձ վավերացում կատարելու համար , իսկ պահպանելով նրանց կարգը եւ ամբողջականությունը: TCP սերվերի մատյանում 100 Գբ / վ գծի արագությամբ `բաց կապի եւ / կամ դրա վրա ուղարկված տվյալների մասին, դա չի ապահովում, որ ֆիքսված IP հասցեն իսկապես տեղադրեց կապը եւ փոխանցեց այս տվյալները: Ըստ այդմ, այն բացում է նոր դասի գրոհներ կազմակերպելու հնարավորությունը, եւ Firewall- ի արդյունավետությունը կարող է զգալիորեն նվազեցնել:

TCP / IP խոցելիությունը գրավում է բազմաթիվ հետազոտողների ուշադրությունը: Նրանք հավատում են, որ 2016-ին մենք կլսենք այս «բարձրաձայն» հարձակման մասին, կապված այս «անցքերի» գործունեության հետ:

Մոտակա ապագան

Այսօր տեխնոլոգիաների եւ սպառնալիքների զարգացումը տեղի չի ունենում «դասական» պարույրների վրա, քանի որ համակարգը փակված չէ. Կան շատ արտաքին գործոններ: Արդյունքում ձեռք է բերվում ընդլայնվող ամպլիտուդայով պարույր, վեր է կենում, հարձակման բարդությունը մեծանում է, եւ տեխնոլոգիայի լուսաբանումը զգալիորեն ընդլայնվում է: Մենք նշում ենք մի քանի գործոններ, որոնք լուրջ ազդեցություն են ունենում համակարգի զարգացման վրա:

Դրանց հիմնականը միանշանակ է `IPV6 նոր տրանսպորտային նոր արձանագրության միգրացիա: 2015-ի վերջին IPv4 արձանագրությունը ճանաչվեց որպես հնացած, իսկ IPv6- ը գալիս է այն առաջին հերթին, ինչը նրանց հետ բերում է նոր մարտահրավերներ. Այժմ յուրաքանչյուր սարք ունի IP հասցե: Այո, հայտնվում են նոր առաջարկություններ, թե ինչպես պետք է աշխատեն վերջնական սարքերը, բայց քանի որ արդյունաբերությունը հաղթահարելու է այս ամենը, հատկապես Հեռահաղորդակցման օպերատորները, զանգվածային արտադրանքի հատվածը եւ չինական վաճառողները բաց հարց են: IPv6 արմատապես փոխում է խաղի կանոնները:

Մեկ այլ մարտահրավեր է բջջային ցանցերի զգալի աճը, դրանց արագությունը եւ «դիմացկունությունը»: Եթե \u200b\u200bբջջային Botnet- ը խնդիրներ է առաջացրել, առաջին հերթին հաղորդակցության օպերատորն է, այժմ, երբ 4G կապը դառնում է ավելի արագ, քան լարային ցանցերը, հսկայական քանակությամբ սարքերով, ներառյալ չինական արտադրությունը, վերածվում են հիանալի հարթակի DDOS- ի եւ Hacker- ի հարձակումների համար: Եվ խնդիրները ծագում են ոչ միայն հեռահաղորդակցման օպերատորում, այլեւ շուկայի այլ մասնակիցների թվում:

Լուրջ սպառնալիք է իրերի ինտերնետի զարգացող աշխարհը: Հայտնվում են հարձակման նոր վեկտորներ, քանի որ հսկայական քանակությամբ սարքեր եւ անլար կապի տեխնոլոգիայի օգտագործում բացվում են հակերների համար իսկապես անսահման հեռանկարներ: Ինտերնետին միացված բոլոր սարքերը կարող են դառնալ ներխուժողների ենթակառուցվածքների մաս եւ ներգրավվել DDOS գրոհներում:

Դժբախտաբար, ցանցին միացված բոլոր տեսակի կենցաղային տեխնիկայի արտադրողներ (թիթեղներ, հեռուստացույցներ, ավտոմեքենաներ, բազմամյա արժույթներ, կշեռքներ, «Խելացի» վարդակներ եւ այլն) միշտ ապահովում են դրանց պաշտպանության պատշաճ մակարդակը: Հաճախ հանրաճանաչ գործող համակարգերի տարեց տարբերակները օգտագործվում են նման սարքերում, եւ վաճառողները չեն հետաքրքրում իրենց կանոնավոր թարմացման մասին. Փոխարինում են տարբերակները, որոնցում վերացվում են խոցելիությունը: Եվ եթե սարքը տարածված է եւ լայնորեն օգտագործվում է, հակերները չեն կարոտի իր խոցելիությունները շահագործելու հնարավորությունը:

IOT- ի խնդիրների հարաբուժողները արդեն ներկայացվել են 2015-ին, ըստ նախնական տվյալների, Blizzard Entertainment- ի վերջին հարձակումը իրականացվել է IOT դասի սարքերի միջոցով: Արձանագրվել է վնասակար կոդ, գործելով ժամանակակից թեյի եւ լամպերի վրա: Հաքերների խնդիրն պարզեցնում է չիպսերը: Ոչ այնքան վաղուց, թողարկվեց էժան չիպսեթ, նախատեսված էր տարբեր սարքավորումների համար, որոնք կարող են «շփվել» ինտերնետի հետ: Այսպիսով, հարձակվողներին հարկավոր չէ թալանել 100 հազար հարմարեցված որոնվածը. Բավական է «կոտրել» մեկ չիպսեթ եւ մուտք գործել բոլոր սարքեր:

Կանխատեսվում է, որ բոլոր սմարթֆոնները, որոնք հիմնված են ավելի հին android տարբերակներբաղկացած կլինի նվազագույնը մեկ բոտնետից: Բոլոր «խելացի» վարդակները, սառնարանները եւ այլն Կեռնեքներ, Մի քանի տարի անց այն սպասում է թիթեղների, ռադիոնիաների եւ բազմամշակոչի մի բոտետ: «Իրերի ինտերնետը» մեզ չի բերում ոչ միայն հարմարավետություն եւ լրացուցիչ հնարավորություններ, այլեւ շատ խնդիրներ: Երբ IOT- ում իրերը կունենան շատերը, եւ յուրաքանչյուր քորոց կկարողանա ուղարկել 10 բայթ, անվտանգության նոր մարտահրավերներ պետք է լուծվեն: Եվ դա պետք է պատրաստվի այսօր:

Ներածություն

Անմիջապես մի վերապահում կատարեք, որ երբ գրել եմ այս ակնարկը, ես առաջին անգամ կենտրոնացած էի հանդիսատեսի վրա, հեռահաղորդակցական օպերատորների եւ նրանց տվյալների փոխանցման ցանցերի շահագործման առանձնահատկություններում ապամոնտաժում: Այս հոդվածում ներկայացված են DDoS հարձակումներից պաշտպանության հիմնական սկզբունքները, վերջին տասնամյակում դրանց զարգացման պատմությունը, եւ իրավիճակը ներկայումս:

Ինչ է DDO- ները:

Հավանաբար այն մասին, թե ինչ է DDoS հարձակումը, այսօր չգիտի, թե արդյոք ոչ յուրաքանչյուր «օգտվող», ապա, ամեն դեպքում `ամեն« դա »: Բայց մի քանի բառ պետք է ասենք:

DDoS Attacks (Բաշխված ծառայության ժխտումը `բաշխման Cluction ժամացույցի հավաքածուներ. Սրանք գրոհներ են հաշվողական համակարգերի վրա (ցանցային ռեսուրսների կամ հաղորդակցության ալիքներ), որոնք նպատակադրվում են դրանք անհասանելի դարձնել օրինական օգտագործողների համար: DDoS- ի հարձակումները միաժամանակ ուղարկվում են որոշակի ռեսուրսների մեծ թվով պահանջներ ինտերնետում տեղակայված մեկ կամ շատ համակարգիչներից: Եթե \u200b\u200bհազարավոր մարդիկ, տասնյակ հազարավոր կամ միլիոնավոր համակարգիչներ միաժամանակ կսկսեն հարցումներ ուղարկել հատուկ սերվերի (կամ ցանցային ծառայության), այն կամ չի դիմանա սերվերին, կամ չունի այս սերվերին բավարար հաղորդակցական ալիքի թողունակություն: Երկու դեպքում էլ ինտերնետ օգտագործողները չեն կարողանա մուտք գործել սերվեր հարձակվող սերվերին, կամ նույնիսկ արգելափակված հաղորդակցման ալիքի միջոցով կապված բոլոր սերվերներին եւ այլ ռեսուրսներին:

DDoS գրոհների որոշ առանձնահատկություններ

Ինչ-որ մեկի դեմ եւ ինչ նպատակով են մեկնարկում DDOS գրոհները:

DDoS- ի հարձակումները կարող են գործարկել ինտերնետում ներկայացված ցանկացած ռեսուրսի դեմ: DDoS-Arafts- ի ամենամեծ վնասը ստանում է կազմակերպություններ, որոնց բիզնեսը ուղղակիորեն կապված է ինտերնետի հետ - Բանկեր (ինտերնետային բանկային ծառայություններ մատուցելը), առցանց գնումներ, Գնումներ, աճուրդները, ինչպես նաեւ այլ գործողություններ, որոնց գործունեությունն ու արդյունավետությունը զգալիորեն կախված են ինտերնետում ներկայացուցչությունից (ճանապարհորդական ավիաընկերություն, ինքնաթիռներ, սարքավորումներ արտադրողներ եւ ծրագրաշարեր եւ այլն) DDOS գրոհները Համաշխարհային ՏՏ արդյունաբերություն, ինչպես IBM, Cisco համակարգերը, Microsoft- ը եւ այլն: Զանգվածային DDoS- ի հարձակումները դիտվել են ebay.com- ի, amazon.com- ի, դիտվել են շատ հայտնի բանկեր եւ կազմակերպություններ:

Շատ հաճախ, DDOS- ի հարձակումները սկսվում են քաղաքական կազմակերպությունների, հաստատությունների կամ անհատական \u200b\u200bհայտնի անհատականությունների վեբ ներկայացուցչությունների դեմ: Շատերը գիտեն DDOS- ի զանգվածային եւ երկարաժամկետ հարձակման մասին, որոնք գործարկվել են Վրաստանի նախագահի վեբ կայքի դեմ 2008-ի վրացական-օսական պատերազմի ժամանակ (վեբ կայքը անհասանելի էր 2008-ի օգոստոսից), ընդդեմ Էստոնիայի կառավարության սերվերների (գարնանը) 2007 թ., Բրոնզե զինվորի տեղափոխման հետ կապված անկարգությունների ժամանակ `Հյուսիսային Կորեայի ցանցի հատվածի կողմից ամերիկյան կայքերի դեմ պարբերական հարձակումների մասին:

DDoS Attack- ի հիմնական նպատակներն էլ կամ շանտաժի եւ շորթման միջոցով նպաստների (ուղղակի կամ անուղղակի) արդյունահանում են կամ քաղաքական շահերի հետապնդում, իրավիճակի արտանետում:

Որոնք են գործարկման մեխանիզմները DDoS-Attack- ը:

DDoS Attack- ը գործարկելու ամենատարածված եւ վտանգավոր միջոցը Botnets- ի (Botnets- ի) օգտագործումն է: Botnet- ը շատ համակարգիչներ են, որոնց վրա տեղադրված են հատուկ ծրագրաշարային էջանիշներ (բոտեր), անգլերեն Botnets- ի թարգմանված բոտերի ցանցը: Բոտերը սովորաբար ներխուժում են հաքերների կողմից անհատապես յուրաքանչյուր Botnet- ի համար, եւ ունեն Botnet Management Server- ի կողմից ստացված հրամանատարության վերաբերյալ հատուկ ինտերնետային ռեսուրսի վերաբերյալ հարցումներ ուղարկելու համար: Botnet վերահսկիչին կառավարում է հաքեր կամ մի մարդ, ով այս Botnet- ը գնել է հակերներից եւ DDOS հարձակման վարման ունակությունից: Բոտերը տարածվում են ինտերնետի տարբեր եղանակներով, որպես կանոն, խոցելի ծառայություններ ունեցող համակարգիչների վրա հարձակման եւ ծրագրային էջանիշներ տեղադրելու միջոցով, կամ նրանց հարկադրող ծրագրային ապահովման ներքո կներկայացվող օգտագործողներին եւ հարկադրանքի միջոցով Օգտակար հատկություն, Բոտերի տարածման մեթոդները շատ են, նոր ձեւեր են հորինվում պարբերաբար:

Եթե \u200b\u200bբոտետը բավականաչափ մեծ է `տասնյակ կամ հարյուր հազարավոր համակարգիչներ, ապա այս բոլոր համակարգիչներից միաժամանակ ուղարկելը նույնիսկ որոշակի օրինական պահանջներ որոշակի ցանցային ծառայության ուղղությամբ (օրինակ, որոշակի կայքում վեբ ծառայությունը) կհանգեցնի սպառմանը ռեսուրսների կամ ծառայության կամ սերվերի ինքնուրույն, կամ ջրանցքի ուժասպառության հնարավորություններ: Ամեն դեպքում, ծառայությունը անհասանելի կլինի օգտվողների համար, եւ ծառայության սեփականատերը կբերի ուղիղ, անուղղակի եւ հեղինակության կորուստներ: Եվ եթե համակարգիչներից յուրաքանչյուրը վայրկյանում չի ուղարկում ոչ մի խնդրանք, եւ տասնյակ, հարյուրավոր կամ հազարավոր պահանջներ, ապա ազդեցության ուժի հարձակումը բազմիցս մեծանում է, ինչը հնարավորություն է տալիս տարածել նույնիսկ առավել արդյունավետ ռեսուրսների կամ հաղորդակցական ալիքներ:

Որոշ հարձակումներ են սկսվում ավելի «անվնաս» եղանակներ: Օրինակ, որոշակի ֆորումների օգտագործողների ֆլեշմոբը, որը համաձայնագրով գործարկվում է որոշակի ժամանակ կամ այլ պահանջներ իրենց համակարգիչներից `որոշակի սերվերի նկատմամբ: Մեկ այլ օրինակ `հանրաճանաչ ինտերնետային ռեսուրսների վերաբերյալ վեբ կայքի հղումների տեղադրումն է, որն առաջացնում է օգտագործողի ներհոսքը թիրախային սերվերին: Եթե \u200b\u200b«կեղծ» հղումը (արտաքին տեսքով մեկ ռեսուրսի նման հղում է, եւ իրականում վերաբերում է բոլորովին այլ սերվերին) վերաբերում է փոքր կազմակերպության կայքին, բայց տեղադրված է հանրաճանաչ սերվերների կամ ֆորումներում, նման հարձակումը կարող է առաջացնել տեղանքի անցանկալի ներհոսք այցելուների այս կայքի:. Վերջին երկու տեսակների հարձակումները հազվադեպ են հանգեցնում սերվերների առկայության դադարեցմանը պատշաճ կազմակերպված հոստինգի վայրերում, բայց նման օրինակներ, եւ նույնիսկ Ռուսաստանում 2009 թ.

DDoS-Araft- ի դեմ պաշտպանության ավանդական տեխնիկական միջոցները կօգնեն:

DDoS-Attack- ի առանձնահատկությունն այն է, որ դրանք բաղկացած են միաժամանակյա մի շարք խնդրանքներից, որոնցից յուրաքանչյուրը անհատապես «հեշտությամբ» է, ավելին, այս հարցումները կարող են լինել համակարգիչներ (բոտերով վարակված), ինչը կարող է բավականին տարածված լինել ամենատարածված իրականին կամ հարձակողական ծառայության կամ ռեսուրսի հավանական օգտագործողներ: Հետեւաբար, շատ դժվար է պարզել, որ DDoS հարձակումը ճիշտ նույնականացվում է եւ զտվում: Ստանդարտ համակարգեր IPS / IPS դասի (ներխուժման հայտնաբերման / կանխարգելման համակարգ - Network անցային հարձակման հայտնաբերման / կանխարգելման համակարգ) չի գտնի «Հանցագործության կազմի» այս հարցումներին, չի հասկանա, որ նրանք հարձակման մի մասն են կազմում, քանի դեռ չեն կատարում երթեւեկության որակական վերլուծություն անոմալիաներ: Եվ նույնիսկ եթե նրանք գտնեն, ապա ավելորդ պահանջները նույնպես այնքան էլ պարզ չեն. Ստանդարտ firewall- ներն ու երթուղիչները զտում են երթեւեկությունը լավ սահմանված մուտքի ցուցակների հիման վրա եւ չգիտեն, թե ինչպես են «դինամիկորեն» հարմարվել պրոֆիլին որոշակի գրոհ: Firewall- ները կարող են կարգավորել երթեւեկության հոսքերը, որոնք հիմնված են օգտագործված ուղարկողի հասցեների չափանիշների հիման վրա: network անցային ծառայություններ, նավահանգիստներ եւ արձանագրություններ: Բայց կանոնավոր ինտերնետ օգտագործողները մասնակցում են DDoS Attack- ին, որոնք ուղերձներ են ուղարկում ամենատարածված արձանագրությունների համար. Միեւնույն հաղորդակցման օպերատորը չի լինի ամեն ինչ եւ ամեն ինչ արգելելը: Այնուհետեւ նա պարզապես կդադարի հաղորդակցման ծառայություններ մատուցել իր բաժանորդներին եւ կդադարի նրանց կողմից սպասարկվող ցանցային ռեսուրսների հասանելիություն ցուցաբերել, ինչը, փաստորեն, հասնում է հարձակման նախաձեռնողին:

Շատ մասնագետներ, հավանաբար, տեղյակ են DDoS-Araft- ի դեմ պաշտպանվելու հատուկ լուծումների առկայության մասին, որոնք հայտնաբերվում են երթեւեկության անոմալիաների կողմից, կառուցելով երթեւեկի պրոֆիլ եւ հարձակման պրոֆիլ: Եվ ես կխոսեմ այս հոդվածի այս որոշումների մասին, բայց մի փոքր ավելի ուշ: Եվ նախ նկարագրվելու է որոշ ավելի քիչ հայտնի, բայց երբեմն բավականին արդյունավետ միջոցներ, որոնք կարող են ընդունվել DDOS- ի գրոհները ճնշելու համար տվյալների ցանցի եւ նրա ադմինիստրատորների առկա միջոցներով:

Պաշտպանություն DDOS- ի դեմ հարձակումներից մատչելի միջոցներ

Կան մի քանի մեխանիզմներ եւ «հնարքներ», որոնք որոշ առանձնահատուկ դեպքերում թույլ են տալիս ճնշել DDOS- ի հարձակումները: Ոմանք կարող են օգտագործվել միայն այն դեպքում, եթե տվյալների ցանցը կառուցված է որոշակի արտադրողի սարքավորումների վրա, ավելի քիչ կամ պակաս համընդհանուր:

Սկսենք Cisco համակարգերի առաջարկություններից: Այս ընկերության մասնագետները խորհուրդ են տալիս ցանցային հիմնադրամի պաշտպանություն ապահովել ցանցային հիմնադրամի պաշտպանությունը, որն իր մեջ ներառում է ցանցի կառավարման մակարդակի պաշտպանություն (կառավարման ինքնաթիռ) ցանցի կառավարման մակարդակը (կառավարման ինքնաթիռը):

Կառավարման ինքնաթիռի պաշտպանություն (կառավարման ինքնաթիռ)

«Վարչակազմի մակարդակ» տերմինը ընդգրկում է բոլոր երթեւեկությունը, որն ապահովում է վերահսկող կամ մոնիտորինգի երթուղիչներ եւ ցանցային այլ սարքավորումներ: Այս երթեւեկությունը ուղարկվում է երթուղիչով կամ գալիս է երթուղիչից: Նման երթեւեկության օրինակներն են Telnet, SSH եւ HTTP (ներ) ը նստաշրջաններ, syslog հաղորդագրություններ, SNMP-Lads: Ընդհանուր լավագույն փորձերը ներառում են.

Առավելագույն անվտանգության եւ մոնիտորինգի արձանագրությունների անվտանգություն, գաղտնագրման եւ վավերացման օգտագործումը.

  • sNMP V3 արձանագրությունը ապահովում է պաշտպանության գործիքներ, մինչդեռ SNMP V1- ը գործնականում չի ապահովում, եւ SNMP V2- ը տրամադրում է միայն մասնակիորեն. Համայնքի լռելյայն արժեքը միշտ պետք է փոխվի.
  • Պետք է օգտագործվեն հանրային եւ մասնավոր համայնքի տարբեր արժեքներ.
  • telnet արձանագրությունը փոխանցում է բոլոր տվյալները, ներառյալ օգտվողի անունը եւ գաղտնաբառը, բաց տեսքով (եթե երթեւեկությունը ընդհատվում է), այս տեղեկատվությունը հեշտությամբ կարող է օգտագործվել), փոխարենը խորհուրդ է տրվում օգտագործել SSH V2 արձանագրություն.
  • Նմանապես, HTTP- ի փոխարեն օգտագործեք HTTPS մուտքի սարքավորումներ. Խիստ ապարատային մուտքի հսկողություն, ներառյալ համապատասխան գաղտնաբառ, կենտրոնացված վավերացում, թույլտվություն եւ հաշիվ (AAA մոդել) եւ տեղական վավերացում ամրագրման նպատակներով.

Մուտքի դերակատարման մոդելի իրականացում.

Աղբյուրի հասցեում թույլատրելի կապերի վերահսկում `օգտագործելով մուտքի հսկման ցուցակները.

Անջատեք չօգտագործված ծառայություններ, որոնցից շատերը միացված են լռելյայն (կամ նրանք մոռացել են անջատել համակարգը ախտորոշելուց կամ համակարգը ախտորոշելուց հետո).

Սարքավորումների ռեսուրսների օգտագործման մոնիտորինգ:

Վերջին երկու կետերում արժե ավելի մանրամասն մնալ:
Որոշ ծառայություններ, որոնք միացված են լռելյայն կամ, որոնք մոռացել են անջատել մեքենան սարքելուց կամ ախտորոշելուց հետո, ներխուժողները կարող են օգտագործվել առկա անվտանգության կանոնները շրջանցելու համար: Այս ծառայությունների ցուցակը հետեւյալ.

  • Պահոց (փաթեթների հավաքույթ / ապամոնտաժում);

Բնականաբար, այս ծառայությունները անջատելուց առաջ անհրաժեշտ է ուշադիր վերլուծել ձեր ցանցի անհրաժեշտության բացակայությունը:

Desirable անկալի է վերահսկել սարքավորումների ռեսուրսների օգտագործումը: Սա թույլ կտա, նախ, ծանրաբեռնվածությունը նկատել Անհատական \u200b\u200bտարրեր Networks անցեր եւ միջոցներ ձեռնարկել դժբախտ պատահարները կանխելու համար, իսկ երկրորդը, հայտնաբերել DDOS- ի հարձակումներն ու անոմալիաները, եթե դրանց հայտնաբերումը հատուկ միջոցներով չի տրամադրվում: Նվազագույնը խորհուրդ է տրվում վերահսկել.

  • Պրոցեսորի բեռնումը
  • Հիշողության օգտագործումը
  • Ուղեղների միջերեսների վերբեռնում:

Մոնիտորինգը կարող է լինել «ձեռքով» (պարբերաբար հետեւելով սարքավորումների վիճակը), բայց ավելի լավ է ավելի լավ դարձնել ցանցի դիտարկման հատուկ համակարգերի կամ մոնիտորինգի հետ Տեղեկատվական անվտանգություն (Վերջինս վերաբերում է Cisco Mars- ին):

Կառավարման ինքնաթիռ (կառավարման ինքնաթիռ)

Management անցի կառավարման մակարդակը ներառում է բոլոր ծառայության տրաֆիկը, որն ապահովում է ցանցի գործառույթը եւ կապը `համաձայն նշված տեղաբանության եւ պարամետրերի: Traffic անապարհային երթեւեկության երթեւեկության օրինակներն են. Բոլոր երթեւեկությունը, որը առաջացել կամ նախատեսված է երթուղղման պրոցեսորի (երթուղային պրոցեսոր - RR), ներառյալ բոլոր երթուղղման արձանագրությունները, որոշ դեպքերում. sSH արձանագրություններ եւ snmp, ինչպես նաեւ ICMP: Ուղղորդող պրոցեսորի եւ հատկապես DDoS- ի հարձակման գործողությունների ցանկացած հարձակումը կարող է առաջացնել էական խնդիրներ եւ ընդհատումներ ցանցի շահագործման մեջ: Ստորեւ նկարագրված են լավագույն փորձը `վերահսկման մակարդակը պաշտպանելու համար:

Կառավարեք ինքնաթիռի ոստիկանությունը:

Դա պետք է օգտագործել QOS մեխանիզմները (ծառայության որակը `ծառայության որակը)` վերահսկման մակարդակի վերահսկման մակարդակի ավելի բարձր առաջնահերթություն ապահովելու համար, քան օգտագործողի երթեւեկությունը (որի մի մասը գրոհներ են): Սա կապահովի ծառայության արձանագրությունների եւ երթուղային պրոցեսորի աշխատանքը, այսինքն `ցանցի տեղաբանությունը եւ կապը պահպանել, ինչպես նաեւ փաթեթների պատշաճ երթուղղումը եւ փոխարկումը:

IP ստացեք ACL

Այս ֆունկցիոնալությունը թույլ է տալիս զտել եւ վերահսկել երթուղիչի եւ երթուղղման պրոցեսորի համար նախատեսված ծառայության երթեւեկությունը:

  • Այն արդեն կիրառվում է ուղղակիորեն երթուղային սարքավորումների վրա, նախքան երթեւեկությունը հասնում է երթեւեկության պրոցեսորի, ապահովելով «անհատականացված» սարքավորումների պաշտպանություն.
  • Կիրառելուց հետո անցել է սովորական մուտքի կառավարման ցուցակները. Արդյոք ուղղիչ պրոցեսորի ճանապարհին պաշտպանության վերջին մակարդակն են.
  • Դիմեք բոլոր երթեւեկությանը (եւ ներքին եւ արտաքին եւ անցում ցանցի օպերատորի ցանց):

Ենթակառուցվածքներ ACL

Սովորաբար, իր սեփական երթուղիչ սարքավորումների հասցեները մատչելի են միայն ցանցային օպերատորի ցանցի հաղորդավարների համար, սակայն կան բացառություններ (օրինակ, EBGP, GRE, IPv6 IPV4- ի եւ ICMP թունելների համար): Ենթակառուցվածքների մուտքի վերահսկման ցուցակները.

  • սովորաբար տեղադրվում է ցանցային օպերատորի ցանցի սահմանին («ցանցի մուտքի մոտ»);
  • նախատեսված են կանխել արտաքին տանտերերի մուտքը օպերատորի ենթակառուցվածքների հասցեին.
  • Ապահովել չլսված տարանցիկ երթեւեկություն օպերատորի ցանցի սահմանին.
  • Ապահովեք հիմնական պաշտպանության մեխանիզմներ չարտոնված ցանցային գործունեությունից, որոնք նկարագրված են RFC 1918-ում, RFC 3330, մասնավորապես, փչացող պաշտպանության (փչացնելով, օգտագործելով կեղծ աղբյուրի IP հասցեներ):

Հարեւանի վավերացում:

Հարեւան երթուղիչների վավերացման հիմնական նպատակն է կանխել հարձակումները `կապված կեղծ երթուղղման արձանագրություններին` ցանցի ուղղությունը փոխելու համար: Նման հարձակումները կարող են հանգեցնել ցանցի չարտոնված ներթափանցման, չարտոնված օգտագործման: network անցային ռեսուրսներԻնչպես նաեւ հարձակվողը կգրավի տրաֆիկ, անհրաժեշտ տեղեկատվությունը վերլուծելու եւ ստանալու համար:

BGP- ի ստեղծում:

  • bGP- ի նախածանց ֆիլտրում (BGP նախածանցի ֆիլտրեր) - օգտագործվում է այնպես, որ կապի օպերատորի ներքին ցանցի մասին տեղեկատվությունը չի տարածում ինտերնետը (երբեմն այդ տեղեկատվությունը կարող է շատ օգտակար լինել հարձակվողի համար).
  • Սահմանափակելով նախածանցների քանակը, որոնք կարող են ընդունվել մեկ այլ երթուղիչից (նախածանց սահմանափակող) - օգտագործվում է Պիրինգի գործընկեր ցանցերում DDOS- ի հարձակումներից, անոմալիայից եւ անհաջողություններից պաշտպանվելու համար.
  • bGP համայնքի պարամետրերի օգտագործումը եւ դրանց վրա զտումը կարող է օգտագործվել նաեւ երթուղու տեղեկատվության բաշխումը սահմանափակելու համար.
  • bGP- ի դիտարկումը եւ դիտարկվող երթեւեկությամբ BGP- ի մոնիտորինգը եւ համեմատությունը DDOS հարձակման եւ անոմալիաների վաղ հայտնաբերման մեխանիզմներից են.
  • Զտվում է պարամետրով TTL- ի միջոցով (Time-to-Live) - օգտագործվում է BGP- ի գործընկերները ստուգելու համար:

Եթե \u200b\u200bBGP արձանագրության վրա հարձակումը գործարկվի Panir Parts ցանցից, բայց ավելի հեռավոր ցանցից, BGP փաթեթների TTL պարամետրը 255-ից փոքր կլինի: BGP փաթեթներ TTL արժեքով:< 255, а маршрутизаторы пиринг-партнеров наоборот - чтобы они генерировали только BGP-пакеты с параметром TTL=255. Так как TTL при каждом хопе маршрутизации уменьшается на 1, данный нехитрый приём позволит легко избежать атак из-за границ вашего пиринг-партнера.

Տվյալների մակարդակի պաշտպանություն (տվյալների ինքնաթիռ)

Չնայած կառավարման եւ կառավարման մակարդակի պաշտպանության կարեւորությանը, ցանցային օպերատորի ցանցում երթեւեկի մեծ մասը տվյալներ է, տարանցում կամ հայտնաբերված այս օպերատորի բաժանորդների համար:

Unicast Reverse ուղի փոխանցում (URPF)

Հաճախ, հարձակումները սկսվում են օգտագործել փչացող տեխնոլոգիան (փչացնել) - Աղբյուրի IP հասցեները կեղծվում են, որպեսզի հարձակման աղբյուրը անհնար է հետեւել: Կեղծված IP հասցեները կարող են լինել.

  • Իրականում օգտագործված հասցեների տարածությունից, բայց ցանցի մեկ այլ հատվածում (այն հատվածում, որտեղ հարձակումը գործարկվում էր, այս կեղծ հասցեները չեն երթագրում).
  • Այս ցանցում չօգտագործված հասցեի տարածությունից.
  • Հասցեների տարածությունից, որը չի ուղղվում ինտերնետում:

URPF- ի մեխանիզմի երթուղիչների իրականացումը կանխելու է փաթեթի ուղղությունը աղբյուրի հասցեներով, որոնք անհամատեղելի կամ չօգտագործված են ցանցի հատվածում, որտեղից նրանք մուտք են գործել երթուղիչ ինտերֆեյս: Այս տեխնոլոգիան կարող է երբեմն արդյունավետորեն զտել իր աղբյուրին ամենամոտ անցանկալի երթեւեկությունը, այսինքն, առավել արդյունավետ: DDoS- ի բազմաթիվ հարձակումներ (ներառյալ հայտնի Smurf- ի եւ Tribal Flood ցանցը) օգտագործում են էլեկտրագծերի մեխանիզմ եւ աղալուծման հիմնական փոփոխություն `խաբելու համար Ստանդարտ միջոցներ Պաշտպանություն եւ զտիչ տրաֆիկ:

Հեռուստատեսային օպերատորների կողմից UNPF- ի մեխանիզմի օգտագործմամբ ինտերնետ մուտք գործելը Ինտերնետ մուտք գործելը արդյունավետորեն կանխելու է DDOS- ի հարձակումները `օգտագործելով սեփական բաժանորդների կողմից ինտերնետային ռեսուրսների դեմ: Այսպիսով, DDoS հարձակումը ճնշվում է իր աղբյուրին ամենամոտ, այսինքն, առավել արդյունավետ:

Remotenet Fryded Blackholes (RTBH)

Remotenet- ը հարուցված սեւահաճույքներն օգտագործվում են «ոչ մի տեղ» (ոչնչացնելու, ուղարկելու, ուղարկելու, ուղարկում) ցանց մուտք գործելով ցանց, այս երթեւեկությունը դեպի հատուկ NULL 0 միջերեսներ: երբ մուտք եք գործել ցանց: Այս մեթոդի սահմանափակումը (եւ էական) այն է, որ այն կիրառվում է որոշակի հյուրընկալողի կամ հյուրընկալողների համար նախատեսված բոլոր երթեւեկության համար, ինչը հարձակման նպատակն է: Այսպիսով, այս մեթոդը կարող է օգտագործվել այն դեպքերում, երբ զանգվածային հարձակումը ենթարկվում է մեկ կամ մի քանի տանտերերի, ինչը խնդիրներ է առաջացնում ոչ միայն հարձակվող տանտերերի, այլեւ ընդհանուր բաժանորդների եւ ցանցային օպերատորների եւ ցանցային օպերատորների համար:

Սեւ անցքերը կարող են վերահսկվել ինչպես ձեռքով, այնպես էլ BGP արձանագրության միջոցով:

QOS քաղաքականության տարածումը BGP- ի միջոցով (QPPB)

QOS հսկողությունը BGP- ի միջոցով (QPPB) մասնակից է, կառավարելու համար հատուկ ինքնավար համակարգի համար նախատեսված երթեւեկի առաջնահերթ քաղաքականությունը կամ արգելափակել IP հասցեները: Այս մեխանիզմը կարող է շատ օգտակար լինել հեռահաղորդակցման օպերատորների եւ խոշոր ձեռնարկությունների համար, այդ թվում `առաջնահերթ տրաֆիկի կամ երթեւեկության համար առաջնահերթ երթեւեկության կամ երթեւեկության համար կառավարելու համար:

Լվացարան անցքեր:

Որոշ դեպքերում պահանջվում է ամբողջովին հեռացնել երթեւեկությունը սեւ անցքեր օգտագործելով, բայց այն հեռացնել հիմնական ալիքներից կամ ռեսուրսներից `հետագա մոնիտորինգի եւ վերլուծության համար: Դրա համար նախատեսված է «Թակել ալիքները» կամ լվացարանի անցքերը:

Լվացարանի անցքերը առավել հաճախ օգտագործվում են հետեւյալ դեպքերում.

  • Հեռացնել դեպի կողմում եւ երթեւեկության վերլուծություն նպատակակետի հասցեներով, որոնք պատկանում են ցանցային օպերատորի ցանցի հասցեների տարածքին, բայց միեւնույն ժամանակ իրականում չի օգտագործվում (ոչ սարքավորումները կամ օգտագործողները չեն ընդգծվում). Նման երթեւեկությունը առաջնային կասկածելի է, քանի որ հաճախ վկայում է ձեր ցանցին սկանավորել կամ ներթափանցել հարձակվող, որը չունի իր կառուցվածքի մասին մանրամասն տեղեկություններ.
  • Հարձակման նպատակից երթեւեկությունը վերափոխելու համար, որն իրականում գործում է ռեսուրսների օպերատորի ցանցում, դրա մոնիտորինգի եւ վերլուծության համար:

DDOS պաշտպանություն `օգտագործելով հատուկ միջոցներ

Cisco մաքուր խողովակների հայեցակարգ - Արդյունաբերություն Սպորտ

DDoS-Attack- ի դեմ պաշտպանության ժամանակակից հայեցակարգը զարգացել է (այո, այո, դուք զարմացած չեք :)) Cisco համակարգերի ընկերություն: Cisco- ի կողմից մշակված հայեցակարգը կոչվում էր Cisco մաքուր խողովակներ («մաքրված ալիքներ»): Գրեթե 10 տարի առաջ զարգացած հայեցակարգում, երթեւեկության աննորմալ աննորմալություններից պաշտպանվելու հիմնական սկզբունքներն ու տեխնոլոգիաները, որոնց մեծ մասը օգտագործվում է այսօր, ներառյալ այլ արտադրողներ, մանրամասն նկարագրված էին:

Cisco Clean խողովակների հայեցակարգը ենթադրում է հետեւյալ DDoS Attack- ի հայտնաբերման եւ ճնշման սկզբունքները:

Ընտրվում են միավորներ (ցանցային կայքեր), երթեւեկությունը, որում վերլուծվում է անոմալիաների նույնականացման համար: Կախված այն փաստից, որ մենք պաշտպանում ենք, նման միավորներով կարող են լինել կապի օպերատորի պիրինգի կապեր վերադաս օպերատորներով, ստորին հայտարարությունների կամ բաժանորդների միացման կետերը, ցանցի կենտրոններին միացնելու համար:

Հատուկ դետեկտորները վերլուծում են երթեւեկությունը այս կետերում, կառուցում են (ուսումնասիրություն) երթեւեկության պրոֆիլը իր բնականոն վիճակում, երբ հայտնվում են DDoS հարձակումը կամ անոմալիան `հայտնաբերել այն, ուսումնասիրել եւ դինամիկ կերպով ձեւավորել դրա բնութագրերը: Բացի այդ, տեղեկատվությունը վերլուծվում է համակարգի օպերատորի կողմից, իսկ կիսամյակային ավտոմատ կամ ավտոմատ ռեժիմով, որը սկսվում է հարձակման ճնշման գործընթացը: Հարգանքն այն է, որ «զոհի» համար նախատեսված երթեւեկությունը դինամիկ կերպով վերահղվում է զտիչ սարքի միջոցով, որի վրա այս տրաֆիկի համար օգտագործվում են դետեկտորի կողմից ձեւավորված եւ արտացոլող ֆիլտրերը: Մաքրված երթեւեկությունը մուտքագրվում է ցանց եւ ուղարկվում է ստացողին (քանի որ մաքուր խողովակները ծագում են. Բաժանորդը ստանում է «մաքուր ալիք», որը չի պարունակում հարձակումը):

Այսպիսով, DDoS հարձակման ամբողջ ցիկլը ներառում է հետեւյալ հիմնական փուլերը.

  • Վերապատրաստման հսկման երթեւեկության բնութագրերը (պրոֆիլավորում, ելակետային ուսուցում)
  • Հայտնաբերման հայտնաբերում եւ անոմալիաներ (հայտնաբերում)
  • Բաշխման վերահղումը `մաքրման սարքի միջոցով անցնելու համար (շեղում)
  • Traff անապարհային զտիչ `հարձակումը ճնշելու համար (մեղմացում)
  • Մուտքագրեք ցանցը ցանցին եւ հասցեատիրոջը ուղարկելու (ներարկում):

N էական հատկություններ:
Երկու տեսակի սարքեր կարող են օգտագործվել որպես դետեկտորներ.

  • Cisco համակարգերի արտադրության դետեկտորներ - Cisco Traffic Anomaly Detector Ծառայություններ Մոդուլի ծառայության մոդուլներ, որոնք նախատեսված են Cisco 6500/7600 շասսի համար տեղադրման համար:
  • Arbor ցանցերի արտադրության դետեկտորներ - Arbor Peakfow SP CP սարքեր:

Ստորեւ բերված է Cisco- ի եւ Arbor դետեկտորների համեմատությամբ սեղան:

Պարամետր

Cisco Traffic Anomaly Detector

Arbor Peakfow SP CP

Վերլուծության համար երթեւեկի տեղեկատվություն ստանալը

Օգտագործված Cisco 6500/7600 շասսի վրա հատկացված երթեւեկության պատճենը

Ուղղորդիչներից ստացված երթեւեկության վերաբերյալ ցանցի ցանցային տվյալները թույլատրվում է կարգավորել նմուշը (1: 1, 1: 1 000, 1: 10,000 եւ այլն)

Օգտագործված հայտնաբերման սկզբունքներ

Զարթուցիչի վերլուծություն (չարաշահման հայտնաբերում) եւ անոմալիաների հայտնաբերում (ԴինամիկՊրոֆիլավորում)

Հիմնականում անոմալիաների հայտնաբերում. Օգտագործվում է Anarted վերլուծություն, բայց ստորագրությունները ընդհանուր են

Ձեւի գործոն

Ծառայությունների մոդուլներ Chassis Cisco 6500/7600

Առանձին սարքեր (սերվերներ)

Կատարում

Թեստային երթեւեկությունը մինչեւ 2 GBPS

Գործնականորեն անսահմանափակ (կարող եք նվազեցնել նմուշառման մակարդակը)

Հասանելի

Տեղադրում մինչեւ 4 մոդուլCisco.ԴետեկտորՍմ. Մեկ շասս (այնուամենայնիվ, մոդուլները միմյանցից ինքնուրույն են գործում)

Մի քանի սարքեր օգտագործելու ունակությունը մեկ վերլուծության համակարգում, որոնցից մեկը նշանակվում է առաջնորդի կարգավիճակին

Traff անապարհային երթեւեկության եւ երթուղղման մոնիտորինգ

Ֆունկցիոնալությունը գործնականում բացակայում է

Ֆունկցիոնալությունը շատ զարգացած է: Telecom- ի բազմաթիվ օպերատորներ Buy Arbor Peakflow SP- ն `ցանցի երթեւեկության մոնիտորինգի եւ ցանցի երթուղղման վերաբերյալ խորքային եւ զարգացած ֆունկցիոնալ շնորհիվ

Պորտալը (առանձին ինտերֆեյս `բաժանորդի համար միայն դրա համեմատական \u200b\u200bմասի վերահսկման համար)

Չի տրամադրվել

Տրամադրված: Այս լուծման լուրջ առավելությունն է, քանի որ կապի օպերատորը կարող է իրենց բաժանորդներին վաճառել DDOS պաշտպանության անհատական \u200b\u200bծառայություններ:

Պատրաստի մաքրման համատեղելի սարքեր (հարձակման ճնշում)

Cisco. Պահակային ծառայությունների մոդուլ:

Arbor Peakflow SP TMS; Cisco Guard ծառայությունների մոդուլ:
Տվյալների կենտրոնների պաշտպանություն (տվյալների կենտրոն) ինտերնետին միանալիս Բաժանորդային ցանցերի ներքեւի միացումների մոնիտորինգ ցանցային օպերատորի ցանցին Հարձակումների հայտնաբերումՀոսանք- Միացումների ցանցի օպերատորը դեպի բարձր պրովայդերների ցանցեր Mains Operator- ի մոնիտորինգ
Աղյուսակի վերջին շարքը ցույց է տալիս Cisco- ի դետեկտորների եւ Արբորից օգտագործումը, որոնք առաջարկվել են Cisco համակարգերի կողմից: Սցենարի տվյալներն արտացոլվում են հետեւյալ սխեմայում:

Որպես Cisco երթեւեկության մաքրման սարք, խորհուրդ է տրվում օգտագործել Cisco Guard ծառայության մոդուլը, որը տեղադրված է Cisco 6500/7600 շասսիում եւ Cisco Detector Detector- ի կամ ARBOR Peakflow- ի կողմից ստացված հրամանատարությունը դինամիկ վերահղում է, մաքրում եւ Հակադարձ երթեւեկության մուտք դեպի ցանց: Վերահղման մեխանիզմները կամ BGP- ի թարմացումներ են ավելի բարձր երթուղիչների կամ ուղղորդողի ղեկավարների նկատմամբ `օգտագործելով գույքային արձանագրություն: BGP- ի թարմացումներ օգտագործելիս վերեւում գտնվող հոսքը նշվում է հարձակումը պարունակող երթեւեկության համար նոր Nex-Hop արժեքով, որպեսզի այս երթեւեկությունը ընկնի մաքրման սերվերի վրա: Միեւնույն ժամանակ, անհրաժեշտ է հոգ տանել, որ այս տեղեկատվությունը չի ենթադրում հանգույցի կազմակերպումը (այնպես, որ ներքեւում գտնվող երթուղիչը չի կարողանում այն \u200b\u200bմուտք գործել մաքրող սարքի այս երթեւեկությունը): Այդ նպատակով, BGP- ի թարմացումների բաշխման մեխանիզմներ `ըստ համայնքի պարամետրերի, կամ մաքրված երթեւեկություն մուտք գործելիս օգտագործել են GRE-Tunnels:

Նման իրավիճակը գոյություն ուներ, քանի դեռ arbor ցանցերը զգալիորեն չեն ընդլայնել Peakflow SP- ի ապրանքի գիծը եւ չեն գնացել շուկա `DDOS- ի հարձակումներից պաշտպանվելու բոլորովին ինքնուրույն որոշմամբ:

Arbor Peakfow SP TMS տեսքը

Մի քանի տարի առաջ arbor ցանցերը որոշեցին զարգացնել իր արտադրանքի գիծը `պաշտպանելու համար DDOS- ի հարձակումներից իրենց եւ անկախ լինելով Cisco- ից այս ուղղության զարգացման տեմպերից եւ քաղաքականությունից: PeakFLow SP CP լուծումները ունեն հիմնարար առավելություններ Cisco Detector- ի նկատմամբ, քանի որ դրանք վերլուծում են հոսքի տեղեկատվությունը `վերականգնելու ընտրանքային հաճախականությունը, ցանցային ցանցերում եւ միջքաղաքային ալիքներով Դետեկտոր, որը վերլուծում է լուսացույցը): Բացի այդ, PeakFlow- ի ՍՊԾ-ի լուրջ առավելությունը օպերատորներին հնարավորություն էր տալիս անհատական \u200b\u200bդիտորդական ծառայություններ վաճառել բաժանորդներին եւ պաշտպանել իրենց ցանցային հատվածները:

Հաշվի առնելով այս կամ այլ նկատառումները, ARBOR- ը զգալիորեն ընդլայնել է Peakfood SP ապրանքը: Հայտնվեցին մի շարք նոր սարքեր.

Peakfow SP TMS (սպառնալիքների կառավարման համակարգ) - DDOS- ի հարձակումները մատակարարում են բազմաշերտ զտիչների հիման վրա, ելնելով Peakflow SP CP- ից ստացված տվյալների եւ ASERT լաբորատորիաներից, որոնք պատկանում են ARBOR ցանցերին եւ դիտանցում եւ վերլուծում են Ինտերնետում DDOS հարձակումների մոնիտորինգը.

PeakFow SP Bi (բիզնես հետախուզություն)- Համակարգային մասշտաբի ապահովման սարքեր, ավելացնելով դիտարկվելիք տրամաբանական օբյեկտների քանակը եւ հավաքագրված եւ վերլուծված տվյալների ավելորդը ապահովելը.

Peakfow SP PI (պորտալային միջերես)- բաժանորդների աճը ապահովող սարքեր, որոնք ապահովված են անհատական \u200b\u200bինտերֆեյս իրենց սեփական անվտանգության կառավարման համար.

Peakfow sp fs (հոսքի գրաքննիչ)- սարքեր, որոնք ապահովում են բաժանորդային երթուղիչների մոնիտորինգը, ցանցերի ստորին ցանցերի եւ տվյալների մշակման կենտրոնների կապերը:

Arbor PeakFlow SP համակարգի շահագործման սկզբունքները հիմնականում նույնն են, ինչ Cisco մաքուր խողովակները, բայց արբորը պարբերաբար զարգացնում եւ բարելավում է իրենց համակարգերը, ուստի շատ պարամետրերով արբորային արտադրանքի գործառույթը ավելի լավ է, ներառյալ կատարումը:

Մինչ օրս, Առավելագույն կատարումը Cisco պահակախմբի մոդելներ, որոնք պետք է իրականացվեն `ստեղծելով 4 պահակախմբի մոդուլների կլաստեր, մեկ Cisco 6500/7600 շասսի մեջ, մինչդեռ այս սարքերի ամբողջական կլաստերը չեն իրականացվում: Միեւնույն ժամանակ, Arbor Peakflow SP TMS- ի վերին մոդելները ունեն մինչեւ 10 ԳԲ / վ, իսկ իր հերթին, կարող են կլաստեր:

Այն բանից հետո, երբ Արբորը սկսեց ինքս ինձ որպես անկախ խաղացող դիրքավորել DDoS-Araft- ը հայտնաբերելու եւ ճնշելու համար, Cisco- ն սկսեց փնտրել գործընկեր, որը կապահովի հոսքի տվյալների անհրաժեշտ մոնիտորինգը ցանցային երթեւեկության վրա, բայց դա ուղղակի չէր լինի Մրցակից: Նման ընկերությունը դարձել է Նարուս, որն արտադրում է հոսքի տվյալների տվյալների շտեմարանի մոնիտորինգի համակարգ (Narusinsight) եւ գործընկերության է մտել Cisco համակարգերի հետ: Այնուամենայնիվ, այս գործընկերությունը շուկայում լուրջ զարգացում եւ ներկայություն չի ստացել: Ավելին, ըստ որոշ հաղորդագրությունների, Cisco- ն չի նախատեսում ներդրումներ կատարել իրենց Cisco- ի դետեկտորում եւ Cisco Guard Solutions- ում, իրականում թողնելով այս խորշը «Արբոր ցանցերի» ընկերության ընկերության համար:

Cisco- ի եւ Arbor Solutions- ի որոշ առանձնահատկություններ

Հարկ է նշել Cisco- ի եւ Arbor լուծումների որոշ առանձնահատկություններ:

  1. Cisco Guard- ը կարող է օգտագործվել ինչպես դետեկտորի հետ եւ ինքնուրույն: Վերջին դեպքում այն \u200b\u200bտեղադրվում է ներգամյա ռեժիմում եւ կատարում է դետեկտորի գործառույթները, որոնք վերլուծում են երթեւեկությունը, եւ անհրաժեշտության դեպքում, միացնում են զտիչները եւ մաքրում երթեւեկությունը: Այս ռեժիմի մինուսն այն է, որ առաջին հերթին լրացուցիչ կետ է ավելացվում հնարավոր ձախողում, եւ երկրորդ, տրաֆիկի լրացուցիչ ուշացում (չնայած այն փոքր է, քանի դեռ միացված է ֆիլտրացման մեխանիզմը): Առաջարկվում է Cisco Guard ռեժիմի համար - սպասում է հրահրման հրահանգը, որը պարունակում է հարձակումը, զտումը եւ այն մուտքագրումը ցանց:
  2. Arbor Peakfow Sp TMS սարքերը կարող են նաեւ աշխատել ինչպես Off-Ramp ռեժիմում, այնպես էլ in-line ռեժիմում: Առաջին դեպքում, սարքը պասիվորեն ակնկալում է մի երթեւեկություն վերափոխել մի երթեւեկություն, որը պարունակում է հարձակումը `ցանցին վերադառնում եւ մուտք գործելու համար: Երկրորդում նա իր միջոցով բաց է թողնում բոլոր երթեւեկությունը, դրա հիման վրա տվյալների հիման վրա արտադրում է տվյալներ եւ դրանք փոխանցում է «Peakflow» SP CP- ին, գրոհները վերլուծելու եւ հայտնաբերելու համար: Arborflow- ը NetWlow- ի նման ձեւաչափ է, բայց բարելավվել է ARBOR- ի կողմից իր Peaclow SP համակարգերի համար: Traff անապարհային երթեւեկության մոնիտորինգի եւ հայտնաբերման գրոհները կատարում են Peakflow SP CP- ն `ելնելով TMS տվյալներից ստացված Arborflow տվյալների վրա: Երբ հարձակում է հայտնաբերվել, Peakflow SP CP օպերատորը հրամայում է իր ճնշմանը, որից հետո TMS- ն անջատում է ֆիլտրերը եւ մաքրում է տրաֆիկը հարձակման վրա: Ի տարբերություն Cisco- ի TMS TMS սերվերը չի կարող ինքնուրույն աշխատել, այն պահանջում է Peakflow SP CP սերվերը, որը կատարում է երթեւեկության վերլուծություն:
  3. Այսօր մասնագետների մեծամասնությունը համաձայն է, որ ցանցի տեղական տարածքները պաշտպանելու առաջադրանքները (օրինակ, CD- ները կամ հոսանքի ցանցերի միացումը)