DDOS თავდასხმა - დეტალური სახელმძღვანელო. რა არის DDOS თავდასხმა, როგორ ხორციელდება ისინი მათ წინააღმდეგ დაცვის მეთოდები

"შენახვის" უარი ეთქვა ან DDO- ების შემოკლებით ", საერთო ფენომენი გახდა და მსოფლიოს მასშტაბით ინტერნეტ რესურსების მფლობელების სერიოზული თავის ტკივილი. სწორედ ამიტომ, DDO- ების თავდასხმებისგან დაცვა დღეს არ არის დამატებითი ვარიანტი, მაგრამ წინაპირობა მათთვის, ვისაც სურს, რომ თავიდან იქნას აცილებული დრო, უზარმაზარი ზიანის და გაფუჭებული რეპუტაცია.

ჩვენ გვეუბნებიან უფრო მეტი რა არის დაავადების და როგორ უნდა დაიცვას თავი.

რა არის ddos.

განაწილებული სამსახურებრივი უარის თქმა ან "განაწილებული უარი შენახვის შესახებ" - თავდასხმის საინფორმაციო სისტემაზე, რათა მას არ გააჩნია მომხმარებლის მოთხოვნის დამუშავება. მარტივი სიტყვები, DDOS შედგება ვებ რესურსების ან საგზაო სერვერის აღსაკვეთად, რაც დიდი რაოდენობით წყაროებია, რაც მას მიუწვდომელია. ხშირად ასეთი თავდასხმა ხორციელდება მსხვილი ფირმის ან სახელმწიფო ორგანიზაციებში ქსელის რესურსების მუშაობაში შეფერხების პროვოცირებაში

DDOS თავდასხმა მსგავსია სხვა საერთო ვებ საფრთხეს - "სამსახურების უარყოფა, DOS). ერთადერთი განსხვავება ისაა, რომ ჩვეულებრივი განაწილებული თავდასხმა ერთი წერტილიდან მოდის და DDOS თავდასხმა უფრო დიდია და სხვადასხვა წყაროებიდან მოდის.

DDOS- ის თავდასხმის მთავარი მიზანი არის ვებ-გვერდის შექმნა სტუმრებისთვის, რათა მისი ნამუშევარი დაბლოკოს. მაგრამ არსებობს შემთხვევები, როდესაც ასეთი თავდასხმები მზადდება სხვა მავნე ზემოქმედებისგან. DDOS თავდასხმა შეიძლება, მაგალითად, განხორციელდეს უსაფრთხოების სისტემის გარჩევაში, ორგანიზაციის მონაცემთა ბაზის მფლობელობაში.

DDOS თავდასხმები 1999 წელს საზოგადოებრივ ყურადღებას აქცევს, როდესაც დიდი კომპანიების (Yahoo, Ebay, Amazon, CNN) ობიექტებზე თავდასხმების სერია მოხდა. მას შემდეგ, ამ ტიპის კიბერმა დანაშაულმა გლობალური მასშტაბის საფრთხე შეიმუშავა. ექსპერტების აზრით, ბოლო წლებში მათი სიხშირე 2.5-ჯერ გაიზარდა და მაქსიმალურად გაზრდა 1 TBIT / S. DDO- ების თავდასხმის მსხვერპლი ერთხელ მაინც მეექვსე რუსული კომპანია გახდა. 2020 წლისთვის მათი საერთო რეაქცია 17 მილიონს მიაღწევს.

ჰოსტინგის სათამაშო მოედანი მრგვალი საათის დაცვით ყველაზე დახვეწილი DDOS თავდასხმებისგან.

DDOS თავდასხმების მიზეზები

  1. პირადი მტრობა. იგი ხშირად უბიძგებს intruders თავდასხმის კორპორაციებს ან სამთავრობო კომპანიებს. მაგალითად, 1999 წელს, FBI- ის ვებ-გვერდებზე თავდასხმა მოხდა, რის შედეგადაც ისინი რამდენიმე კვირის განმავლობაში ვერ შეძლეს. ეს მოხდა იმის გამო, რომ FBI- მა ჰაკერების ფართომასშტაბიანი დარბევა დაიწყო.
  2. პოლიტიკური პროტესტი. როგორც წესი, ასეთი თავდასხმები ხორციელდება ჰაქტიტივისტებთან - ის სპეციალისტები სამოქალაქო პროტესტისთვის რადიკალური ნახვებით. ცნობილი მაგალითია 2007 წელს ესტონეთის სამთავრობო უწყებების კიბერ-თავდასხმების სერია. ტალინში ლიბერატორის ძეგლის დანგრევის შესაძლებლობა, სავარაუდოდ, მათ გამოიწვია.
  3. Გასართობი.დღეს, ხალხის მზარდი რიცხვი DDO- ებს უყვართ და სურთ მათი ძალა. Newbird-hackers ხშირად მოწყობა თავდასხმების არ fun.
  4. გამოძალვა და შანტაჟი.თავდასხმის დაწყებამდე ჰაკერი ასოცირდება რესურსის მფლობელთან და მოითხოვს გამოსყიდვას.
  5. კონკურსი. DDOS თავდასხმები შეიძლება დაკვეთით უსამართლო კომპანიადან, რათა გავლენა მოახდინოს მათი კონკურენტები.

ვინ არის პოტენციური მსხვერპლი

DDoss- ს შეუძლია ნებისმიერ მასშტაბის ადგილებს, ძირითად ბლოგებს და უმსხვილეს კორპორაციებს, ბანკებსა და სხვა საფინანსო ინსტიტუტებს.

"კასპერსკის ლაბორატორიის" მიერ ჩატარებული კვლევის თანახმად, თავდასხმა შეიძლება დაჯარიმდეს კომპანიას 1.6 მილიონ დოლარამდე. ეს არის სერიოზული დაზიანება, რადგან თავდასხმის ვებ რესურსს გარკვეული დრო არ შეუძლია, რის გამოც არის მარტივი.

ყველაზე ხშირად, საიტები და სერვერები განიცდიან DDOS თავდასხმებს:

  • მსხვილი კომპანიები და სამთავრობო უწყებები;
  • ფინანსური ინსტიტუტები (ბანკები, მენეჯმენტის კომპანიები);
  • კუპონის მომსახურება;
  • სამედიცინო დაწესებულებები;
  • გადახდის სისტემები;
  • მედია და საინფორმაციო აგრეგატორები;
  • ონლაინ მაღაზიები და ელექტრონული კომერციის საწარმოები;
  • ონლაინ თამაშები და სათამაშო მომსახურება;
  • cryptovaya ბირჟებზე.

არც ისე დიდი ხნის წინ, აღჭურვილობა დაემატა DDOS- ის თავდასხმების ხშირი მსხვერპლთა სამწუხარო ჩამონათვალს და ინტერნეტთან დაკავშირებულ აღჭურვილობას, რომელმაც მიიღო "ინტერნეტში" (ინტერნეტი, IOT). ამ მიმართულებით ყველაზე დიდი ზრდის დინამიკა გვიჩვენებს კიბერ თავდასხმებს დიდი მაღაზიების ან სავაჭრო ცენტრების ონლაინ ფულადი რეესტრის მუშაობის დარღვევის მიზნით.

სამუშაო მექანიზმი

ყველა ვებ სერვერს აქვს საკუთარი შეკითხვები, რომ მათ შეუძლიათ ერთდროულად დამუშავება. გარდა ამისა, ლიმიტი უზრუნველყოფილია ქსელისა და სერვერის დამაკავშირებელი არხის გამტარუნარიანობისთვის. იმისათვის, რომ გადალახოს ეს შეზღუდვები, Zlochyslens ქმნის კომპიუტერულ ქსელს მუქარის პროგრამული უზრუნველყოფა, სახელწოდებით "Botnet" ან "Zombie Network".

Botnet- ის შესაქმნელად, კიბერ-კრიმინალების შექმნა ტროას ელექტრონული ფოსტის დისტრიბუციის, სოციალური ქსელების ან საიტების მეშვეობით. Botnet- ში შედის კომპიუტერები არ აქვთ ფიზიკური კავშირი ერთმანეთთან. ისინი გაერთიანებულია მხოლოდ ჰაკერის "სამინისტროს" მიზნებით.

დროს DDOS თავდასხმა, Hacker აგზავნის "ინფიცირებული" zombie კომპიუტერები გუნდი, და ისინი დაიწყება თავდასხმითი. Batnets გენერირება უზარმაზარი ოდენობით საგზაო, რომელსაც შეუძლია ნებისმიერი სისტემის გადატვირთვა. DDO- ების ძირითადი "ობიექტები", როგორც წესი, ხდება სერვერის გამტარუნარიანობის, DNS სერვერის, ასევე ინტერნეტის კავშირით.

DDOS თავდასხმების ნიშნები

როდესაც თავდამსხმელთა ქმედებები მათ მიზანს მიაღწევს, შესაძლებელია მყისიერად განსაზღვროს ფაილის ჩავარდნები ან იქ განთავსებული რესურსი. მაგრამ არსებობს რიგი არაპირდაპირი ნიშნები, რომლის მიხედვითაც DDOS თავდასხმა შეიძლება აღმოჩნდეს მისი დასაწყისში.

  • სერვერის პროგრამული უზრუნველყოფა და OS ხშირად დაიწყება მკაფიოდ sew - გათიშეთ, არასწორად დასრულებული სამუშაო და ა.შ.
  • აპარატურის სიმძლავრე სერვერები, მკვეთრად განსხვავდება საშუალო ყოველდღიური მაჩვენებლებისგან.
  • სწრაფი ზრდა შემომავალი მოძრაობა ერთ ან რამდენიმე პორტში.
  • მრავალრიცხოვანი დუბლირებული Simplicit ქმედებები მომხმარებელს ერთი რესურსი (გადადით საიტზე, ფაილის ჩამოტვირთვა).
  • როდესაც ანალიზის ჟურნალი (მომხმარებლის სამოქმედო ჟურნალები) სერვერი, Firewall ან ქსელის მოწყობილობები იდენტიფიცირებულია ბევრი მოთხოვნა ერთი ტიპის სხვადასხვა წყაროები ერთი პორტი ან მომსახურება. განსაკუთრებით უნდა იყოს მზადყოფნა, თუ მოთხოვნის აუდიტორიას მკვეთრად განსხვავდება საიტი ან სერვისის სამიზნე.

DDO- ების ტიპების კლასიფიკაცია

პროტოკოლი შეურაცხმყოფელი (სატრანსპორტო დონე)

DDOS თავდასხმა მიზნად ისახავს სერვერის ან ვებ რესურსის ქსელის დონეს, ამიტომ ხშირად უწოდებენ ქსელის ფენას ან სატრანსპორტო დონის თავდასხმას. მისი მიზანია მაგიდის სივრცის გადატვირთვა firewall- ზე ჩაშენებული უსაფრთხოების ჟურნალში (Firewall), ცენტრალურ ქსელში ან სისტემურ დაბალანსებაში.

ყველაზე გავრცელებული DDOS მეთოდი სატრანსპორტო დონეზე - ქსელის წყალდიდობასაღებავის უზარმაზარი ნაკადის შექმნა სხვადასხვა დონეზე, რომელთანაც მიღების კვანძს არ შეუძლია გადაწეროს.

როგორც წესი, ქსელის სერვისი იყენებს FIFO- ს წესს, რომლის მიხედვითაც კომპიუტერი არ გააგრძელებს მეორე მოთხოვნის შენარჩუნებას პირველი პროცესების დაწყებამდე. მაგრამ როდესაც ითხოვს მოთხოვნის რაოდენობას იმდენად იზრდება, რომ მოწყობილობა არ გააჩნია რესურსები, რათა დასრულდეს ოპერაცია პირველი მოთხოვნით. შედეგად, წყალდიდობა მაქსიმალურად გაზრდის სიჩქარეს მაქსიმალურად და მჭიდროდ ქულას ყველა საკომუნიკაციო არხებს.

ქსელის წყალდიდობის საერთო ტიპები

  • Http- წყალდიდობა - ჩვეულებრივი ან დაშიფრული HTTP შეტყობინებების მასა, კომუნიკაციის კვანძების გაიტანა, ეგზავნება თავს დაესხმება თავს.
  • ICMP- წყალდიდობა- თავდამსხმელი ბოტნეტები დაზარალებულის მასპინძელი მანქანების მიერ ოფიციალურ მოთხოვნებს გადააჭარბებს, რომლისთვისაც ვალდებულია გამოეყენებინა ECHO პასუხები. ამ ტიპის თავდასხმის პირადი მაგალითი - პ.ing-floodან Smurf თავდასხმა, როდესაც საკომუნიკაციო არხები ივსება პინგ queries, რომელიც გამოიყენება ქსელის კვანძის ხელმისაწვდომობის შესამოწმებლად. ICMP- წყალდიდობის საფრთხის გამო, სისტემის ადმინისტრატორები ხშირად დაბლოკავს ICMP- ის მოთხოვნებს Firewall- ის გამოყენებით.
  • წყალდიდობა. - თავდასხმა გავლენას ახდენს TCP პროტოკოლის ერთ-ერთ ძირითად მექანიზმზე, რომელიც ცნობილია, როგორც "სამმაგი ხელის" პრინციპი ("მოთხოვნა-პასუხი ალგორითმის" პრინციპი: Syn-ACK პაკეტი - ACK პაკეტი). დაზარალებულს ივსება ყალბი სინქრონიზაციის შეკითხვებს. მომხმარებლის არხი Clogged მიერ TCP- კავშირების მდგომ საწყისი გამავალი კავშირები ელოდება პასუხი ACK პაკეტს.
  • UDP- წყალდიდობა - დაზარალებულის მასპინძელი მანქანების შემთხვევითი პორტები ივსება UDP პაკეტებით, პასუხების შესახებ, რომელთა გადატვირთვა ქსელის რესურსებს. DNS სერვერზე მიმართული UDP- ის წყალდიდობის მრავალფეროვნება ეწოდება DNS-FLUD..
  • Mac წყალდიდობა - მიზანი არის ქსელის აღჭურვილობა, რომელთა პორტები "ცარიელი" პაკეტების ნაკადებით სხვადასხვა MAC მისამართებით არიან. დაიცვას ასეთი ტიპის DDOS თავდასხმების ქსელის კონცენტრატორები, შეცვალოს მოქმედების ვადა და ფილტრაციის MAC მისამართები.

გამოყენებითი დონის თავდასხმები (ინფრასტრუქტურის დონე)

ამ ტიპის გამოიყენება, როდესაც თქვენ უნდა დაიჭიროთ ან გამორთოთ აპარატურის რესურსები. "Raiders" - ის მიზანი შეიძლება იყოს როგორც ფიზიკური და ram ან პროცესორი დრო.

გადატვირთვა გამტარუნარიანობა არ არის აუცილებელი. საკმარისია მხოლოდ მსხვერპლის პროცესორი გადატვირთვისას ან სხვა სიტყვებით, მთელი პროცესის დრო.

DDOS- ის თავდასხმის გამოყენების სახეები

  • გაგზავნა "Მძიმეx »პაკეტებიმოდის პირდაპირ პროცესორი. მოწყობილობას არ შეუძლია ნიღაბი კომპლექსური გათვლები და იწყებს ვერ მოხერხებულებს, რითაც სტუმრებისთვის ხელმისაწვდომობის გამორთვა.
  • სკრიპტის გამოყენება, სერვერი ივსება "ნაგავი" შინაარსი - შესვლა ფაილი, "მომხმარებლის კომენტარები" და ა.შ. თუ სისტემის ადმინისტრატორი არ არის მითითებული ლიმიტი სერვერზე, მაშინ ჰაკერს შეუძლია შექმნას უზარმაზარი ფაილის პაკეტები, რაც გამოიწვევს მთელ ხისტ დისკს შევსებას.
  • პრობლემები კვოტის სისტემა. ზოგიერთი სერვერი გამოიყენება გარე CGI- ინტერფეისის პროგრამებთან (საერთო კარიბჭე ინტერფეისი "," General Gateway Interface "). CGI- ს ხელმისაწვდომობის მიღებისთანავე, თავდამსხმელს შეუძლია დაწეროს მისი სცენარი, რომელიც გამოიყენებს რესურსების ნაწილს, მაგალითად - პროცესორი დრო, მისი ინტერესით.
  • არასრული შემოწმება ვიზიტორთა მონაცემები. იგი ასევე მივყავართ ხანგრძლივი ან თუნდაც უსასრულო გამოყენების პროცესორი რესურსების მდე ამოწურვის.
  • მეორე როდა თავდასხმა. ეს იწვევს დაცვის სისტემაში სიგნალის ცრუ პასუხს, რომელსაც ავტომატურად შეუძლია გარე სამყაროს რესურსი.

თავდასხმები განაცხადის დონეზე

პროგრამების დონის DDOS Attack იყენებს უმოქმედობას პროგრამის კოდის შექმნისას, რომელიც ქმნის პროგრამული უზრუნველყოფის მოწყვლადობას გარე გავლენას. ეს სახეობები შეიძლება მიეკუთვნებოდეს ასეთ საერთო თავდასხმას, როგორც "Ping Death" (სიკვდილის Ping) არის მასიური გაგზავნის ICMP- პაკეტების უფრო დიდი სიგრძე, რომელიც გამოიწვიოს ბუფერული overflow.

მაგრამ პროფესიული ჰაკერები იშვიათად მიმართავენ უმარტივეს მეთოდს, როგორც გადატვირთულ არხებს. მსხვილი კომპანიების კომპლექსური სისტემების თავდასხმისთვის ისინი ცდილობენ მთლიანად გაერკვნენ სერვერის სისტემის სტრუქტურას და დაწერონ ექსპლოიტი - პროგრამა, ბრძანებების ჯაჭვი, ან პროგრამის კოდექსის ნაწილი, რომელიც ითვალისწინებს დაზარალებულის დაუცველობას მიმართა კომპიუტერს.

DNS თავდასხმა

  1. პირველი ჯგუფი მიზნად ისახავს vulnerabunityდა ბ. გასწვრივDNS სერვერები. ესენია, როგორიცაა კიბერ დანაშაულის ასეთი საერთო ტიპები, ისევე როგორც ნულოვანი დღე თავდასხმა ("ნულოვანი დღე") და სწრაფი Flux DNS ("სწრაფი ნაკადი").
    DNS- ის თავდასხმების ერთ-ერთი ყველაზე გავრცელებული ტიპია DNS-spoofing ("DNS-Squeal"). მისი დროს, თავდამსხმელებმა შეცვალონ IP მისამართი სერვერის ქეში, გადამისამართების მომხმარებლის წყალქვეშა გვერდი. როდესაც მოძრავი, დამნაშავე იღებს მომხმარებლის მომხმარებლის სახელით და გამოიყენებს მათ საკუთარ ინტერესებში. მაგალითად, 2009 წელს, DNS ჩანაწერების ჩანაცვლების გამო, მომხმარებლებს არ შეეძლოთ Twitter- ზე საათის განმავლობაში. ასეთი თავდასხმა პოლიტიკური ხასიათი ჰქონდა. ამერიკულ აგრესიასთან დაკავშირებული ჰაკერების სოციალური ქსელის გაფრთხილების ძირითად გვერდზე დამონტაჟებული მავნე ნივთიერებები
  2. მეორე ჯგუფი DDOS Attacks, რომ გამოიწვიოს ინვალიდობის DNS.- სერვერები. თუ თქვენ ვერ შეძლებთ, მომხმარებელს ვერ შეძლებს სასურველ გვერდზე წასვლა, რადგან ბრაუზერი ვერ იპოვის IP მისამართს კონკრეტულ ადგილზე.

პრევენცია და დაცვა DDOS თავდასხმების წინააღმდეგ

Corero Network Security- ის მონაცემებით, მსოფლიოს ყველა კომპანიასთან შედარებით უფრო მეტია, ვიდრე "უარი წვდომას". უფრო მეტიც, მათი რიცხვი 50-ს აღწევს.

DDO- ებისგან სერვერის დაცვის მფლობელებს შეუძლიათ DDOS- ის თავდასხმების დაცვაზე არა მარტო უზარმაზარი დანაკარგები, არამედ მომხმარებელთა ნდობის შემცირება, ისევე როგორც ბაზარზე კონკურენტუნარიანობა.

DDOS- ის თავდასხმისგან დაცვის ყველაზე ეფექტური საშუალება არის პროვაიდერის მიერ დამონტაჟებული ფილტრები ინტერნეტ არხებით მაღალი სიჩქარით. ისინი ახორციელებენ მთელ ტრაფიკის თანმიმდევრულ ანალიზს და საეჭვო ქსელური საქმიანობის ან შეცდომის გამოვლენას. ფილტრები შეიძლება დამონტაჟდეს, როგორც მარშრუტიზატორების დონეზე და სპეციალური ტექნიკის გამოყენებით.

დაიცვას გზები

  1. მაშინაც კი, პროგრამული წერილობით ეტაპზე, თქვენ უნდა ვიფიქროთ უსაფრთხოების შესახებ. ყურადღებით შეამოწმეთ შეცდომებისა და ხარვეზებისთვის.
  2. რეგულარულად განახლება მიერასევე შესაძლებლობა მიეცეს ძველი ვერსიის დაბრუნების შესაძლებლობა, როდესაც პრობლემები მოხდება.
  3. Ფრთხილად დაშვების შეზღუდვა. ადმინისტრაციულ მომსახურებას მთლიანად უნდა დაიხუროს მესამე მხარის წვდომა. დაიცავით ადმინისტრატორი კომპლექსური პაროლებით და უფრო ხშირად შეცვლის მათ. წაშალეთ თანამშრომლის ანგარიშები დროულად, ვინც დატოვა.
  4. ხელმისაწვდომობა ადმინისტრატორის ინტერფეისი უნდა განხორციელდეს ექსკლუზიურად შიდა ქსელიდან ან VPN- ის მეშვეობით.
  5. სკანირების სისტემა მოწყვლადობის ხელმისაწვდომობა. ყველაზე საშიში მოწყვლადობის პარამეტრები რეგულარულად აქვეყნებს owasp ტოპ 10 ავტორიტეტულ რეიტინგს.
  6. გამოყენება firewall for პროგრამები - WAF (ვებ აპლიკაცია Firewall). მან გადაცემული ტრაფიკის დათვალიერება და მოთხოვნის ლეგიტიმაციის მონიტორინგი.
  7. სარგებლობა CDN. შინაარსის მიწოდების ქსელი). ეს არის ქსელის მიწოდების ქსელი, რომელიც მოქმედებს დისტრიბუციით ქსელთან. რამდენიმე სერვერზე დახარისხებული მოძრაობა, რომელიც ამცირებს დაგვიანებით, როდესაც სტუმრების წვდომისას.
  8. კონტროლი შემომავალი ტრაფიკის გამოყენებით წვდომის კონტროლის სიები (ACL)თუ ობიექტის ხელმისაწვდომობის მქონე პირთა სია მითითებულია (პროგრამა, პროცესი ან ფაილი), ისევე როგორც მათი როლი.
  9. კონსერვი ბლოკის მოძრაობარომელიც მოდის თავდასხმებისგან. ეს კეთდება ორი მეთოდით: ეკრანების ან ACL სიების გამოყენება. პირველ შემთხვევაში, კონკრეტული ნაკადი დაბლოკილია, მაგრამ ეკრანები არ შეიძლება "უარყოფითი" ტრაფიკის "დადებითი" ტრანსპორტის გამოყოფა. და მეორე - მეორადი ოქმები გაფილტრული. აქედან გამომდინარე, ის არ ისარგებლებს, თუ ჰაკერი ვრცელდება გადამწყვეტ მოთხოვნებზე.
  10. დაიცვას DNS spoofing, თქვენ უნდა პერიოდულად სუფთა ქეში DNS..
  11. სარგებლობა სპამის წერილების დაცვა - CAPTCHA (CAPTCHA), "ადამიანის" დროებითი ჩარჩო შევსების ფორმების, reCAPTCHA (CheckBox "მე არ ვარ რობოტი") და ა.შ.
  12. საპირისპირო თავდასხმა. ყველა მუქარის მოძრაობა გადადის თავდამსხმელზე. ეს ხელს შეუწყობს არა მხოლოდ ასახავს თავდასხმას, არამედ განადგურების სერვერს.
  13. რესურსების განთავსება რამდენიმე დამოუკიდებელი სერვერი. ერთი სერვერის გასასვლელად, დანარჩენი ხელს შეუწყობს ეფექტურობას.
  14. დამოწმებული ტექნიკის დაცვა საწყისი DDOS- თავდასხმა. მაგალითად, Impletec iCore ან Defendpro.
  15. აირჩიეთ ჰოსტინგის პროვაიდერი თანამშრომლობით საიმედო მიმწოდებელი Cybersecurity მომსახურება. საიმედოობის კრიტერიუმებს შორის ექსპერტები იდენტიფიცირებენ: ხარისხის გარანტიების არსებობას, საფრთხეების უმეტესი სპექტრის დაცვას, მრგვალი-საათის ტექნიკურ მხარდაჭერას, გამჭვირვალობის (კლიენტებისა და ანალიზის კლიენტის ხელმისაწვდომობას), ასევე მავნეების ნაკლებობას tariffing.

დასკვნა

ამ სტატიაში, ჩვენ განვიხილეთ რა DDOS თავდასხმის საშუალებით და როგორ დაიცვას თქვენი საიტი თავდასხმებისგან. მნიშვნელოვანია გვახსოვდეს, რომ ასეთი მუქარის ქმედებები შეიძლება არ იყოს უსაფრთხო და ყველაზე მსხვილი ვებ რესურსები. ეს გამოიწვევს სერიოზულ შედეგებს უზარმაზარი ზიანისა და სამომხმარებლო დანაკარგების სახით. სწორედ ამიტომ, უზრუნველყოს თქვენი რესურსი DDOS- ის თავდასხმებისგან - ყველა კომერციული სტრუქტურებისა და სამთავრობო უწყებებისათვის.

DDOS- ის წინააღმდეგ ბრძოლის პროფესიონალური დონის დაცვა - აირჩიეთ! მონიტორინგი და მრგვალი საათის ტექნიკური მხარდაჭერა.

ცოტა ხნის წინ, ჩვენ შეგვიძლია დავრწმუნდეთ, რომ DDOS თავდასხმა იყო საკმაოდ ძლიერი იარაღი საინფორმაციო სივრცეში. DDO- ებით, მაღალი დენის თავდასხმებით, თქვენ შეგიძლიათ არა მხოლოდ ერთი ან მეტი საიტების გამორთვა, არამედ მთელი ქსელის სეგმენტის ოპერაციის ჩაშლა ან პატარა ქვეყანაში ინტერნეტში გამორთვა. დღესდღეობით, DDOS თავდასხმები უფრო და უფრო ხშირად ხდება და მათი ძალაუფლება ყოველ ჯერზე იზრდება.

მაგრამ რა არის ასეთი თავდასხმის არსი? რა ხდება ქსელში, როდესაც ის გაშვებულია, სად წავიდა იდეა ამ გზით და რატომ არის ეს ასე ეფექტური? თქვენ იხილავთ პასუხებს ყველა ამ კითხვას ჩვენს ამჟამინდელ სტატიაში.

DDOS ან განაწილებული უარყოფითი-სერვისი (შენახული უარის თქმა) არის კონკრეტული კომპიუტერის თავდასხმა ქსელში, რომელიც იწვევს მას სხვა მომხმარებლებისგან მოთხოვნის მოთხოვნით.

იმის გაგება, თუ რა DDOS თავდასხმა ნიშნავს, წარმოიდგინეთ სიტუაცია: ვებ სერვერი აძლევს მომხმარებლებს გვერდზე გვერდზე მომხმარებლებს, მოდით ვთქვათ, რომ შექმნას გვერდი და მისი სრული გადაცემის ნახევარი მეორე, მაშინ ჩვენი სერვერს შეუძლია მუშაობა ნორმალურად ორი მოთხოვნის სიხშირე წამში. თუ არსებობს ასეთი მოთხოვნები, ისინი იქნება რიგით და დამუშავებული, როგორც კი ვებ სერვერი თავისუფალია. ყველა ახალი მოთხოვნა დაემატება რიგის ბოლოს. და ახლა წარმოვიდგენდი, რომ ბევრი მოთხოვნაა, და მათი უმრავლესობა მხოლოდ ამ სერვერის გადატვირთვას მიდის.

თუ ახალი მოთხოვნის მიღების სიჩქარე აღემატება გადამუშავების სიჩქარეს, მაშინ, დროთა განმავლობაში, შეკითხვის რიგი იქნება იმდენი ხანი, რომ რეალურად ახალი მოთხოვნები არ იქნება დამუშავებული. ეს არის DDOS- ის მთავარი პრინციპი. მანამდე, ასეთი მოთხოვნები გაიგზავნა ერთი IP მისამართიდან და ეს ეწოდა საცნობარო თავდასხმას - მკვდარი სერვისი, ფაქტობრივად, ეს არის პასუხი, თუ რა არის DOS არის. მაგრამ ასეთი თავდასხმებით თქვენ შეგიძლიათ ეფექტურად ბრძოლა, უბრალოდ დასძინა IP მისამართი წყარო ან რამდენიმე საკეტი სიაში, ასევე მრავალჯერადი მოწყობილობა ქსელის გამტარუნარიანობის შეზღუდვების გამო არ ფიზიკურად გენერირება საკმარისი რაოდენობის პაკეტების გადატვირთვის სერიოზული სერვერზე.

აქედან გამომდინარე, ახლა თავდასხმები ხორციელდება დაუყოვნებლივ მილიონობით მოწყობილობიდან. სიტყვა განაწილებული იყო სახელით, აღმოჩნდა - DDOs. ერთი, ეს მოწყობილობები არ ნიშნავს არაფერს, და ინტერნეტთან დაკავშირება არ არის ძალიან მაღალი სიჩქარით, მაგრამ როდესაც ისინი ერთდროულად ითხოვენ ერთ სერვერზე მოთხოვნებს, მათ შეუძლიათ მიიღონ 10 ტუბერკულოზის საერთო სიჩქარე / ს. და ეს საკმაოდ სერიოზული მაჩვენებელია.

ის რჩება იმის გაგება, თუ სად არის ამდენი ხელსაწყოები, რათა შეასრულონ თავიანთი თავდასხმები. ეს არის ჩვეულებრივი კომპიუტერები, ან სხვადასხვა IOT მოწყობილობები, რომელთაც თავდამსხმელებმა შეძლეს წვდომა. ეს შეიძლება იყოს არაფერი, camcorders და მარშრუტიზატორები ხანგრძლივი არ განახლებული firmware, კონტროლის მოწყობილობები, კარგად, და ჩვეულებრივი მომხმარებლებს მომხმარებლებს, რომლებიც რატომღაც აიყვანეს ვირუსი და არ იცის მისი არსებობის ან არ ჩქარობს წაშლა.

DDOS ATAK- ის სახეები

DDO- ების თავდასხმების ორი ძირითადი ტიპი არსებობს, ზოგი ორიენტირებულია კონკრეტული პროგრამისა და თავდასხმების გადატვირთვისას, რომელიც მიზნად ისახავს ქსელის არხის გადატვირთვას სამიზნე კომპიუტერზე.

ნებისმიერი პროგრამის გადატვირთვის შესახებ თავდასხმები ასევე მოუწოდებს 7-ში თავდასხმებს (OSI ქსელის ფუნქციონირების მოდელში - შვიდი დონე და ეს უკანასკნელი ინდივიდუალური პროგრამების დონეა). თავდამსხმელი თავს დაესხმება პროგრამას, რომელიც იყენებს ბევრ სერვერზე რესურსს დიდი რაოდენობით მოთხოვნის გაგზავნით. საბოლოო ჯამში, პროგრამას არ აქვს დრო, რომ ყველა კავშირის დამუშავება. ეს სახეობები უფრო მაღალია.

DOS თავდასხმები ინტერნეტ არხზე ბევრად უფრო მეტი რესურსი მოითხოვს, მაგრამ ბევრად უფრო რთულია მათთან გაუმკლავდეს. თუ OSI- თან ანალოგიას უქმნის, მაშინ ეს არის 3-4 დონეზე თავდასხმები, ეს არის არხის ან მონაცემთა გადაცემის პროტოკოლი. ფაქტია, რომ ნებისმიერ ინტერნეტ კავშირს აქვს საკუთარი სიჩქარის ლიმიტი, რომელთანაც მონაცემები შეიძლება გადაეცეს. თუ არსებობს უამრავი მონაცემები, ქსელის აღჭურვილობა, ისევე, როგორც პროგრამის მსგავსად მათ გადაცემის რიგში დაათვალიერებენ და თუ მონაცემების რაოდენობა და მათი მიღების სიჩქარე არხის სიჩქარით ძალიან მაღალი იქნება, ეს იქნება გადატვირთული. მონაცემთა გადაცემის მაჩვენებელი ასეთ შემთხვევებში შეიძლება გამოითვალოს გიგაბაიტებში წამში. მაგალითად, ინტერნეტში გაწყვეტის შემთხვევაში ლიბერიის პატარა ქვეყანა, მონაცემთა გადაცემის მაჩვენებელი 5 ტუბერკულოზით იყო. მიუხედავად ამისა, 20-40 გბ / ს საკმარისია საუკეთესო ქსელის ინფრასტრუქტურის გადატვირთვა.

DDOS თავდასხმის წარმოშობა

ზემოთ, ჩვენ შევხედე რა DDOS თავდასხმები, ისევე როგორც მეთოდები DDOS თავდასხმის, დროა წასვლა მათი წარმოშობის. ოდესმე გაინტერესებთ, რატომ ეს თავდასხმები იმდენად ეფექტურია? ისინი ეფუძნება სამხედრო სტრატეგიებს, რომლებიც შემუშავებულ იქნა მრავალი ათწლეულის განმავლობაში.

ზოგადად, ინფორმაციული უსაფრთხოების მრავალი მიდგომა წარსულის სამხედრო სტრატეგიებზეა დაფუძნებული. არსებობს ტროას ვირუსები, რომლებიც ჰგავს უძველეს ბრძოლას Troy, ექსტორციული ვირუსების, რომ მოიპარონ თქვენი ფაილი მისაღებად გამოსყიდვის და DDOS თავდასხმების შეზღუდვა მტრის რესურსების. მოწინააღმდეგის უნარის შეზღუდვა, თქვენ მიიღებთ გარკვეულ კონტროლს მის შემდგომ ქმედებებზე. ეს ტაქტიკა ძალიან კარგად მუშაობს სამხედრო სტრატეგიებისთვის. ასე რომ, კიბერკრიმინალებისთვის.

სამხედრო სტრატეგიის შემთხვევაში, ჩვენ შეგვიძლია ძალიან უბრალოდ ვიფიქროთ რესურსების ტიპებზე, რომლებიც შეიძლება შეზღუდული იყოს მტრის შესაძლებლობების შეზღუდვაზე. წყლის, საკვები და სამშენებლო მასალების შეზღუდვა უბრალოდ მტრის განადგურებას იქნებოდა. კომპიუტერები ყველა განსხვავებული აქ არის სხვადასხვა მომსახურება, როგორიცაა DNS, ვებ სერვერი, ელ სერვერი. ყველა მათგანს აქვს სხვადასხვა ინფრასტრუქტურა, მაგრამ არსებობს ის, რაც მათ აერთიანებს. ეს არის ქსელი. ქსელის გარეშე, თქვენ ვერ შეძლებთ შორეულ მომსახურებას.

მეთაურს შეუძლია შხამი წყალი, დამწვრობის კულტურები და გამშვები პუნქტები. Cybercriminals- ს შეუძლია გაუგზავნოს არასწორი მონაცემები სამსახურში, მიიღოს ის, რომ მიიღოთ ყველა მეხსიერება ან მთლიანად მთელი ქსელის არხზე. დაცვის სტრატეგიებს ასევე აქვთ იგივე ფესვები. სერვერის ადმინისტრატორს მოუწევს მუქარის შემომავალი სატრანსპორტო საშუალება, რათა მოიპოვოს მავნე და დაბლოკოს, სანამ ის აღწევს მიზნობრივი ქსელის არხებს ან პროგრამას.

დამფუძნებელი და საიტის ადმინისტრატორის ნახვა, სარგებლობენ ღია პროგრამული და Linux ოპერაციული სისტემა. როგორც მთავარი OS ახლა ვიყენებ ubuntu. გარდა ამისა, Linux- სთან ერთად, მე მაინტერესებს ყველაფერს, რაც დაკავშირებულია საინფორმაციო ტექნოლოგიებთან და თანამედროვე მეცნიერებთან.

თუ წაიკითხეთ ჩვენი სახელმძღვანელო და განახორციელოთ ყველა აღწერილი ტექნოლოგიები - დაიცავით თქვენი კომპიუტერი ჰაკერის საფრთხეებისგან! ნუ უგულებელყოფთ ამას!

ინფორმაციული უსაფრთხოების სფეროში DDOS- ის თავდასხმები ელექტრონული საფრთხის რეიტინგში ერთ-ერთ წამყვან ადგილს იკავებს. მაგრამ ყველაზე მომხმარებლებს აქვთ ძალიან შეზღუდული ცოდნა ამ თემაში. ახლა ჩვენ შევეცდებით მაქსიმალურად შევეცდებით და ხელმისაწვდომი ამ თემის გამჟღავნებას ისე, რომ წარმოიდგინოთ, თუ რა ტიპის ელექტრონული საფრთხე ხორციელდება და, შესაბამისად, როგორ უნდა გაუმკლავდეთ მას ეფექტურად. ასე გაეცანით - DDOS თავდასხმა.

ტერმინოლოგია

იმავე ენაზე ლაპარაკი, ჩვენ უნდა შევიტანოთ პირობები და მათი განმარტებები.

Dos თავდასხმა - შენახვის უარის ტიპი. აქედან გამომდინარე, ინგლისური აბრევიატურა DOS - სამსახურის უარყოფა. ერთ-ერთი ქვეტიპი არის განაწილებული თავდასხმა, ერთდროულად რამდენიმე, და როგორც წესი, დიდი რაოდენობით მასპინძელი. ამ ვარიანტებზე დისკუსიის ნაწიბურების გამოვლენა, რადგან DDO- ების თავდასხმა ახორციელებს უფრო დამანგრეველ შედეგებს და მნიშვნელოვან განსხვავებას მხოლოდ თავდასხმისთვის გამოყენებული მასპინძლების რაოდენობებში.

გაითვალისწინეთ, რომ გავიგოთ. ამგვარი ქმედება მიზნად ისახავს ნებისმიერი სერვისის დროებითი შეწყვეტას. ეს შეიძლება იყოს ცალკე ვებსაიტი ქსელში, დიდი ინტერნეტით ან ფიჭური პროვაიდერი, ისევე როგორც ცალკე სერვისი (პლასტიკური ბარათების მიღება). იმისათვის, რომ წარმატების მიღწევა და დესტრუქციული ქმედებების გატარების მიზნით, აუცილებელია მას დიდი რაოდენობით ქულა (შემდგომში ეს მომენტი უფრო დეტალურად განიხილება). აქედან გამომდინარე, "განაწილებული თავდასხმა". მაგრამ არსი იგივე რჩება - გარკვეული სისტემის მუშაობის შეჩერება.

სურათის სისრულეს, თქვენ უნდა გაიგოთ ვინ და რა მიზნით ასეთი ქმედებები.

თავდასხმები, როგორიცაა "შენარჩუნების შენარჩუნება", ისევე როგორც სხვა კომპიუტერული დანაშაული, ისჯება კანონით. აქედან გამომდინარე, მასალა წარმოდგენილია მხოლოდ საინფორმაციო მიზნებისთვის. ისინი ახორციელებენ სპეციალისტებს, რომლებიც "კომპიუტერების" სუბიექტებს და "კომპიუტერული ქსელების" სუბიექტებს კარგად არიან გათვითცნობიერებულნი, ან როგორც უკვე მოდიან - ჰაკერებს. ძირითადად, ეს ღონისძიება მიზნად ისახავს მოგების მიღებას, რადგან, როგორც წესი, DDOS თავდასხმებს უბრძანა არაკეთილსინდისიერი კონკურენტები. ეს იქნება შესაბამისი პატარა მაგალითი.

დავუშვათ მცირე ქალაქის მომსახურების ბაზარზე ორი ძირითადი ინტერნეტ პროვაიდერი. და ერთი მათგანი სურს კონკურენციის შესუსტებას. მათ შეკვეთა ჰაკერებში განაწილებული DOS თავდასხმა კონკურენტ სერვერზე. და მეორე მიმწოდებელი მისი ქსელის გადატვირთვის გამო აღარ შეუძლია ინტერნეტს ხელმისაწვდომს მის მომხმარებლებს. შედეგად - მომხმარებელთა და რეპუტაციის დაკარგვა. ჰაკერები მიიღებენ მათ ანაზღაურებას, დაუმთავრებელ პროვაიდერს - ახალ მომხმარებელს.

მაგრამ არ არსებობს შემთხვევები, როდესაც "Ddose" და მხოლოდ გასართობად, ან გამონაბოლქვი უნარები.

განაწილებული DDOS თავდასხმა

მოდით დაუყოვნებლივ ვეთანხმები - ჩვენ გაუმკლავდეთ კომპიუტერულ თავდასხმებს. ამიტომ, თუ ჩვენ ვსაუბრობთ რამდენიმე მოწყობილობაზე, რომელთანაც თავდასხმა ხორციელდება, ეს იქნება კომპიუტერები უკანონო პროგრამული უზრუნველყოფა.

აქ არის ასევე შესაბამისი, რათა უმნიშვნელო digression. არსებითად, ნებისმიერი სამსახურის ან მომსახურების მუშაობის შეჩერების მიზნით, თქვენ უნდა აღემატებოდეს მაქსიმალურ დატვირთვას. უმარტივესი მაგალითია ვებგვერდზე. ერთი გზა ან სხვა, იგი განკუთვნილია გარკვეული პიკს დასწრება. იმ შემთხვევაში, თუ გარკვეული დროის განმავლობაში, საიტი ათი ჯერ მეტი ადამიანი მიდის, შესაბამისად, სერვერს არ შეუძლია ამ ინფორმაციის ამომრჩეველს და შეწყვიტოს მუშაობა. ამ ეტაპზე კავშირები ჩატარდება კომპიუტერების დიდი რაოდენობით. ეს იქნება ძალიან კვანძები, რომლებიც ზემოთ განხილულნი იყვნენ.

მოდი ვნახოთ, როგორ გამოიყურება დიაგრამაში ქვემოთ:

როგორც ხედავთ, ჰაკერმა მიიღო დიდი რაოდენობით საბაჟო კომპიუტერები და დაინსტალირებული მათი Spyware პროგრამული უზრუნველყოფა. მადლობა მას, მას შეუძლია ახლა შეასრულოს საჭირო ქმედებები. ჩვენს შემთხვევაში, DDOS- ის თავდასხმის განხორციელება.

ამდენად, თუ არ შეესაბამება უსაფრთხოების წესებს კომპიუტერზე მუშაობისას, შეგიძლიათ ვირუსული ინფექციის მიღება. და იქნებ თქვენი კომპიუტერი გამოყენებული იქნება როგორც კვანძის, მუქარის ქმედებების განხორციელებისათვის.

თქვენ მოვა მოსახერხებელი: ჩვენ აღვწერეთ უსაფრთხოების ზოგიერთი ასპექტი, სტატიაში.

მაგრამ როგორ გამოიყურება ისინი დამოკიდებულია იმაზე, თუ რა ვარიანტი შეირჩევა თავდამსხმელი

DDOS Atak- ის კლასიფიკაცია.

თავდასხმების შემდეგი ტიპები შეიძლება თავდამსხმელებმა მიიღონ:

  1. გადატვირთვისას გამტარუნარიანობა. ისე, რომ ქსელთან დაკავშირებულ კომპიუტერებს შეეძლოთ ნორმალურად, საკომუნიკაციო არხი, რომლის მეშვეობითაც ისინი დაკავშირებულია ნორმალურად მუშაობისთვის და კონკრეტული ამოცანებისათვის საკმარისი პარამეტრების უზრუნველყოფა (მაგალითად, გამტარუნარიანობა). ამ ტიპის თავდასხმა გაიგზავნება ქსელის საკომუნიკაციო არხების გადატვირთვისას. ეს მიღწეულია მუდმივად გაგზავნის incoherent ან სისტემის ინფორმაცია (Ping ბრძანება)
  2. რესურსების შეზღუდვა. ამ ტიპის ჩვენ უკვე განვიხილეთ ზემოთ, ვებ-გვერდის ხელმისაწვდომობისას. როგორც ჩვენ აღვნიშნეთ - სერვერს ჰქონდა შესაძლებლობა, გაუმკლავდეს შეზღუდული რაოდენობის ერთდროულ კავშირს. თავდამსხმელმა უნდა გააგზავნოს სერვერზე ერთდროული კავშირების დიდი რაოდენობა. შედეგად, სერვერი არ გაუმკლავდება დატვირთვის, და შეწყვიტოს მუშაობა.
  3. თავდასხმა DNS სერვერზე. ამ შემთხვევაში, DDOS თავდასხმა განკუთვნილია ასევე შეწყვიტოს ნახვა ნახვა. კიდევ ერთი ვარიანტი არის გადამისამართება მომხმარებლის უფლება საიტიდან ყალბი. ეს შეიძლება გაკეთდეს პერსონალური მონაცემების გატაცების მიზნით. ეს მიიღწევა თავდასხმის DNS სერვერზე და შეცვალა IP მისამართები ყალბი. მოდით გავაანალიზოთ ის მაგალითზე. გარკვეული ბანკი იყენებს ვებ-გვერდს ინტერნეტში გამოთვლისთვის. მომხმარებელს სჭირდება მასთან წასვლა და შევა მისი პლასტიკური ბარათის მონაცემები. თავდამსხმელი ამ ინფორმაციის გატაცების მიზნით ქმნის მსგავს საიტს, და ატარებს თავდასხმას სერვერზე DNS (სახელი სერვერი). ამ ღონისძიების მიზანი არის მომხმარებელთა გადამისამართება თავდამსხმელზე, როდესაც ის ცდილობს ბანკის ვებ-გვერდზე წასვლა. თუ ის წარმატებას მიაღწევს, მომხმარებელი საფრთხეს არ ეჭვი არ ეპარება, თავის პირად მონაცემებს თავდამსხმელზე გააცნობს და ის მიიღებს მათ.
  4. ხარვეზი პროგრამული უზრუნველყოფა. ამ ტიპის შეტევა ყველაზე რთულია. თავდამსხმელებმა გამოავლინეს ხარვეზები პროგრამული უზრუნველყოფა და გამოიყენონ ისინი სისტემის გაანადგურებლად. იმისათვის, რომ ასეთი DDOS თავდასხმის შეკვეთა, საჭირო იქნება ბევრი ფულის დახარჯვა.

როგორ გაატაროთ DDOS თავდასხმა თქვენი ხელებით

მაგალითად, ჩვენ გადავწყვიტეთ, რომ გაჩვენოთ, თუ როგორ უნდა განახორციელოთ DDOS თავდასხმის სპეციალური პროგრამული უზრუნველყოფა.

პირველი, ჩამოტვირთეთ პროგრამა ამ მისამართზე. ამის შემდეგ დაიწყე იგი. თქვენ უნდა ნახოთ გაშვების ფანჯარა:

თქვენ უნდა გამართოთ მინიმალური პარამეტრები:

  1. სვეტში "URL" ჩვენ ვწერთ იმ ადგილს, რომელიც ჩვენ გვინდა შეტევა
  2. შემდეგ დააჭირეთ ღილაკს "ჩაკეტვა" - ჩვენ ვნახავთ სამიზნე რესურსს
  3. ჩვენ TCP მეთოდი დავამატებთ
  4. აირჩიეთ თემა თემების რაოდენობა (თემა)
  5. სლაიდერის გამოყენებით გაგზავნის სიჩქარის გამოვლენა
  6. როდესაც ყველა პარამეტრი დასრულდა, დააჭირეთ "Imma Chargin Mah Lazer" ღილაკს

ყველა - თავდასხმა დაიწყო. კიდევ ერთხელ ვიმეორებ, ყველა ქმედება წარმოდგენილია საინფორმაციო მიზნებისთვის.

როგორ დავიცვათ DDOS თავდასხმების წინააღმდეგ

თქვენ ალბათ უკვე მიხვდა, რომ ამ ტიპის საფრთხეები ძალიან საშიშია. ამიტომ ძალიან მნიშვნელოვანია, რომ გაეცნოთ ბრძოლის მეთოდებსა და პრინციპებს და განაწილებულ თავდასხმებს.

  1. შექმნის ფილტრაციის სისტემები - ამოცანა სისტემის ადმინისტრატორები და მასპინძლობს პროვაიდერები
  2. DDO- ების თავდასხმების დაცვის სისტემების შეძენა (პროგრამული და ტექნიკის კომპლექსები)
  3. გამოყენება firewall და დაშვების კონტროლის სიები (ACL) - ეს ღონისძიება მიზნად ისახავს საეჭვო ტრაფიკის ფილტრაციას.
  4. ხელმისაწვდომი რესურსების გაზრდა და რეზერვის სისტემების ინსტალაცია
  5. რეაგირების ტექნიკური და სამართლებრივი ღონისძიებები. კრიმინალური პასუხისმგებლობისთვის დამნაშავებლის მოზიდვა

ვიდეო სტატიაში:

დასკვნა

ახლა თქვენ ალბათ გაიგებთ DDOS თავდასხმების ყველა საფრთხეს. მათი რესურსების უსაფრთხოების უზრუნველსაყოფად, აუცილებელია ძალიან პასუხისმგებლობით მიახლოება, დრო, ძალები და ფული. კიდევ უფრო უკეთესია ცალკე სპეციალისტი, ან საინფორმაციო უსაფრთხოების მთელი დეპარტამენტი.

მუდმივი მკითხველი ძალიან ხშირად სთხოვა შეკითხვას, როგორც თქვენ შეგიძლიათ შეცვალოთ ტექსტი, თუ ფაილი აქვს PDF ფორმატში. პასუხი შეგიძლიათ იხილოთ მასალაში -

თქვენი მონაცემების დასაცავად, შეგიძლიათ გამოიყენოთ მთელი რიგი ღონისძიებები. ერთი ამ ვარიანტი არის

თუ თქვენ უნდა შეცვალოთ თქვენი ონლაინ ვიდეო, ჩვენ მოვამზადეთ მიმოხილვა პოპულარული.

რატომ ვეძებთ ინფორმაციას სხვა საიტებზე, თუ ყველაფერი ჩვენგან შეგროვდება?

ბრძოლა DDOS Attacks - მუშაობა არ არის მხოლოდ რთული, არამედ მომხიბლავი. გასაკვირი არ არის, რომ თითოეული Sysadmin პირველი ცდილობს ორგანიზება თავდაცვის საკუთარი - განსაკუთრებით მას შემდეგ, რაც ჯერ კიდევ შესაძლებელია.

ჩვენ გადავწყვიტეთ, რომ დაგეხმაროთ ამ რთულ და გამოაქვეყნოს მოკლე, ტრივიალური და უნივერსალური რჩევა თქვენს საიტზე თავდასხმებისგან. შემცირებული რეცეპტები არ დაეხმარება თქვენ გაუმკლავდეს ნებისმიერ თავდასხმას, მაგრამ ყველაზე საფრთხეები ისინი შენახული.

მარჯვენა ინგრედიენტები

მკაცრი ჭეშმარიტება ისაა, რომ ბევრ საიტს შეუძლია, ვისაც სურს ისარგებლოს Slowloris თავდასხმის, მჭიდროდ კლავს Apache, ან ე.წ. Sync Syn Setcle- ის წყალდიდობის გამოყენებით ვირტუალური სერვერების გამოყენებით წუთში Amazon EC2 Cloud- ში. ყველა ჩვენი მომავალი DDOS დაცვის რჩევები ეფუძნება შემდეგ მნიშვნელოვან პირობებს.

1. უარი თქვას Windows Server

პრაქტიკა ვარაუდობს, რომ საიტი, რომელიც მუშაობს Windows (2003 ან 2008 არ აქვს მნიშვნელობა), DDO- ების შემთხვევაში. მიზეზი მარცხი მდგომარეობს Windows ქსელის დასტის: როდესაც კავშირები გახდეს ბევრი, სერვერი ნამდვილად იწყებს რეაგირება ცუდად. ჩვენ არ ვიცით, რატომ Windows Server მუშაობს ასეთ სიტუაციებში ისე რეპუტაციას, მაგრამ ისინი მასზე მეტი და არა ორი. ამ მიზეზით, ეს სტატია წავა იმ შემთხვევაში, როდესაც DDOS თავდასხმების წინააღმდეგ შემთხვევაში, როდესაც სერვერზე დაწნული Linux- ზე. თუ თქვენ ხართ ბედნიერი მფლობელი თანამედროვე ბირთვი (2.6-დან), მაშინ IPTBables და Ipset Utilities იქნება გამოყენებული როგორც პირველადი ინსტრუმენტარიუმის (სწრაფად დაამატოთ IP მისამართები), რომელთანაც შეგიძლიათ სწრაფად აკრძალვა ბოტები. წარმატების კიდევ ერთი გასაღები არის სათანადოდ მოხარშული ქსელის დასტის, რომელიც ჩვენ ასევე ვსაუბრობთ.

2. ნაწილი Apache

მეორე მნიშვნელოვანი მდგომარეობაა Apache უარი. თუ თქვენ არ ხართ საათი, ეს ღირს Apache, მაშინ მაინც დააყენებს ქეშირების მარიონეტული წინ - nginx ან lighttpd. Apache "უკიდურესად ძნელია მისცეს ფაილები და, კიდევ უფრო უარესი, ეს არის ფუნდამენტური დონე (ეს არის საშიში სელლორის თავდასხმისთვის, რომელიც საშუალებას გაძლევთ გაძლევთ სერვერს თითქმის მობილური ტელეფონიდან. Slowloris- ის სახეები, Apache მომხმარებლებს მოვიდნენ პატჩი პირველი საწინააღმდეგო Slowloris.diff, მაშინ mod_noloris, მაშინ mod_antiloris, mod_limitipconn, mod_reqtimeout ... მაგრამ თუ გნებავთ ძილის კარგად ღამით, ეს უფრო ადვილია მიიღოს http სერვერი, invulnerable კოდის არქიტექტურის დონეზე Slowloris- ში. აქედან გამომდინარე, ყველა ჩვენი შემდგომი რეცეპტები ეფუძნება ვარაუდს, რომ წინა ფრონტზე გამოიყენება.

ბრძოლა DDOs.

რა მოხდება, თუ DDOs მოვიდა? ტრადიციული თავდაცვის ტექნიკა არის წაკითხული HTTP სერვერის ჟურნალი ფაილი, დაწერეთ ნიმუში grep (მიღების ბოტები) და აკრძალვა ყველას, ვინც მოდის ქვეშ. ეს ტექნიკა იმუშავებს ... თუ იღბლიანი ხართ. Batnets არის ორი ტიპის, ორივე საშიშია, მაგრამ სხვადასხვა გზით. ერთი სრულიად მოდის საიტი მყისიერად, მეორე თანდათანობით. პირველი კლავს ყველაფერს და დაუყოვნებლივ, მაგრამ ჟურნალები გამოჩნდება ჟურნალებში მთლიანად, და თუ თქვენ აკრძალვას და ყველა IP მისამართს, მაშინ გამარჯვებულს ხარ. მეორე botnet აყალიბებს ადგილზე ნაზად და ყურადღებით, მაგრამ მას მოუწევს აკრძალვა, ალბათ, დღის განმავლობაში. მნიშვნელოვანია, რომ გავიგოთ ნებისმიერი ადმინისტრატორი: თუ იგი დაგეგმილია GREP- ისთვის, მაშინ მზად უნდა იყოთ რამდენიმე დღის თავდასხმის წინააღმდეგ ბრძოლაში. ქვემოთ არის რჩევა, სადაც შეგიძლიათ დააყენა straws წინასწარ ისე, რომ ეს ასე არ არის მტკივნეული დაეცემა.

3. გამოიყენეთ testcookie მოდული

ალბათ, ამ სტატიის ყველაზე მნიშვნელოვანი, ეფექტური და საოპერაციო რეცეპტი. თუ DDOs მოდის თქვენს საიტზე, მაშინ testcookie-nginx მოდული მიერ შემუშავებული @ waileprizel coexler შეიძლება გახდეს ყველაზე ეფექტური გზა. იდეა მარტივია. ყველაზე ხშირად, ბოტები, რომლებიც HTTP წყალდიდობის განხორციელებას საკმაოდ სულელურნი არიან და არ აქვთ HTTP Cookies და გადამისამართების მექანიზმები. ზოგჯერ უფრო მოწინავე - ასეთი შეგიძლიათ გამოიყენოთ cookies და პროცესი გადამისამართებების, მაგრამ თითქმის არასდროს dos-bot ახორციელებს სრულფასოვანი JavaScript ძრავა (თუმცა ეს ოდესმე უფრო ხშირად და უფრო ხშირად). TestCookie-Nginx მუშაობს როგორც სწრაფი ფილტრი შორის ბოტები და backend დროს L7 DDOS თავდასხმის, რომელიც საშუალებას გაძლევთ შეწყვიტოს ნაგვის შეკითხვებს. რა შედის ამ ჩეკებში? თუ არა კლიენტს შეუძლია შეასრულოს HTTP გადამისამართება, თუ არა JavaScript მხარს უჭერს თუ არა ის ბრაუზერი, რისთვისაც იგი აძლევს (მას შემდეგ, რაც JavaScript ყველგან განსხვავდება და თუ კლიენტი ამბობს, რომ ის, ვთქვათ Firefox, მაშინ ჩვენ შეგვიძლია შეამოწმოთ იგი). შემოწმება ხორციელდება cookies სხვადასხვა მეთოდების გამოყენებით:

  • "Set-Cookie" + გადამისამართება 301 http ადგილმდებარეობა;
  • "Set-Cookie" + HTML მეტა განახლების გადამისამართება;
  • თვითნებური შაბლონი, და შეგიძლიათ გამოიყენოთ JavaScript.

ავტომატური დამუშავების თავიდან ასაცილებლად, ტესტირების cookies შეიძლება დაშიფრული გამოყენებით AES-128 და მოგვიანებით decrypted on JavaScript კლიენტი მხარე. მოდულის ახალი ვერსიით, შესაძლებელი იყო მზარეულის ინსტალაცია, რომელიც ასევე საშუალებას გაძლევთ ეფექტურად მოჭრილი ბოტები (რომელიც, როგორც წესი, არ არის მხარდაჭერილი), მაგრამ, თუმცა, ასევე დაბლოკავს ხელმისაწვდომობას მრავალი ლეგიტიმური მომხმარებლებისთვის (რეალურად ყველა მობილური მოწყობილობებისთვის ). აღსანიშნავია, რომ დაიწყება testcookie-nginx ძალიან მარტივი. დეველოპერი, კერძოდ, იწვევს რამდენიმე გასაგები მაგალითს (სხვადასხვა თავდასხმის შემთხვევებისთვის) ნიმუშების კონფიგურაციის ნიმუშებით.

გარდა იმისა, რომ უპირატესობები, testcookie აქვს ნაკლოვანებები:

  • წყვეტს ყველა ბოტს, მათ შორის GoogleBot- ს. თუ თქვენ გეგმავთ ტესკოკოს დატოვებას მიმდინარე საფუძველზე, დარწმუნდით, რომ თქვენ არ გაქრება ძებნის შედეგებისგან;
  • ქმნის პრობლემებს მომხმარებლებს ბრაუზერები ბმულები, W3M და მათ მოსწონს;
  • არ არის გადარჩენა ბოტები აღჭურვილია სრულფასოვანი ბრაუზერის ძრავით JavaScript- ით.

მოკლედ, testcookie_module არ არის უნივერსალური. მაგრამ რამდენიმე რამ, მაგალითად, მაგალითად, პრიმიტიული ინსტრუმენტები Java და C #, ეს ეხმარება. ასე რომ, საფრთხის ნაწილი გაჭრა.

4. კოდი 444.

DDOS'ers- ის მიზანი ხშირად ხდება საიტის ყველაზე რესურსების ინტენსიური ნაწილი. ტიპიური მაგალითია ძიება, რომელიც ასრულებს კომპლექსურ შეკითხვებს მონაცემთა ბაზაში. ბუნებრივია, თავდამსხმელებს შეუძლიათ ისარგებლონ ამით, რომელმაც რამდენიმე ათეული ათასი მოითხოვა საძიებო სისტემაში ერთდროულად. რა შეგვიძლია გავაკეთოთ? დროებით გამორთოთ ძებნა. მოდით მომხმარებელს ვერ შეძლებს მოძებნოს საჭირო ინფორმაცია ჩაშენებული საშუალებებით, მაგრამ მთელი ძირითადი საიტი დარჩება სამუშაო პირობებში, სანამ ყველა პრობლემის ძიებისას. Nginx მხარს უჭერს არასტანდარტული კოდი 444, რომელიც საშუალებას გაძლევთ უბრალოდ დახუროს კავშირი და არ მისცეს არაფერი საპასუხოდ:

საიდან / ძებნა (დაბრუნება 444;)

ამდენად, შესაძლებელია, მაგალითად, სწრაფად განახორციელოს ფილტრაცია URL- ზე. თუ თქვენ დარწმუნებულნი ხართ, რომ ადგილმდებარეობის / ძიების მოთხოვნით მხოლოდ ბოტებიდან მოდის (მაგალითად, თქვენი ნდობა ეფუძნება იმ ფაქტს, რომ არ არსებობს დანაყოფი / ძებნა თქვენს საიტზე), შეგიძლიათ დააყენოთ ppset პაკეტი და აკრძალვა ბოტები მარტივი ჭურვი სკრიპტი:

Ipset -n აკრძალვა iPhash კუდი -f access.log | წაკითხვისას; გააკეთე ეხო "$ ხაზი" | \\ cut -d "" -F3 | დაჭრილი "" -F2 | GREP -Q 444 && ipset-a ban "$ (l %% *)";

თუ ჟურნალი ფაილის ფორმატი არ არის სტანდარტული (არ კომბინირებული) ან აუცილებელია სხვა ნიშნების აკრძალვა, ვიდრე პასუხი სტატუსს, შეიძლება საჭირო გახდეს რეგულარულად გამოხატოს.

5. Banya მიერ geod

არასტანდარტული რეაგირების კოდი 444 შეიძლება ასევე მოვიდეს მოსახერხებელი კლიენტების საოპერაციო აკრძალვისთვის GEO- შეძენაზე. თქვენ შეგიძლიათ ძნელად შეზღუდონ ინდივიდუალური ქვეყნები, რომლებიც უხერხულია. მოდით ვთქვათ, რომ rostov-on-don- ის კამერების ონლაინ მაღაზიაში ეგვიპტეში ბევრი მომხმარებელია. ეს არ არის ძალიან კარგი გზა (უბრალოდ ამბობენ - ამაზრზენი), რადგან GEOIP მონაცემები არასწორია და როსტოვებს ზოგჯერ ეგვიპტეში დასვენება. მაგრამ თუ თქვენ არ დაკარგავთ, მაშინ მიყევით მითითებებს:

  1. დაკავშირება Nginx GeoIP მოდული (wiki.nginx.org/httpgeoipmodule).
  2. აჩვენე Geother- ის ინფორმაციის წვდომის შესვლა.
  3. გარდა ამისა, ზემოთ მოყვანილი ჭურჭლის სკრიპტის შეცვლა, Precrept AccessLog Nginx და დაამატეთ მომხმარებელთა პანელში არსებული გეოგრაფიული ნიშნები.

მაგალითად, მაგალითად, ბოტები უმეტესწილად იყო ჩინეთიდან, მას შეუძლია დაეხმაროს.

6. ნერვული ქსელი (POC)

საბოლოოდ, თქვენ შეგიძლიათ გაიმეოროთ @ Savetherbtz თამაშის გამოცდილება, რომელმაც ნერვული ქსელის Pybrain, შეასრულა შესვლაში და გაანალიზებულია მოთხოვნები (Habrahabr.ru/post/136237). მეთოდი მუშაობს, თუმცა არ არის უნივერსალური :). მაგრამ თუ თქვენ ნამდვილად იცით თქვენი საიტის insides - და თქვენ, როგორც სისტემის ადმინისტრატორი, უნდა, მაშინ თქვენ გაქვთ შანსი, რომ ყველაზე ტრაგიკული სიტუაციებში ასეთი ინსტრუმენტარიუმის საფუძველზე ნერვული ქსელების, სწავლის და შეგროვებული წინასწარ ინფორმაცია დაგეხმარებათ . ამ შემთხვევაში, უკიდურესად სასარგებლოა წვდომა.ლოგი DDOS- ის დაწყებამდე "A, რადგან ის აღწერს ლეგიტიმური კლიენტების თითქმის 100% ყოველთვის არ ჩანს.

პრობლემის დიაგნოსტიკა

საიტი არ მუშაობს - რატომ? მისი ddosaim ან არის jag bug არ შენიშნა პროგრამისტი? Დაიკიდე. არ გამოიყურება პასუხი ამ კითხვაზე. თუ ფიქრობთ, რომ თქვენს საიტზე შეიძლება შეტევა, საკონტაქტო კომპანიები, რომლებიც უზრუნველყოფენ თავდასხმებისგან - რიგი საწინააღმდეგო DDO- ების მომსახურება, რომელიც დაკავშირებულია კავშირის პირველი დღის განმავლობაში - და არ დაგვრჩა სიმპტომების ძიებისას. ფოკუსირება პრობლემა. თუ საიტი ნელ-ნელა მუშაობს ან საერთოდ არ მუშაობს, ეს იმას ნიშნავს, რომ მას არ აქვს რაღაც შესრულება, და მიუხედავად იმისა, არის თუ არა DDOS თავდასხმა ან არა, - თქვენ, როგორც პროფესიონალი, ვალდებულია გაიგოს, რა გამოიწვია ეს. ჩვენ არაერთხელ ვცდილობთ, რომ კომპანია, DDOS- ის თავდასხმის გამო, თქვენს საიტზე მუშაობის სირთულეებს განიცდიან, საიტის ძრავში სუსტი ქულების მოძიების ნაცვლად ცდილობდა შინაგან საქმეთა სამინისტროს განცხადებების გაგზავნას და დასჯის თავდამსხმელებს. არ დაუშვას ასეთი შეცდომები. Cybercriminals- ის ძიება რთული და გრძელვადიანი პროცესი რთულია ინტერნეტის სტრუქტურისა და პრინციპების მიერ და პრობლემის მოგვარება სწრაფად უნდა მოგვარდეს. ტექნიკურ სპეციალისტებს, რათა იპოვოთ ის, რაც საიტის შესრულების შემოდგომაზე იწვევს და განაცხადს იურისტების დაწერის საშუალება ექნება.

7. გამოიყენეთ პროფილერი და დებატები

ყველაზე გავრცელებული ვებ-გვერდის შექმნის პლატფორმაზე - PHP + MySQL - BotTleneck- ს შეუძლია ხელი მოაწეროს შემდეგ ინსტრუმენტებს:

  • xdebug ProfiLer გამოჩნდება, რომელიც უწოდებს განაცხადის ხარჯავს ყველაზე მეტი დრო;
  • ჩამონტაჟებული Debugger APD და Debug გამომავალი შეცდომა შესვლა დაეხმარება გაირკვეს, თუ რომელი კოდი ასრულებს ამ გამოწვევებს;
  • უმეტეს შემთხვევაში, ძაღლი დაკრძალულია მონაცემთა ბაზაში მოთხოვნის სირთულესა და წონაში. აქ ხელს შეუწყობს ასახსნელად SQL მონაცემთა ბაზის ჩანერგილი ძრავა.

თუ საიტი ატყუებს შანსს და არ დაკარგავს არაფერს, გამორთეთ ქსელი, შეხედეთ ჟურნალებს, ცდილობენ დაკარგონ ისინი. თუ არ არის ტყუილი, გადადით გვერდებზე, შეხედეთ ბაზას.

მაგალითი არის PHP- ისთვის, მაგრამ იდეა მოქმედებს ნებისმიერი პლატფორმაზე. დეველოპერის წერილობით პროგრამული პროდუქტზე ნებისმიერი პროგრამირების ენაზე უნდა შეეძლოს სწრაფად გამოიყენოს Debugger და Profiler. პრაქტიკა წინასწარ!

8. შეცდომების ანალიზი

ანალიზი მოძრაობის მოცულობა, სერვერის რეაგირების დრო, რაოდენობის შეცდომები. ამისათვის იხილეთ ჟურნალები. In Nginx, სერვერის რეაგირების დრო დაფიქსირდა ჟურნალში ორი ცვლადები: quip_time და upstream_response_time. პირველი არის შეკითხვის შესრულების სრული დრო, მათ შორის ქსელის შეფერხებები და სერვერზე; მეორე ანგარიშები რამდენი backend (Apache, php_fpm, UWSGI ...) მსახურობდა. Upstream_response_time მნიშვნელობა ძალიან მნიშვნელოვანია საიტებზე დიდი რაოდენობით დინამიური შინაარსით და მონაცემთა ბაზაში აქტიური კომუნიკაცია, მათ არ შეუძლიათ უგულვებელყოფილი. თქვენ შეგიძლიათ გამოიყენოთ ასეთი კონფიგურაცია, როგორც ჟურნალი ფორმატი:

Log_f_log "$ remote_addr - $ remote_user [$ time_local]" "$ მოთხოვნა" $ status $ body_bytes_sent "$ http_referer" $ http_user_agent "$ quarity_time \\ $ upstream_response_time";

ეს არის კომბინირებული ფორმატი დამატებითი დროით.

9. შეამოწმეთ მოთხოვნის რაოდენობა წამში

ასევე შეხედეთ მოთხოვნის რაოდენობას წამში. შემთხვევაში, Nginx, თქვენ შეგიძლიათ უხეშად შეაფასოს ამ ღირებულების მომდევნო ჭურვი ბრძანება (Access_log ცვლადი შეიცავს გზას Nginx შეკითხვის შესვლა კომბინირებული ფორმატში):

Echo $ (($ (FGREP -C "$ (ENV LC_ALL \u003d C თარიღი [Email protected]$ (($ (Date \\ +% s) -60)) +% d /% b /% y: h:% m) "" $ Access_log ") / 60))

ამ დროისთვის ნორმალური შედარებით, წამში მოთხოვნის რაოდენობა შეიძლება შემოდგომაზე და გაიზარდოს. ისინი იზრდება იმ შემთხვევაში, რომ დიდი botnet მოვიდა, და დაეცემა, თუ გამარჯვებული botnet უკვე გახვეული საიტი, რაც მას სრულიად მიუწვდომელია ლეგიტიმური მომხმარებლებისთვის, და ამავე დროს, არ მოითხოვს სტატიებს და ლეგიტიმური მომხმარებლები მოთხოვნილია. სტატიების გამო შეკითხვას შეინიშნება. მაგრამ, ერთი გზა ან სხვა, ჩვენ ვსაუბრობთ სერიოზული ცვლილებების ინდიკატორებში. როდესაც ეს მოულოდნელად ხდება - ხოლო თქვენ ცდილობთ პრობლემის გადაჭრას საკუთარი და თუ თქვენ ვერ ხედავთ მას დაუყოვნებლივ ჟურნალში, უმჯობესია სწრაფად შეამოწმოთ ძრავა და დაუკავშირდით სპეციალისტებს პარალელურად.

10. ნუ დაივიწყებთ TCPDump- ს შესახებ

ბევრი ადამიანი დაგვავიწყდება, რომ TCPDump არის გასაოცარია დიაგნოსტიკური ინსტრუმენტი. მე რამდენიმე მაგალითს მივცემ. 2011 წლის დეკემბერში, Linux Kernel- ის Bug აღმოაჩინეს, როდესაც იგი გაიხსნა TCP კავშირი, როდესაც SYN და RST TCP სეგმენტის დროშები იყო ნაჩვენები. პირველი ბაგფტორტი რუსეთისგან სისტემურ ადმინისტრატორს გაუგზავნა, რომლის რესურსი ამ მეთოდით თავს დაესხნენ თავს, - თავდამსხმელებმა მთელი მსოფლიოსთვის ადრეული მოწყვლადობის შესახებ შეიტყვეს. აშკარაა, რომ ასეთი დიაგნოზი დაეხმარა. კიდევ ერთი მაგალითი: Nginx აქვს ერთი არ არის ძალიან ლამაზი ქონება - ის წერს ჟურნალში მხოლოდ მას შემდეგ, რაც სრული მოთხოვნა სრულად მიხვდა. არსებობს სიტუაციები, როდესაც საიტი ტყუილია, არაფერი მუშაობს და არაფერია ჟურნალებში. ყველა იმიტომ, რომ ყველა მოთხოვნა, რომელიც ამჟამად სერვერზე არ არის შესრულებული. TCPDump აქ დაგვეხმარება.

იმდენად კარგია, რომ მე მირჩიე, რომ ხალხი არ გამოიყენებს ორობითი ოქმებს, სანამ ისინი დაიპყრობენ, რომ ყველაფერი წესრიგშია, რადგან ტექსტური პროტოკოლები იქნება ვალის TCPDump "OM არის ადვილი და ორობითი - არა. თუმცა, Sniffer არის კარგი, როგორც საშუალებით დიაგნოზი - როგორც წარმოების შენარჩუნების საშუალება "და ის საშინელია. მას ადვილად შეუძლია დაკარგოს რამდენიმე პაკეტი ერთდროულად და გააფუჭებს მომხმარებლის ისტორიას. მოსახერხებელია მისი დასკვნის სანახავად, და ის ხელს შეუწყობს სახელმძღვანელოს დიაგნოსტიკას და აკრძალვას, მაგრამ ცდილობენ არ იყოს კრიტიკული არაფერი. კიდევ ერთი საყვარელი საშუალება "დამაგრებითი მოთხოვნების" - NGREP - ზოგადად, ჩვეულებრივ, ცდილობს მოითხოვოს ორი გიგაბატის არეალიზებული მეხსიერების ორი გიგაბაიტი და მხოლოდ ამის შემდეგ იწყებს მისი მოთხოვნების შემცირებას.

11. თავდასხმა თუ არა?

როგორ გამოვყოთ DDOS თავდასხმა, მაგალითად, სარეკლამო კამპანიის ეფექტიდან? ეს კითხვა შეიძლება მხიარული იყოს, მაგრამ ეს თემა არანაკლებ რთულია. საკმაოდ საინტერესო შემთხვევაა. რაღაც კარგი ბიჭები, როდესაც ისინი დაძაბული და საფუძვლიანად ბრალია ქეშირების, საიტი გადის რამდენიმე დღის განმავლობაში. აღმოჩნდა, რომ რამდენიმე თვეში ეს საიტი შეუმჩნეველია ზოგიერთი გერმანელების მონაცემებით და გვერდის გვერდის კახურის ოპტიმიზაციის დაწყებამდე, ეს გერმანელები საკმაოდ დიდი ხნის განმავლობაში იყვნენ დატვირთული. როდესაც გვერდი დაიწყო Kesha- სგან, ბოტი, რომელსაც არ ჰქონდა დრო, რომ მათ დაუყოვნებლივ შეაგროვოს ისინი. Ძნელი იყო. საქმე განსაკუთრებით რთულია იმის გამო, რომ თუ თქვენ თვითონ შეიცვალა პარამეტრი (ჩაკეტილი ქეშირების) და ადგილზე გაჩერებული სამუშაო, მაშინ ვინ, თქვენი აზრით, დამნაშავეა? ზუსტად. თუ თქვენ უყურებთ მკვეთრი ზრდის რაოდენობას, შემდეგ გამოიყურება, მაგალითად, Google Analytics- ში, რომელიც მოვიდა, რომელი გვერდები.

ვებ სერვერი Tuning

სხვა რა არის ძირითადი პუნქტები? რა თქმა უნდა, შეგიძლიათ დააყენოთ "default" nginx და იმედი მაქვს, რომ თქვენ კარგად იქნება. თუმცა, ეს ყოველთვის არ ხდება კარგად. აქედან გამომდინარე, ნებისმიერი სერვერის ადმინისტრატორს უნდა დაუთმოს ბევრი დრო ჯარიმა tuning და tuning nginx.

12. ლიმიტის რესურსები (ბუფერული ზომები) Nginx- ში

რა უნდა გვახსოვდეს პირველი? თითოეული რესურსი აქვს ლიმიტი. პირველ რიგში, ეს ეხება RAM. აქედან გამომდინარე, სათაურების ზომები და ყველა გამოყენებული ბუფერი უნდა შემოიფარგლოს კლიენტისა და სერვერის ადეკვატური ღირებულებების შემოღება. ისინი უნდა დადგინდეს Nginx Config- ში.

  • cluent_header_buffer_size__ განსაზღვრავს ბუფერის ზომას კლიენტის მოთხოვნის მოსაგვარებლად. თუ შეკითხვის ხაზი ან შეკითხვის სათაურის ველი არ არის სრულად განთავსებული ამ ბუფერში, დიდი ბუფერული ბუფერები, რომლებიც მითითებულია Great_Client_Header_buffers დირექტივის მიერ.
  • big_client_header_buffers ადგენს მაქსიმალურ ნომერს და ბუფერულ ზომას, რათა წაიკითხოთ დიდი კლიენტის მოთხოვნის ჰედერი.
  • cliერი_body_buffer_size განსაზღვრავს ბუფერის ზომას კლიენტის მოთხოვნის ორგანოს კითხვისთვის. თუ შეკითხვის ორგანო უფრო დიდია, ვიდრე სასურველი ბუფერული, მაშინ მთელი შეკითხვათა სხეული ან მხოლოდ ნაწილი, რომელიც წერილობით არის დროებითი ფაილი.
  • cliერი_max_body_size განსაზღვრავს შეკითხვის სათაურის "შინაარსის სიგრძე" სფეროში მითითებულ კლიენტის მოთხოვნის მაქსიმალური დასაშვები სხეულის ზომა. თუ ზომა უფრო განსაზღვრავს, მაშინ კლიენტი 413 შეცდომას ანიჭებს (მოთხოვნის ერთეულს ძალიან დიდი).

13. Customize Timeouts in Nginx

რესურსი დროა. აქედან გამომდინარე, შემდეგი მნიშვნელოვანი ნაბიჯი უნდა იყოს ყველა დროის დამონტაჟება, რომელიც კვლავ ძალიან მნიშვნელოვანია, რომ Gentely- ის პარამეტრები NGINX პარამეტრებში.

  • reset_timedout_connection; ეხმარება ბრძოლას სოკეტების დაკიდების ფაზაში.
  • cluent_header_timeout. განსაზღვრავს ვადაგადებას კლიენტის მოსმენისას.
  • cluit_body_timeout. განსაზღვრავს კლიენტის მოთხოვნის ორგანოს კითხვისას.
  • keepalive_timeout. ადგენს იმას, რომლის დროსაც კლიენტის შენარჩუნება-ცოცხალი კავშირი სერვერზე არ დაიხურება. ბევრს ეშინია აქ დიდი მნიშვნელობა, მაგრამ ჩვენ არ ვართ დარწმუნებული, რომ ეს შიში გამართლებულია. სურვილისამებრ, თქვენ შეგიძლიათ დააყენოთ Timeout ღირებულება შენარჩუნება-ცოცხალი HTTP ჰედერის, მაგრამ Internet Explorer ცნობილია ამ ღირებულების იგნორირებისთვის.
  • send_timeout. განსაზღვრავს ვადაგადაცილთა კლიენტს პასუხს. თუ ამჯერად კლიენტი არ მიიღებს არაფერს, კავშირი დაიხურება.

დაუყოვნებლივ შეკითხვა: რა პარამეტრების ბუფერებისა და დროის პარამეტრების სწორია? არ არსებობს უნივერსალური რეცეპტი აქ, ყველა სიტუაციაში ისინი საკუთარი. მაგრამ არსებობს დადასტურებული მიდგომა. თქვენ უნდა დააყენოთ მინიმალური ღირებულებები, სადაც საიტი რჩება სამუშაო მდგომარეობაში (სამშვიდობოში), ანუ გვერდები მოცემულია და მოთხოვნები დამუშავებულია. ეს განისაზღვრება მხოლოდ ტესტირებაზე - როგორც კომპიუტერებიდან და მობილური მოწყობილობებით. ალგორითმი თითოეული პარამეტრის ღირებულებების მოძიებისათვის (ბუფერული ზომა ან დრო):

  1. მე ვაჩვენებ მათემატიკურად მინიმალური პარამეტრი ღირებულებას.
  2. აწარმოებს საიტის ტესტს.
  3. თუ საიტის მთელი ფუნქციონირება პრობლემების გარეშე მუშაობს - პარამეტრი განისაზღვრება. თუ არა, ჩვენ გაზარდებთ პარამეტრის ღირებულებას და გადადით მე -2 პუნქტში.
  4. თუ პარამეტრის ღირებულება აღემატება დეველოპერის გუნდში დისკუსიის მიზეზს.

ზოგიერთ შემთხვევაში, ამ პარამეტრების აუდიტი უნდა გამოიწვიოს Refactoring / User Redesign. მაგალითად, თუ საიტი არ მუშაობს სამი წუთიანი AJAX ხანგრძლივი კენჭისყრის მოთხოვნის გარეშე, მაშინ არ უნდა დააყენოთ დრო, მაგრამ ხანგრძლივი კენჭისყრა, მაგრამ 20 ათასზე მეტი ავტომანქანის ჩანაცვლება სამი წუთის განმავლობაში, ადვილია მოკვლა საშუალო იაფი სერვერი.

14. ლიმიტი ნაერთები Nginx (Limit_conn და Limit_req)

Nginx- ს აქვს კავშირების შეზღუდვა, მოთხოვნები და ასე შემდეგ. თუ არ ხართ დარწმუნებული, თუ როგორ მოიქცეთ თქვენი საიტის გარკვეული ნაწილი, იდეალურად, თქვენ უნდა შეამოწმოთ, გაიგოთ, რამდენი მოთხოვნები გაუძლებს და დარეგისტრირდება NGINX კონფიგურაციაში. ეს არის ერთი რამ, როდესაც საიტი ტყუილია და შეგიძლიათ მოვიდეს და დააყენოთ იგი. და კიდევ ერთი რამ არის - როდესაც ის მიდის იმდენად, რამდენადაც სერვერზე წავიდა სვოპ. ამ შემთხვევაში, ხშირად ადვილია გადატვირთოთ, ვიდრე მისი ტრიუმფალური დაბრუნების დასაბრუნებლად.

დავუშვათ, რომ საიტზე აქვს სექციები ლაპარაკი სახელები / ჩამოტვირთვა და / ძიება. ამავე დროს ჩვენ:

  • ჩვენ არ გვინდა ბოტები (ან ხალხის გადაფარვადი რეკურსიული ჩამოტვირთვა მენეჯერების მიერ), რათა მოგვცეს TCP კავშირების მაგიდა მათი ჩამოტვირთვების საშუალებით;
  • ჩვენ არ გვინდა არ გვინდა ბოტები (ან საძიებო სისტემების საფრენი ძრავების საფრენი) ამოწურა DBMS Computing რესურსების მრავალჯერადი საძიებო მოთხოვნებით.

ამ მიზნით გამოყენებული იქნება შემდეგი ტიპის კონფიგურაცია:

Http (limit_conn_zone $ binary_conn_zone $ binary_remote_addr ზონა \u003d download_c: 10m; limit_req_zone $ binary_remote_addr ზონა \u003d search_r: 10m \\ rate \u003d 1r / s; სერვერი (ადგილმდებარეობა / ჩამოტვირთვა / (Limit_conn download_c 1; # სხვა კონფიგურაციის ადგილმდებარეობა) მდებარეობა / ძებნა / (Limit_req Zone \u003d Search_R Burst \u003d 5; სხვა ადგილმდებარეობის კონფიგურაცია)))

მას, როგორც წესი, აქვს პირდაპირი მნიშვნელობა, რათა შეიქმნას შეზღუდვები LIMIT_CONN და LIMIT_REQ ლოკაციებისათვის, რომელშიც არის ძვირადღირებული სკრიპტები (მაგალითად, ჩხრეკის მითითება, და ეს არ არის მომგებიანი). შეზღუდვები უნდა იყოს შერჩეული, ხელმძღვანელობს დატვირთვისა და რეგრესიის ტესტირების შედეგებს, ისევე როგორც საღი აზრი.

ყურადღება მიაქციეთ 10 მ პარამეტრი მაგალითს. ეს იმას ნიშნავს, რომ ამ ლიმიტის გაანგარიშება ხაზს უსვამს ლექსიკონს 10 მეგაბაიტსა და მეგაბაიტეს ბუფერით. ამ კონფიგურაციაში, ეს საშუალებას მოგცემთ აკონტროლოთ 320,000 TCP სესიები. ლექსიკონის ოკუპირებული მეხსიერების ოპტიმიზაცია, $ binary_remote_addr ცვლადი, რომელიც შეიცავს მომხმარებლის IP მისამართს ორობითი ფორმით და ნაკლებ მეხსიერებას იღებს, ვიდრე ჩვეულებრივი სიმებიანი ცვლადი $ REMOTE_ADDR. უნდა აღინიშნოს, რომ Limit_req_zone დირექტივის მეორე პარამეტრი შეიძლება იყოს არა მხოლოდ IP, არამედ ამ კონტექსტში არსებული სხვა ცვლადი Nginx არის მაგალითად, იმ შემთხვევაში, როდესაც თქვენ არ გსურთ უფრო მეტი მარიონეტული რეჟიმი, შეგიძლიათ გამოიყენეთ $ binary_remote_addr $ http_user_agent ან $ binary_remote_addr $ http_cookie_myc00kiez - მაგრამ აუცილებელია გამოიყენოს ასეთი დიზაინის სიფრთხილით, რადგან, განსხვავებით 32-bit $ binary_remote_addr, ეს ცვლადები შეიძლება მნიშვნელოვნად აღარ და "10 მ" გამოცხადებული შეიძლება შენარჩუნებული.

ტენდენციები DDOS- ში.

  1. მუდმივად იზრდება ქსელის ძალა და ტრანსპორტის დონის თავდასხმები. საშუალო სინდლის თავდასხმის პოტენციალი უკვე 10 მილიონ პაკეტს მიაღწია.
  2. სპეციალური მოთხოვნა ცოტა ხნის წინ სარგებლობს თავდასხმებზე DNS- ზე. UDP Flood Valid DNS ითხოვს Spoof'led Source IP მისამართებს ერთ-ერთი ყველაზე გავრცელებული შესრულებით და გართულებულია თავდასხმების წინააღმდეგ. ბევრი დიდი რუსული კომპანია (მათ შორის ჰოსტინგის ჩათვლით) ბოლო დროს პრობლემებზე მათი DNS სერვერების თავდასხმების შედეგად. შემდგომი, ისინი ასეთი თავდასხმები იქნება უფრო, და მათი ძალა გაიზრდება.
  3. გარე თვისებების გათვალისწინებით, ბოტნეტების უმრავლესობა არ არის მოპოვებული ცენტრალიზებული, მაგრამ თანატოლების მეშვეობით. ეს აძლევს თავდამსხმელებს ბოტნეტის ქმედებების სინქრონიზაციისას, თუ ათეულობით წუთის განმავლობაში 5 ათასი ავტომანქანის ბოტნეტში გავრცელებული მენეჯმენტის გუნდები ავრცელებენ, ახლა კანონპროექტი წამს აპირებს და თქვენი საიტის მოულოდნელად განიცდიან მყისიერად მოთხოვნის რაოდენობის გაზრდა.
  4. JavaScript- ის სრულფასოვანი ბრაუზერის ძრავებით აღჭურვილი ბოტების წილი ჯერ კიდევ პატარაა, მაგრამ მუდმივად იზრდება. ასეთი თავდასხმა უფრო რთულია, რომ ჩაშენებული ხელნაკეთობების ჩამოყალიბება, ასე რომ, თვითკვლევა უნდა დაიცვას ამ ტენდენციას შიშით.

მომზადება OS.

გარდა ამისა, nginx- ის ჯარიმა, თქვენ უნდა იზრუნოს სისტემის ქსელის დასტის პარამეტრების შესახებ. მინიმუმ - დაუყოვნებლივ ჩართეთ net.ipv4.tcp_syncookies in Systl, რათა დაიცვას თავი სინქრონიზაციის კვების შეტევის მცირე ზომის.

15. თიის ეზო

ყურადღება მიაქციეთ ქსელის ნაწილის (კერნელის) უფრო მოწინავე პარამეტრებს დროულად ჩაშლას და მეხსიერებაში. უფრო მნიშვნელოვანია და ნაკლებად მნიშვნელოვანია. უპირველეს ყოვლისა, ყურადღება უნდა მიაქციოთ:

  • net.ipv4.tcp_fin_timeout. დრო, რომ სოკეტი გაატარებს FIN-WAIT-2 TCP ფაზაში (ელოდება FIN / ACK სეგმენტს).
  • net.ipv4.tcp _ (, r, w) mem TCP სოკეტების მიღება ბუფერული ზომა. სამი მნიშვნელობა: მინიმალური, ნაგულისხმევი მნიშვნელობა და მაქსიმალური.
  • net.core. (R, w) mem_max იგივე არ არის TCP ბუფერებისთვის.

100 Mbps- ის არხთან, ნაგულისხმევი ღირებულებები გარკვეულწილად შესაფერისი; მაგრამ თუ თქვენ გაქვთ მინიმუმ gigabit in candide, მაშინ უმჯობესია გამოიყენოთ რაღაც მსგავსი:

Systl -w Net.Core.rmem_max \u003d 8388608 Systl -w Net.Core.wmemem_max \u003d 8388608 Systl -w Net.ipv4.tcp_rmem \u003d "Systl -w net.ipv4.tcp_wmem \u003d" Systl -w net.ipv4.tcp_wmem \u003d "4096 65536 8388608" Systl - w net.ipv4.tcp_fin_timeout \u003d 10

16. გადასინჯვა / PROC / SYS / NET / **

იდეალურია ყველა პარამეტრის / Proc / Sys / Net / **. აუცილებელია იმის დანახვა, თუ რამდენად განსხვავდება ისინი განსხვავებულად, და მესმის, რამდენად ადეკვატურად გამოფენილია. Linux დეველოპერი (ან სისტემის ადმინისტრატორი), რომელიც დაიშალა ინტერნეტ სერვისის ექვემდებარება მას და სურს ოპტიმიზაცია, უნდა წაიკითხოთ ყველა პარამეტრის ყველა პარამეტრის ყველა პარამეტრის ინტერესი. ალბათ ის იპოვის ცვლადებს კონკრეტული მისი საიტი, რომელიც ხელს შეუწყობს არა მხოლოდ დაიცვას საიტი intruders, არამედ დააჩქაროს მისი მუშაობა.

Არ შეგეშინდეთ!

წარმატებული DDOS- ის თავდასხმების დღიდან, ელექტრონული კომერციის ჩაქრობა მედიის, მედიის shakes, ყველაზე დიდი გადახდის სისტემები იგზავნება Knockout. მილიონობით ინტერნეტ მომხმარებელი კრიტიკულ ინფორმაციას კარგავს. საფრთხე აუცილებელია, ასე რომ თქვენ უნდა შეხვდეთ მას შესრულებაში. შეასრულე თქვენი საშინაო დავალება, არ შეგეშინდეთ და დაიცავი შენი თავი ცივი. თქვენ არ ხართ პირველი და არა უკანასკნელი, ვინც DDOS- ის თავდასხმას ელოდება მათ ვებსაიტზე, და თქვენს ენერგიას, ხელმძღვანელობს მათი ცოდნა და საღი აზრი, რათა შეამციროს თავდასხმის შედეგები მინიმუმამდე.

DDOS თავდასხმა. ახსნა და მაგალითი.

Გამარჯობა ყველას. ეს არის დღიური კომპიუტერი 76, და ახლა მომდევნო სტატია ჰაკერის ხელოვნების საფუძვლებზე. დღეს ჩვენ ვისაუბრებთ იმაზე, თუ რა არის DDOS თავდასხმა მარტივი სიტყვები და მაგალითები. სპეციალური პირობების ჩქარებამდე, იქნება შესავალი, რომელიც ყველასთვის გასაგებია.

რატომ არის DDOS თავდასხმა?

WiFi hacking გამოიყენება აირჩიოთ Wirewire პაროლი. ფორმაში თავდასხმები "ინტერნეტის მოძრაობის მოსმენის საშუალებას მისცემს. მოწყვლადობის ანალიზი სპეციფიკის შემდგომი დატვირთვისას იძლევა სამიზნე კომპიუტერის ხელში ჩაგდებას. რას აკეთებს DDOS თავდასხმა? მისი მიზანი საბოლოო ჯამში - ლეგიტიმური მფლობელის რესურსების მფლობელობის უფლებების შერჩევა. მე არ ვგულისხმობ, რომ საიტი ან ბლოგი არ ეკუთვნის. ეს არის იმ გაგებით, რომ თქვენს საიტზე წარმატებული თავდასხმის შემთხვევაში, თქვენ დაკარგავს შესაძლებლობას მათთვის კონტროლი. მინიმუმ ცოტა ხნით.

თუმცა, თანამედროვე ინტერპრეტაციაში, DDOS თავდასხმა ყველაზე ხშირად გამოიყენება ნებისმიერი მომსახურების ნორმალური ოპერაციის დარღვევაში. ჰაკერული ჯგუფები, რომელთა სახელებიც მუდმივად არიან მოსმენილი, ქმნიან ძირითად მთავრობას ან საზოგადოებრივ ობიექტებს, რათა ყურადღება მიაქციონ ერთ ან სხვა პრობლემას. მაგრამ თითქმის ყოველთვის ასეთი თავდასხმები არის წმინდა mercantile ინტერესი: მუშაობა კონკურენტები ან მარტივი pranks სრულიად უცვლელი დაუცველი საიტები. DDO- ების ძირითადი კონცეფცია ის არის, რომ დიდი რაოდენობით მომხმარებლები შედგენილია ადგილზე, ან საკმაოდ queries on ნაწილი კომპიუტერები - ბოტები, რომელიც ხდის დატვირთვის სერვერზე ეთერში. ჩვენ ხშირად გვესმის გამოხატულება "საიტი მიუწვდომელია", მაგრამ რამდენიმე, ვინც ფიქრობს, რომ ფაქტობრივად ამ ფორმულირებისთვის. კარგად, ახლა თქვენ იცით.

DDOS თავდასხმა - პარამეტრები

ვარიანტი 1.

შესასვლელთან მოთამაშეებს

წარმოიდგინეთ, რომ თქვენ თამაშობთ Multiplayer ონლაინ თამაში. ათასობით მოთამაშე თამაშს თქვენთან ერთად თამაშობს. და მათი უმრავლესობა თქვენ იცნობთ. თქვენ დეტალებს განიხილავთ და გაატარებთ შემდეგ ქმედებებს. თქვენ ყველა ამავე დროს წასვლა საიტზე და შექმნას ხასიათი იგივე კომპლექტი მახასიათებლები. ისინი ერთ ადგილას, ერთდროულად ბლოკავს ერთდროულად შექმნილ სიმბოლოებს, რომლებიც საშუალებას აძლევენ ობიექტებს თამაშში დანარჩენი უსახლკარო მომხმარებლებისთვის, რომლებიც არ არიან ეჭვმიტანილებზე.

ვარიანტი 2.


წარმოიდგინეთ, რომ ვინმემ გადაწყვიტა ქალაქის ავტობუსის სერვისის შესვენება კონკრეტულ მარშრუტზე, რათა თავიდან იქნას აცილებული კეთილსინდისიერი მგზავრების საზოგადოებრივი ტრანსპორტის მომსახურების გამოყენება. ათასობით თქვენი მეგობრები არიან ამავე დროს, რათა თავიდან იქნას აცილებული მითითებული მარშრუტის დასაწყისში და მიზანშეწონილად მიგყავს ყველა მანქანაში საბოლოო საბოლოო, სანამ ფული არ არის გაშვებული. მოგზაურობა გადახდილია, მაგრამ არავინ გამოდის ერთი გაჩერებით, გარდა დანიშნულების ადგილისა. და სხვა მგზავრებს, შუალედურ გაჩერებას იდგნენ, სამწუხაროდ, სამწუხაროდ, მიკროავტობუსების შემდეგ, ავტობუსების გადატანას ვერ ხერხდება. ყველა: ყველა ტაქსის მფლობელები და პოტენციური მგზავრი.

სინამდვილეში, ეს პარამეტრები არ არის ფიზიკურად გარდაიქმნება ცხოვრებაში. თუმცა, თქვენს მეგობრებს ვირტუალურ სამყაროში მათ შეუძლიათ შეცვალონ უსამართლო მომხმარებლების კომპიუტერები, რომლებიც არ აწუხებენ მათ კომპიუტერს ან ლეპტოპს. და ასეთი აბსოლუტური უმრავლესობა. პროგრამების DDOS თავდასხმის კომპლექტი. ღირს შეხსენება, რომ ასეთი ქმედებები უკანონოა. და სასაცილო მომზადებული DDOS თავდასხმა, არ აქვს მნიშვნელობა რა წარმატება გაატარა, აღმოაჩინოს და ისჯება.

როგორ არის DDOS თავდასხმა?

დაწკაპეთ საიტზე ბმული, თქვენი ბრაუზერი გაგზავნის მოთხოვნას სერვერზე, რათა აჩვენოს სასურველი გვერდი. ეს მოთხოვნა გამოხატულია მონაცემთა პაკეტად. და არც ერთი, მაგრამ მთელი პაკეტის პაკეტი! ნებისმიერ შემთხვევაში, არხის გადაცემული მონაცემების მოცულობა ყოველთვის გარკვეულ სიგანეზეა შეზღუდული. და სერვერის მიერ დაბრუნებული მონაცემების მოცულობა უფრო მეტია, ვიდრე თქვენს მოთხოვნით. სერვერზე იგი იღებს ძალას და ნიშნავს. ძლიერი სერვერი, უფრო ძვირი ღირს მფლობელს და მათთვის უფრო ძვირადღირებულ მომსახურებას. თანამედროვე სერვერები ადვილად უმკლავდება მკვეთრად გაზრდილი სტუმარი შემოდინებით. მაგრამ რომელიმე სერვერისთვის, ჯერ კიდევ არსებობს მომხმარებლების კრიტიკული რაოდენობა, რომელთაც სურთ გაეცნონ საიტის შინაარსს. უფრო მკაფიო სიტუაცია სერვერზე, რომელიც უზრუნველყოფს მასპინძლობის საიტების მომსახურებას. ოდნავ და საიტის მსხვერპლი გათიშულია მომსახურებისგან, რათა არ დატვირთოთ პროცესორები, რომლებიც ემსახურებიან ათასობით სხვა ადგილას, რომელიც მდებარეობს იმავე ჰოსტინგზე. სამუშაო ადგილზე შეჩერდება, სანამ DDOS თავდასხმის შეჩერდება. კარგად, წარმოიდგინეთ, რომ თქვენ დაიწყებთ გადატვირთვას რომელიმე გვერდზე გვერდები ათასჯერ წამში (DOS). და ათასობით თქვენი მეგობრები ჩვენს კომპიუტერებს იგივე გააკეთეს (დოზირებული DOS ან DDOs) ... დიდი სერვერები ისწავლეს აღიარონ, რომ DDOS თავდასხმა დაიწყო და დაუპირისპირდა მას. თუმცა, ჰაკერები ასევე გააუმჯობესებს მათ მიდგომებს. ასე რომ, ამ სტატიის ფარგლებში, რა არის DDOS თავდასხმა უფრო გამჟღავნება, ვერ ახსნა.

რა არის DDOS თავდასხმა შეგიძლიათ ვისწავლოთ და სცადოთ ახლავე.

ყურადღება. თუ გადაწყვეტთ, რომ სცადოთ, ყველა unsaved მონაცემები დაიკარგება, ღილაკს დასჭირდება ღილაკს დაბრუნების ოპერაციული სტატუსი. გადატვირთვა.. მაგრამ თქვენ შეგიძლიათ გაირკვეს, რა არის ზუსტად "გრძნობს" სერვერზე, რომელიც თავს დაესხნენ თავს. ქვემოთ მოყვანილი პუნქტის გამოვლენილი მაგალითი და ახლა - მარტივი ბრძანებები overcurrent სისტემა.

  • ტერმინალში Linux- ისთვის, აკრიფეთ ბრძანება:
:(){ :|:& };:

სისტემა უარს იტყვის.

  • Windows- ისთვის, მე ვთავაზობ, რომ შეიქმნას BAT ფაილის ნოუთბუქით კოდი:
: 1 დაწყება Goto 1

დაასახელეთ ტიპი ddos.bat.

ახსენით ორივე გუნდის მნიშვნელობა, მე ვფიქრობ, რომ ეს არ ღირს. ეს შეიძლება ითქვას უიარაღო სახეში. ორივე გუნდი სისტემას შეასრულებს სკრიპტს და დაუყოვნებლივ გაიმეორებს მას, გულისხმობდა სკრიპტის დასაწყისს. აღსრულების სიჩქარის გათვალისწინებით, სისტემა რამდენიმე წამში ჩამორჩება. თამაში., როგორც ამბობენ, დამატებით.

DDOS თავდასხმა პროგრამების გამოყენებით.

უფრო მეტი ვიზუალური მაგალითისთვის გამოიყენეთ დაბალი ორბიტაზე ion ჭავლი პროგრამა (იონის იარაღი დაბალი ორბიტებით). ან მართალი. ყველაზე გადმოწერილი განაწილება მდებარეობს მისამართზე (ჩვენ ვმუშაობთ Windows- ში):

https://sourceforge.net/projects/loic/

ყურადღება! შენი ანტივირუსული უნდა უპასუხოს ფაილი როგორც მუქარის. ეს არის ნორმალური: თქვენ უკვე იცით, რა ისინი swing. ხელმოწერის მონაცემთა ბაზაში, იგი აღინიშნება წყალდიდობის გენერატორზე - თარგმნილია რუსულ ენაზე, ეს არის უსასრულო საჩივრის საბოლოო მიზანი კონკრეტული ქსელის მისამართზე. პირადად მე ვერ შეამჩნია ვირუსები და არც ტროჯანოვი. მაგრამ თქვენ უფლება გაქვთ ეჭვი და გადმოტვირთვის ჩამოტვირთვა.

მას შემდეგ, რაც უგულებელყოფა მომხმარებლებს გადაყარეთ რესურსი მუქარის ფაილი, წყარო Forge გააძლიერებს თქვენ მომდევნო გვერდზე პირდაპირ ბმულზე ფაილი:

შედეგად, მე მოვახერხე კომუნალური გადმოტვირთვა მხოლოდ.

პროგრამის ფანჯარა ასე გამოიყურება:

1 პუნქტი 1 აირჩიეთ სამიზნე საშუალებას მისცემს თავდამსხმელს ფოკუსირება კონკრეტული მიზნისთვის (IP მისამართი ან ნახვა URL შემოდის), მე -3 პუნქტში თავდასხმის პარამეტრები. საშუალებას მოგცემთ შეარჩიოთ თავს დაესხნენ თავს პორტი, ოქმი ( მეთოდი.) სამი TCP, UDP და HTTP. TCP / UDP შეტყობინების სფეროში, შეგიძლიათ შეიყვანოთ შეტყობინება თავდასხმისთვის. თავდასხმის შემდეგ დაიწყება ღილაკზე დაჭერით. Imma Chargin Mah Lazer (ეს არის ფრაზა ზღვარზე foul საწყისი პოპულარული ერთხელ კომიკოსი ქალიმეხსიერება; ამერიკული მეთიუ პროგრამაში, სხვათა შორის, საკმაოდ რამდენიმე). ყველაფერი.

გაფრთხილება

ეს ვარიანტი მხოლოდ ადგილობრივი მასპინძელია. Ამიტომაც:

  • ეს უკანონოა სხვა ადამიანების წინააღმდეგ, და დასავლეთში უკვე მართლაც იჯდა (ამიტომ, ისინი აქ მალე დარგეს)
  • მისამართი, რომელიც წყალდიდობა მოდის, გამოითვლება სწრაფად, უჩივიან პროვაიდერს და ის გაფრთხილებას მოგცემთ და შეახსენებთ პირველ ნივთს
  • ქსელებში დაბალი სიჩქარით (ეს არის ყველა შიდა), რაც არ იმუშავებს. ერთად tor ქსელი არის ყველა იგივე.
  • თუ სწორად კონფიგურირებულია, თქვენ სწრაფად გაიტანეთ თქვენი საკომუნიკაციო არხი, ზიანის მიყენება. ასე რომ, ეს არის ზუსტად ვარიანტი, როდესაც მსხალი სცემს boxer, და არა საპირისპირო. და მარიონეტული ვარიანტი გაივლის იმავე პრინციპს: წყალდიდობა თქვენს ნაწილს არავის არ მოსწონს.

წაიკითხეთ: 9 326