DOS და DDoS შეტევები: კონცეფცია, ტიპები, გამოვლენისა და დაცვის მეთოდები. DDoS შეტევა - რა არის ეს? რა გამოიყენება ddos ​​შეტევებისთვის

უფრო და უფრო ხშირად, ჰოსტინგის პროვაიდერების ოფიციალურ შეტყობინებებში, ასახული DDoS შეტევების ხსენებები აქეთ-იქით ციმციმებს. სულ უფრო და უფრო, მომხმარებლები, რომლებმაც აღმოაჩინეს თავიანთი საიტის მიუწვდომლობა, დაუყოვნებლივ იღებენ DDoS-ს. მართლაც, მარტის დასაწყისში, რუნეტმა განიცადა ასეთი თავდასხმების მთელი ტალღა. ამასთან, ექსპერტები ირწმუნებიან, რომ გართობა მხოლოდ დასაწყისია. უბრალოდ შეუძლებელია იგნორირება მოახდინოთ ისეთი აქტუალური, საშინელი და დამაინტრიგებელი ფენომენის იგნორირებაზე. ასე რომ, დღეს მოდით ვისაუბროთ მითებსა და ფაქტებზე DDoS-ის შესახებ. ჰოსტინგის პროვაიდერის თვალსაზრისით, რა თქმა უნდა.

დასამახსოვრებელი დღე

2013 წლის 20 ნოემბერს, პირველად ჩვენი კომპანიის 8 წლიანი ისტორიის მანძილზე, მთელი ტექნიკური საიტი რამდენიმე საათის განმავლობაში მიუწვდომელი იყო უპრეცედენტო DDoS შეტევის გამო. ათობით ათასი ჩვენი კლიენტი მთელ რუსეთში და დსთ-ში დაზარალდა, რომ აღარაფერი ვთქვათ ჩვენზე და ჩვენს ინტერნეტ პროვაიდერზე. ბოლო, რაც პროვაიდერმა მოახერხა ყველასთვის თეთრი შუქის ჩაქრობამდე გამოსწორება, იყო ის, რომ მისი შეყვანის არხები მთლიანად იყო გადაკეტილი შემომავალი ტრაფიკით. ამის ვიზუალიზაციისთვის წარმოიდგინეთ თქვენი აბაზანა ჩვეულებრივი ნიჟარათი, რომელშიც ნიაგარას ჩანჩქერი შევარდა.

ჯაჭვის უმაღლესი დონის პროვაიდერებმაც კი იგრძნეს ამ ცუნამის გამოძახილი. ქვემოთ მოცემული გრაფიკები ნათლად ასახავს იმას, თუ რა ხდებოდა იმ დღეს ინტერნეტ ტრაფიკთან დაკავშირებით სანქტ-პეტერბურგსა და რუსეთში. დააკვირდით ციცაბო მწვერვალებს 15:00 და 18:00 საათზე, სწორედ მაშინ, როდესაც ჩვენ ჩავწერეთ შეტევები. ამ უეცარი პლუსებისთვის 500-700 GB.

თავდასხმის ლოკალიზაციას რამდენიმე საათი დასჭირდა. სერვერი, რომელზეც ის ჩატარდა, გამოითვალა. შემდეგ გამოთვალეს ინტერნეტ ტერორისტების სამიზნე. იცით, ვის დაარტყა მთელი ეს მტრის არტილერია? თითოეული ძალიან ჩვეულებრივი, თავმდაბალი კლიენტის საიტი.

მითი ნომერი პირველი: ”შეტევის სამიზნე ყოველთვის არის ჰოსტინგის პროვაიდერი. ეს მისი კონკურენტების მაქინაციებია. არა ჩემი." სინამდვილეში, ინტერნეტ ტერორისტების ყველაზე სავარაუდო სამიზნე არის რეგულარული კლიენტის საიტი. ეს არის თქვენი ჰოსტინგის ერთ-ერთი მეზობლის საიტი. ან იქნებ შენი.

არა ყველა DDoS...

2013 წლის 20 ნოემბერს ჩვენს ტექნიკურ საიტზე განვითარებული მოვლენებისა და 2014 წლის 9 იანვარს მათი ნაწილობრივი განმეორების შემდეგ, ზოგიერთმა მომხმარებელმა დაიწყო DDoS-ის დაშვება საკუთარი საიტის ნებისმიერ პირად მარცხში: "ეს არის DDoS!" და "გაქვთ ისევ DDoS?"

მნიშვნელოვანია გვახსოვდეს, რომ თუ ისეთი DDoS-ის წინაშე ვდგავართ, რომელსაც მომხმარებლებიც კი გრძნობენ, მაშინვე ჩვენ თვითონ ვატყობინებთ მას.

ჩვენ გვინდა დავამშვიდოთ ისინი, ვინც ჩქარობს პანიკას: თუ თქვენს საიტს რაიმე არ აქვს, მაშინ ალბათობა იმისა, რომ ეს არის DDoS 1%-ზე ნაკლებია. უბრალოდ იმის გამო, რომ ბევრი რამ შეიძლება მოხდეს საიტზე და ეს "ბევრი რამ" ხდება ბევრად უფრო ხშირად. რა ხდება თქვენს საიტთან, ერთ-ერთ შემდეგ პოსტში ვისაუბრებთ თვით-სწრაფი დიაგნოსტიკის მეთოდებზე.

ამასობაში, სიტყვების გამოყენების სიზუსტისთვის, მოდით დავაზუსტოთ ტერმინები.

პირობების შესახებ

DoS შეტევა (ინგლისური Denial of Service) - ეს არის შეტევა, რომელიც შექმნილია იმისთვის, რომ სერვერზე უარი თქვას სერვისზე მისი გადატვირთვის გამო.

DoS შეტევები არ გულისხმობს აღჭურვილობის დაზიანებას ან ინფორმაციის ქურდობას; მათი მიზანი - აიძულეთ სერვერმა შეწყვიტოს რეაგირება. ფუნდამენტური განსხვავება DoS-ს შორის არის ის, რომ შეტევა ხდება ერთი მანქანიდან მეორეზე. ზუსტად ორი მონაწილეა.

მაგრამ სინამდვილეში, ჩვენ პრაქტიკულად არ ვაკვირდებით DoS შეტევებს. რატომ? იმის გამო, რომ თავდასხმების სამიზნეები ყველაზე ხშირად სამრეწველო ობიექტებია (მაგალითად, ჰოსტინგის კომპანიების ძლიერი მაღალი ხარისხის სერვერები). და იმისათვის, რომ რაიმე შესამჩნევი ზიანი მიაყენოს ასეთი აპარატის მუშაობას, საჭიროა ბევრად მეტი სიმძლავრე, ვიდრე საკუთარი. ეს არის პირველი რამ. და მეორეც, DoS თავდასხმის ინიციატორის იდენტიფიცირება საკმაოდ მარტივია.

DDoS - არსებითად იგივეა, რაც DoS, მხოლოდ შეტევაა განაწილებული ბუნება.არა ხუთი, არც ათი, არც ოცი, არამედ ასობით და ათასობით კომპიუტერი ერთდროულად ერთსა და იმავე სერვერზე წვდება სხვადასხვა ადგილიდან. მანქანების ასეთ არმიას ე.წ ბოტნეტი... მომხმარებლის და ორგანიზატორის გამოთვლა თითქმის შეუძლებელია.

თანამზრახველები

რა სახის კომპიუტერები შედის ბოტნეტში?

გაგიკვირდებათ, მაგრამ ხშირად ეს არის ყველაზე ჩვეულებრივი სახლის მანქანები. Ვინ იცის? .. - სავსებით შესაძლებელია თქვენი სახლის კომპიუტერი გაიტაცა ბოროტების მხარეზე.

ამას ცოტა სჭირდება. თავდამსხმელი პოპულარულში დაუცველობას პოულობს ოპერაციული სისტემაან აპლიკაცია და მისი დახმარებით აინფიცირებს თქვენს კომპიუტერს ტროას, რომელიც განსაზღვრულ დღესა და საათში ავალებს თქვენს კომპიუტერს დაიწყოს გარკვეული მოქმედებების შესრულება. მაგალითად, გაგზავნეთ მოთხოვნები კონკრეტულ IP-ზე. თქვენი ცოდნისა და მონაწილეობის გარეშე, რა თქმა უნდა.

მითი ნომერი ორი: « DDoS კეთდება სადღაც ჩემგან შორს, სპეციალურ მიწისქვეშა ბუნკერში, სადაც წვერიანი ჰაკერები სხედან წითელი თვალებით. სინამდვილეში, ამის ცოდნის გარეშე, თქვენ, თქვენი მეგობრები და მეზობლები - ნებისმიერი შეიძლება იყოს უნებლიე თანამზრახველი.

ეს ნამდვილად ხდება. მაშინაც კი, თუ ამაზე არ ფიქრობ. მაშინაც კი, თუ საშინლად შორს ხარ IT-ისგან (განსაკუთრებით თუ შორს ხარ IT-ისგან!).

გასართობი ჰაკინგი ან DDoS მექანიკა

DDoS ფენომენი ჰეტეროგენულია. ეს კონცეფცია აერთიანებს მოქმედების მრავალ ვარიანტს, რომელიც იწვევს ერთ შედეგს (მომსახურების უარყოფას). მოდით განვიხილოთ უსიამოვნებების ვარიანტები, რომლებიც შეიძლება წარმოგვიდგინონ DDoS'ers.

სერვერის გამოთვლითი რესურსების გადაჭარბებული გამოყენება

ეს ხდება კონკრეტულ IP-ზე პაკეტების გაგზავნით, რომელთა დამუშავება დიდ რესურსს მოითხოვს. მაგალითად, გვერდის ჩასატვირთად, თქვენ უნდა შეასრულოთ SQL მოთხოვნების დიდი რაოდენობა. ყველა თავდამსხმელი მოითხოვს ამ კონკრეტულ გვერდს, რაც გამოიწვევს სერვერის გადატვირთვას და სერვისზე უარის თქმას საიტის რეგულარული, ლეგიტიმური ვიზიტორებისთვის.
ეს არის სკოლის მოსწავლის დონის შეტევა, რომელმაც რამდენიმე საღამო დაუთმო ჰაკერის ჟურნალის კითხვას. ის არ არის პრობლემა. იგივე მოთხოვნილი URL გამოითვლება მყისიერად, რის შემდეგაც მასზე წვდომა იბლოკება ვებ სერვერის დონეზე. და ეს მხოლოდ ერთ-ერთი გამოსავალია.

საკომუნიკაციო არხების გადატვირთვა სერვერზე (გასასვლელში)

ამ შეტევის სირთულის დონე დაახლოებით იგივეა, რაც წინა. თავდამსხმელი ითვლის ყველაზე რთულ გვერდს საიტზე და მისი კონტროლის ქვეშ მყოფი ბოტნეტი იწყებს მასიურად მოთხოვნას.


წარმოიდგინეთ, რომ ვინი პუხის უხილავი ნაწილი უსასრულოდ დიდია
ამ შემთხვევაში, ასევე ძალიან ადვილია იმის გაგება, თუ კონკრეტულად რა არის გამავალი არხი დაბლოკილი და ამ გვერდზე წვდომის აკრძალვა. ერთი და იგივე ტიპის მოთხოვნების დანახვა ადვილია სპეციალური კომუნალური საშუალებებირომელიც საშუალებას გაძლევთ შეხედოთ ქსელის ინტერფეისიდა გააანალიზეთ ტრაფიკი. შემდეგ Firewall-ისთვის იწერება წესი, რომელიც ბლოკავს ასეთ მოთხოვნებს. ეს ყველაფერი კეთდება რეგულარულად, ავტომატურად და ისე ელვისებურად, რომ მომხმარებელთა უმეტესობამ არც კი იცის რაიმე შეტევის შესახებ.

მითი ნომერი სამი: „ა თუმცა, ისინი იშვიათად მიდიან ჩემს ჰოსტინგზე და მე მათ ყოველთვის ვამჩნევ. ” სინამდვილეში, თქვენ ვერ ხედავთ და ვერ გრძნობთ შეტევების 99.9%-ს. მაგრამ ყოველდღიური ბრძოლა მათთან - ეს არის ჰოსტინგის კომპანიის ყოველდღიური, რუტინული სამუშაო. ეს არის ჩვენი რეალობა, რომელშიც თავდასხმა იაფია, კონკურენცია არ არის ჩარტებში და ყველა არ ავლენს წაკითხვის მეთოდებს მზეზე ადგილისთვის ბრძოლის მეთოდებში.

საკომუნიკაციო არხების გადატვირთვა სერვერზე (შესასვლელში)

ეს უკვე თავსატეხია მათთვის, ვინც ჟურნალ Hacker-ს ერთ დღეზე მეტია წაიკითხავს.


ფოტო რადიო "ეხო მოსკოვის" საიტიდან. ჩვენ ვერ ვიპოვნეთ უფრო ვიზუალური არაფერი DDoS-ის წარმოსაჩენად შეყვანის არხების გადატვირთულობით.
იმისათვის, რომ შეავსოთ არხი შემომავალი ტრაფიკით წარუმატებლობის წერტილამდე, თქვენ უნდა გქონდეთ ბოტნეტი, რომელსაც შეუძლია გამოიმუშაოს საჭირო რაოდენობის ტრაფიკი. მაგრამ იქნებ არის გზა მცირე ტრაფიკის მიცემის, მაგრამ ბევრის მისაღებად?

არის და არც ერთი. შეტევის გაზრდის მრავალი ვარიანტი არსებობს, მაგრამ ახლა ერთ-ერთი ყველაზე პოპულარულია შეტევა საჯარო DNS სერვერების მეშვეობით.ექსპერტები ამ გაძლიერების მეთოდს უწოდებენ DNS გაძლიერება(იმ შემთხვევაში, თუ ვინმეს უფრო მეტად მოეწონება საექსპერტო ტერმინები). და თუ ეს უფრო მარტივია, მაშინ წარმოიდგინეთ ზვავი: საკმარისია მცირე ძალისხმევა მის დასაშლელად და არაადამიანური რესურსები საკმარისია მის შესაჩერებლად.

მე და შენ ეს ვიცით საჯარო DNS სერვერიმოთხოვნით, აცნობებს ყველას, ვისაც სურს მონაცემები დომენის ნებისმიერი სახელის შესახებ. მაგალითად, ჩვენ ვთხოვთ ასეთ სერვერს: მითხარით sprinthost.ru დომენის შესახებ. და ის, უყოყმანოდ, გვიყრის ყველაფერს, რაც იცის.

DNS სერვერის მოთხოვნა ძალიან მარტივი ოპერაციაა. მასთან დაკავშირება თითქმის არაფერი ღირს, მოთხოვნა იქნება მიკროსკოპული. მაგალითად, ასე:

რჩება მხოლოდ დომენის სახელის არჩევა, რომლის შესახებ ინფორმაცია იქნება მონაცემთა შთამბეჭდავი პაკეტი. ასე რომ, თავდაპირველი 35 ბაიტი ხელის მცირე მოძრაობით გარდაიქმნება თითქმის 3700 ბაიტად, მატება 10-ჯერ მეტია.

მაგრამ როგორ იღებთ პასუხს სწორ IP-ზე გადასასვლელად? როგორ გავაფუჭოთ მოთხოვნის წყაროს IP, რათა DNS სერვერმა გამოსცეს თავისი პასუხები მსხვერპლის მიმართულებით, რომელმაც არ მოითხოვა მონაცემები?

ფაქტია, რომ DNS სერვერები მუშაობენ UDP საკომუნიკაციო პროტოკოლირომელიც საერთოდ არ საჭიროებს მოთხოვნის წყაროს დადასტურებას. ამ შემთხვევაში, გამავალი IP-ის გაყალბება მომხმარებლისთვის დიდი საქმე არ არის. სწორედ ამიტომ არის ამ ტიპის თავდასხმა ასე პოპულარული ახლა.

რაც მთავარია, ძალიან პატარა ბოტნეტი საკმარისია ასეთი შეტევის განსახორციელებლად. და რამდენიმე მიმოფანტული საჯარო DNS, რომელიც ვერაფერ უცნაურს ვერ დაინახავს იმაში, რომ სხვადასხვა მომხმარებელი დროდადრო ითხოვს მონაცემებს ერთი და იმავე ჰოსტის მისამართზე. და მხოლოდ ამის შემდეგ მთელი ეს ტრაფიკი გაერთიანდება ერთ ნაკადად და მჭიდროდ ჩაქუჩით ერთ „მილს“.

რაც დოსერმა არ იცის, არის სამიზნის არხის სიმძლავრე. და თუ ის სწორად არ გათვლის თავის შეტევის ძალას და არ ჩაკეტავს არხს სერვერზე ერთდროულად 100%-ით, შეტევა შეიძლება სწრაფად და მარტივად მოიგერიოს. ისეთი კომუნალური საშუალებების გამოყენება, როგორიცაა TCPdumpადვილია იმის გარკვევა, რომ შემომავალი ტრაფიკი მოდის DNS-დან და უარყო იგი Firewall-ის დონეზე. ეს ვარიანტი - DNS-დან ტრაფიკის მიღებაზე უარის თქმა - დაკავშირებულია გარკვეულ უხერხულობასთან ყველასთვის, თუმცა, როგორც სერვერები, ასევე მათზე განთავსებული საიტები წარმატებით გააგრძელებენ მუშაობას.

ეს არის თავდასხმის გაძლიერების მრავალი ვარიანტიდან მხოლოდ ერთი. არსებობს მრავალი სხვა სახის შეტევა, მათზე სხვა დროს შეიძლება ვისაუბროთ. იმავდროულად, მინდა შევაჯამოთ, რომ ყოველივე ზემოთქმული მართალია შეტევისთვის, რომლის სიმძლავრე არ აღემატება სერვერის სიჩქარეს.

თუ შეტევა ძლიერია

თუ თავდასხმის სიმძლავრე აღემატება არხის სიმძლავრეს სერვერზე, ხდება შემდეგი. ინტერნეტ არხი მყისიერად იკეტება სერვერთან, შემდეგ ჰოსტინგის საიტთან, მის ინტერნეტ პროვაიდერთან, უმაღლეს პროვაიდერთან და ა.შ. ძალა იქნება.

და სწორედ მაშინ ხდება გლობალური პრობლემაყველასთვის. მოკლედ, 2013 წლის 20 ნოემბერს სწორედ ამას გვქონდა საქმე. და როდესაც ხდება ფართომასშტაბიანი დარტყმები, დროა ჩართოთ სპეციალური მაგია!


მსგავსი რაღაც განსაკუთრებულ მაგიას ჰგავს, ამ მაგიის დახმარებით შესაძლებელია გამოვთვალოთ სერვერი, რომლისკენაც არის მიმართული ტრაფიკი და დაბლოკოს მისი IP ინტერნეტ პროვაიდერის დონეზე. ისე, რომ იგი შეწყვეტს ამ IP-ზე ზარების მიღებას გარე სამყაროსთან კომუნიკაციის არხებით (uplinks). ტერმინების მოყვარულები: ექსპერტები ამ პროცედურას უწოდებენ "Შავი ხვრელი", ინგლისური blackhole-დან.

ამავდროულად, თავდასხმული სერვერი 500-1500 ექაუნთით რჩება IP-ის გარეშე. მისთვის გამოყოფილია IP-მისამართების ახალი ქვექსელი, რომელზედაც კლიენტის ანგარიშები შემთხვევით თანაბრად ნაწილდება. გარდა ამისა, ექსპერტები თავდასხმის განმეორებას ელოდებიან. თითქმის ყოველთვის მეორდება.

და როდესაც ის მეორდება, თავდასხმულ IP-ზე აღარ არის 500-1000 ანგარიში, არამედ ათეული ან ორი.

ეჭვმიტანილთა წრე ვიწროვდება. ეს 10-20 ანგარიში კვლავ ნაწილდება სხვადასხვა IP მისამართებზე. კიდევ ერთხელ, ინჟინრები ჩასაფრებულები ელოდებიან თავდასხმის განმეორებას. ისევ და ისევ, ეჭვქვეშ დარჩენილი ანგარიშები ვრცელდება სხვადასხვა IP მისამართებზე და, თანდათანობით მიახლოებით, გამოითვლება თავდასხმის სამიზნე. ყველა სხვა ანგარიში ამ დროისთვის უბრუნდება ნორმალურ მუშაობას წინა IP-ზე.

როგორც ცხადია, ეს არ არის მყისიერი პროცედურა, მის განხორციელებას დრო სჭირდება.

მითი ნომერი მეოთხე:„როდესაც მასიური თავდასხმა ხდება, ჩემს მასპინძელს სამოქმედო გეგმა არ აქვს. ის უბრალოდ ელოდება, თვალებს ხუჭავს, როცა დაბომბვა დასრულდება და ჩემს წერილებს იგივე ტიპის პასუხებით პასუხობს.ეს ასე არ არის: თავდასხმის შემთხვევაში ჰოსტინგის პროვაიდერი მოქმედებს გეგმის მიხედვით, რათა რაც შეიძლება მალე მოახდინოს მისი ლოკალიზება და შედეგების აღმოფხვრა. და იგივე ტიპის ასოები საშუალებას გაძლევთ გადმოგცეთ არსი, რაც ხდება და ამავდროულად დაზოგოთ რესურსები, რომლებიც აუცილებელია სასწრაფო სიტუაციიდან რაც შეიძლება სწრაფად მუშაობისთვის..

არის შუქი გვირაბის ბოლოს?

ახლა ჩვენ ვხედავთ, რომ DDoS აქტივობა მუდმივად იზრდება. თავდასხმის შეკვეთა გახდა ძალიან ხელმისაწვდომი და მახინჯი იაფი. პროპაგანდის ბრალდებების თავიდან ასაცილებლად, არ იქნება პრიფლინკები. მაგრამ მიიღეთ ჩვენი სიტყვა, ეს ასეა.

მითი ნომერი ხუთი: ”DDoS შეტევა ძალიან ძვირი მოვლენაა და მხოლოდ ბიზნეს მაგნატებს შეუძლიათ მისი შეკვეთა. უკიდურეს შემთხვევაში, ეს არის საიდუმლო სამსახურების ინტრიგა!” ფაქტობრივად, ასეთი ღონისძიებები უკიდურესად ხელმისაწვდომი გახდა.

აქედან გამომდინარე, არ არსებობს იმის მოლოდინი, რომ მავნე აქტივობა თავისით შემცირდება. პირიქით, ის მხოლოდ გაძლიერდება. რჩება მხოლოდ იარაღის გაყალბება და სიმკვეთრე. რასაც ჩვენ ვაკეთებთ, ვუმჯობესებთ ქსელის ინფრასტრუქტურას.

საკითხის სამართლებრივი მხარე

ეს სრულიად არაპოპულარული ასპექტია DDoS თავდასხმების განხილვისას, ვინაიდან იშვიათად გვსმენია დამნაშავეების დაჭერისა და დასჯის შემთხვევების შესახებ. თუმცა, უნდა გახსოვდეთ: DDoS შეტევა სისხლის სამართლის დანაშაულია. მსოფლიოს უმეტეს ქვეყანაში, მათ შორის რუსეთის ფედერაციაში.

მითი ნომერი ექვსი: « ახლა საკმარისად ვიცი DDoS-ის შესახებ, მე შევუკვეთავ შვებულებას კონკურენტისთვის - და არაფერი მომივა ამისთვის!" შესაძლებელია, რომ იყოს. და თუ ასეა, ცოტა არ იქნება.

ზოგადად, ჩვენ არავის ვურჩევთ ჩაერთონ DDoS-ის მანკიერ პრაქტიკაში, რათა არ მოექცნენ სამართლიანობის რისხვას და არ მოახდინონ თავიანთი კარმა. ჩვენ კი, ჩვენი საქმიანობის სპეციფიკიდან და მძაფრი კვლევითი ინტერესიდან გამომდინარე, ვაგრძელებთ პრობლემის შესწავლას, დაცვას და თავდაცვითი სტრუქტურების გაუმჯობესებას.

PS:ჩვენ არ გვაქვს საკმარისი თბილი სიტყვები მადლიერების გამოსახატავად, ამიტომ უბრალოდ ვამბობთ"მადლობა!" ჩვენს პაციენტ კლიენტებს, რომლებმაც თბილად დაგვიჭირეს მხარი 2013 წლის 20 ნოემბრის რთულ დღეს. თქვენ თქვით ბევრი გამამხნევებელი სიტყვა ჩვენს მხარდასაჭერად

კომპიუტერულ სისტემაზე მისი მარცხამდე მიყვანის მიზნით, ანუ ისეთი პირობების შექმნა, რომლითაც სისტემის ლეგიტიმური (ლეგიტიმური) მომხმარებლები ვერ შედიან სისტემის მიერ მოწოდებულ რესურსებზე (სერვერებზე), ან ეს წვდომა რთულია. "მტრის" სისტემის გაუმართაობა ასევე შეიძლება იყოს ნაბიჯი სისტემის დაუფლებისკენ (თუ საგანგებო სიტუაციაში პროგრამული უზრუნველყოფა იძლევა რაიმე კრიტიკულ ინფორმაციას - მაგალითად, ვერსიას, პროგრამის კოდის ნაწილს და ა.შ.). მაგრამ უფრო ხშირად ეს არის ეკონომიკური ზეწოლის საზომი: სერვისის შეფერხება, რომელსაც შემოსავალი მოაქვს, პროვაიდერისგან გადასახადები და თავდასხმის თავიდან აცილების ზომები მნიშვნელოვნად ხვდება მიზანს.

თუ თავდასხმა განხორციელდა ერთდროულად დიდი რაოდენობით კომპიუტერებიდან, ისინი საუბრობენ DDoS შეტევა(ინგლისურიდან. განაწილებული უარი სერვისზე, განაწილებული უარის თქმის შეტევა). ზოგიერთ შემთხვევაში, ფაქტობრივი DDoS შეტევა გამოწვეულია გაუთვალისწინებელი მოქმედებით, მაგალითად, პოპულარულ ინტერნეტ რესურსზე ბმულის განთავსება საიტზე, რომელიც მასპინძლობს არც თუ ისე პროდუქტიულ სერვერზე (slashdot ეფექტი). მომხმარებელთა დიდი ნაკადი იწვევს სერვერზე დასაშვები დატვირთვის გადამეტებას და, შესაბამისად, ზოგიერთი მათგანის სერვისზე უარის თქმას.

DoS შეტევების სახეები

DoS მდგომარეობის სხვადასხვა მიზეზი არსებობს:

  • შეცდომაპროგრამის კოდში, რაც იწვევს მისამართების სივრცის გამოუყენებელ ნაწილზე წვდომას, არასწორი ინსტრუქციის შესრულებას ან სხვა უკონტროლო გამონაკლისს, როდესაც სერვერის პროგრამა - სერვერის პროგრამა - ავარიულია. კლასიკური მაგალითია ნულოვანი შებრუნება (ინგლ. null) მისამართი.
  • მომხმარებლის მონაცემების არასაკმარისი ვალიდაციაიწვევს უსასრულო ან ხანგრძლივ ციკლს ან პროცესორის რესურსების გრძელვადიან მოხმარებას (პროცესორის რესურსების ამოწურვამდე) ან დიდი რაოდენობით გამოყოფას შემთხვევითი წვდომის მეხსიერება(ხელმისაწვდომი მეხსიერების ამოწურვამდე).
  • წყალდიდობა(ინგლ. წყალდიდობა- "flood", "overflow") - თავდასხმა, რომელიც დაკავშირებულია ჩვეულებრივ უაზრო ან არასწორად ფორმატირებულ მოთხოვნებთან. კომპიუტერული სისტემაან ქსელური მოწყობილობა, რომელიც მიზნად ისახავს ან იწვევს სისტემის უკმარისობას სისტემის რესურსების - პროცესორის, მეხსიერების ან საკომუნიკაციო არხების ამოწურვის გამო.
  • II ტიპის შეტევა- შეტევა, რომელიც ცდილობს გამოიწვიოს დაცვის სისტემის ცრუ ფუნქციონირება და ამით გამოიწვიოს რესურსის მიუწვდომლობა.

თუ შეტევა (ჩვეულებრივ წყალდიდობა) განხორციელდება ერთდროულად დიდი რაოდენობით IP მისამართებიდან - ქსელში გაფანტული რამდენიმე კომპიუტერიდან - მაშინ ამ შემთხვევაში მას ე.წ. განაწილებულისერვისზე უარის თქმის შეტევა ( DDoS).

შეცდომების გამოყენება

ექსპლუატაციაეხება პროგრამას, პროგრამული კოდის ნაწილს ან პროგრამული უზრუნველყოფის ბრძანებების თანმიმდევრობას, რომელიც იყენებს პროგრამული უზრუნველყოფის დაუცველობას და გამოიყენება კიბერ სისტემაზე თავდასხმის განსახორციელებლად. DoS თავდასხმამდე მიმავალი ექსპლოიტებიდან, მაგრამ უვარგისია, მაგალითად, „მტრის“ სისტემის კონტროლისთვის, ყველაზე ცნობილია WinNuke და Ping of death.

წყალდიდობა

წყალდიდობა, როგორც ეტიკეტის დარღვევა, იხილეთ წყალდიდობა.

წყალდიდობაგამოიძახეთ უაზრო მოთხოვნების უზარმაზარი ნაკადი სხვადასხვა კომპიუტერიდან, რათა დაიკავოს „მტრის“ სისტემა (პროცესორი, ოპერატიული მეხსიერება ან საკომუნიკაციო არხი) და ამით დროებით გამორთოთ იგი. "DDoS თავდასხმის" კონცეფცია პრაქტიკულად ექვივალენტურია "flood" ცნებისა და ყოველდღიურ ცხოვრებაში, ორივე ხშირად ურთიერთშემცვლელია ("flood server" = "override the DDoS server").

წყალდიდობის შესაქმნელად შეიძლება გამოყენებულ იქნას როგორც ჩვეულებრივი ქსელის კომუნალური საშუალებები, როგორიცაა ping (ეს ცნობილია, მაგალითად, ინტერნეტ საზოგადოება "Upyachka"), ასევე სპეციალური პროგრამები. DDoS შესაძლებლობები ხშირად „ჩაკერებულია“ ბოტნეტებში. თუ საიტის სკრიპტირების დაუცველობა ან სხვა რესურსებიდან სურათების ჩართვის შესაძლებლობა მოიძებნება მაღალი ტრაფიკის მქონე საიტზე, ეს საიტი ასევე შეიძლება გამოყენებულ იქნას DDoS შეტევისთვის.

საკომუნიკაციო არხი და TCP ქვესისტემის დატბორვა

ნებისმიერი კომპიუტერი, რომელიც ურთიერთობს გარე სამყაროსთან TCP/IP პროტოკოლით, ექვემდებარება დატბორვის შემდეგ ტიპებს:

  • SYN flood - ამ ტიპის წყალდიდობის შეტევისას, ა დიდი რიცხვი SYN პაკეტები TCP-ზე (ითხოვს კავშირის გახსნას). ამავდროულად, მცირე ხნის შემდეგ, თავდასხმულ კომპიუტერზე გასახსნელად ხელმისაწვდომი სოკეტების რაოდენობა (პროგრამული ქსელის სოკეტები, პორტები) ამოიწურება და სერვერი წყვეტს რეაგირებას.
  • UDP flood - ამ ტიპის წყალდიდობა თავს ესხმის არა სამიზნე კომპიუტერს, არამედ მის საკომუნიკაციო არხს. ISP-ები გონივრულად ვარაუდობენ, რომ UDP პაკეტების მიწოდება ჯერ საჭიროა და TCP-ს შეუძლია დაელოდოს. სხვადასხვა ზომის UDP პაკეტების დიდი რაოდენობა ბლოკავს საკომუნიკაციო არხს და სერვერი, რომელიც მუშაობს TCP პროტოკოლზე, წყვეტს რეაგირებას.
  • ICMP flood - იგივე, მაგრამ ICMP პაკეტებით.

განაცხადის დონის წყალდიდობა

ბევრი სერვისი შექმნილია ისე, რომ მცირე მოთხოვნამ შეიძლება გამოიწვიოს გამოთვლითი ენერგიის დიდი მოხმარება სერვერზე. ამ შემთხვევაში თავდასხმა ხდება არა საკომუნიკაციო არხზე ან TCP ქვესისტემაზე, არამედ თავად სერვისზე (სერვისზე) - ასეთი „ავადმყოფი“ მოთხოვნების წყალდიდობით. მაგალითად, ვებ სერვერები დაუცველია HTTP დატბორვის მიმართ - მარტივი GET / ან რთული მონაცემთა ბაზის მოთხოვნა, როგორიცაა GET /index.php?search=, შეიძლება გამოყენებულ იქნას ვებ სერვერის გასათიშად.<случайная строка> .

DoS შეტევის გამოვლენა

ითვლება, რომ სპეციალური ხელსაწყოები არ არის საჭირო DoS შეტევების აღმოსაჩენად, ვინაიდან DoS შეტევის ფაქტის იგნორირება შეუძლებელია. ხშირ შემთხვევაში, ეს მართალია. თუმცა, საკმაოდ ხშირად დაფიქსირდა წარმატებული DoS შეტევები, რომლებიც დაზარალებულებმა შენიშნეს მხოლოდ 2-3 დღის შემდეგ. მოხდა, რომ თავდასხმის უარყოფითი შედეგები ( წყალდიდობათავდასხმები) გამოიწვია ზედმეტი ინტერნეტ ტრაფიკის გადახდის არასაჭირო ხარჯები, რაც გამოვლინდა მხოლოდ ინტერნეტ პროვაიდერისგან ინვოისის მიღებისას. გარდა ამისა, შეჭრის აღმოჩენის მრავალი მეთოდი არაეფექტურია მიზანთან ახლოს, მაგრამ ეფექტურია ქსელის ხერხემალებზე. ამ შემთხვევაში, მიზანშეწონილია დააინსტალიროთ აღმოჩენის სისტემები და არ დაელოდოთ თავდასხმაში მყოფი მომხმარებლის შემჩნევას და დახმარების თხოვნას. გარდა ამისა, იმისათვის, რომ ეფექტურად დაუპირისპირდეთ DoS შეტევებს, აუცილებელია იცოდეთ DoS შეტევების ტიპი, ბუნება და სხვა მახასიათებლები და აღმოჩენის სისტემები საშუალებას გაძლევთ სწრაფად მიიღოთ ეს ინფორმაცია.

DoS თავდასხმის გამოვლენის მეთოდები შეიძლება დაიყოს რამდენიმე დიდ ჯგუფად:

  • ხელმოწერებზე დაფუძნებული - ტრაფიკის თვისებრივი ანალიზის საფუძველზე.
  • სტატისტიკური - ტრაფიკის რაოდენობრივი ანალიზის საფუძველზე.
  • ჰიბრიდული (კომბინირებული) - აერთიანებს ორივე ზემოთ ჩამოთვლილი მეთოდის უპირატესობებს.

DoS დაცვა

DoS შეტევების საწინააღმდეგო ზომები შეიძლება დაიყოს პასიურ და აქტიურ, ასევე პრევენციულ და რეაქტიულებად.

ქვემოთ არის მოკლე სიაძირითადი მეთოდები.

  • პრევენცია.იმ მიზეზების პრევენცია, რომლებიც გარკვეულ პირებს უბიძგებს მოაწყონ და განახორციელონ DoS შეტევები. (ხშირად კიბერთავდასხმები, როგორც წესი, არის პირადი უკმაყოფილების, პოლიტიკური, რელიგიური და სხვა უთანხმოების, მსხვერპლის ქცევის პროვოცირების შედეგი და ა.შ.)
  • გაფილტვრა და ბლექჰოლინგი.შეტევითი მანქანებისგან მოძრაობის ბლოკირება. ამ მეთოდების ეფექტურობა მცირდება თავდასხმის ობიექტთან მიახლოებისას და იზრდება თავდასხმის მანქანასთან მიახლოებისას.
  • შებრუნებული DDOS- თავდასხმისთვის გამოყენებული ტრაფიკის გადამისამართება თავდამსხმელზე.
  • მოწყვლადობის აღმოფხვრა.საწინააღმდეგოდ არ მუშაობს წყალდიდობა- შეტევები, რომლებისთვისაც "დაუცველობა" არის გარკვეული სისტემის რესურსების სასრულობა.
  • რესურსების დაგროვება.ბუნებრივია, ის არ უზრუნველყოფს აბსოლუტურ დაცვას, მაგრამ კარგი ფონია სხვა სახის დაცვისთვის DoS შეტევებისგან.
  • დარბევა.განაწილებული და დუბლირებული სისტემების შექმნა, რომლებიც არ შეწყვეტენ მომხმარებლების მომსახურებას, თუნდაც მათი ზოგიერთი ელემენტი მიუწვდომელი გახდეს DoS შეტევის გამო.
  • აცილება.თავდასხმის უშუალო სამიზნის (დომენის სახელი ან IP მისამართი) გადატანა სხვა რესურსებისგან, რომლებიც ხშირად ასევე გავლენას ახდენენ თავდასხმის პირდაპირ სამიზნესთან ერთად.
  • პროაქტიული პასუხი.ზემოქმედება წყაროებზე, ორგანიზატორზე ან თავდასხმის კონტროლის ცენტრზე, როგორც ადამიანის მიერ შექმნილი, ასევე ორგანიზაციული და სამართლებრივი საშუალებებით.
  • აღჭურვილობის გამოყენება DoS შეტევების მოსაგერიებლად.მაგალითად DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® და სხვა მწარმოებლები.
  • სერვისის შეძენა DoS შეტევებისგან დასაცავად.რელევანტურია, თუ წყალდიდობა აღემატება ქსელის არხის გამტარობას.

იხილეთ ასევე

შენიშვნები (რედაქტირება)

ლიტერატურა

  • კრის კასპერსკი კომპიუტერული ვირუსებიშიგნით და გარეთ. - პეტრე. - SPb. : პეტრე, 2006 წ.-- S. 527 .-- ISBN 5-469-00982-3
  • სტივენ ნორთკატი, მარკ კუპერი, მეტ ფეარნოუ, კარენ ფრედერიკ.ქსელებში უსაფრთხოების ტიპიური დარღვევის ანალიზი = შეჭრის ხელმოწერები და ანალიზი. - New Riders Publishing (ინგლისური) SPb .: გამომცემლობა "Williams" (რუსული), 2001 წ. - გვ. 464. - ISBN 5-8459-0225-8 (რუსული), 0-7357-1063-5 ( ინგლისური)
  • მორისი, რ.ტ= სისუსტე 4.2BSD Unix TCP/IP პროგრამულ უზრუნველყოფაში. - კომპიუტერული მეცნიერების ტექნიკური ანგარიში No117. - AT&T Bell Laborotories, 1985 წლის თებერვალი.
  • ბელოვინი, ს.მ.= უსაფრთხოების პრობლემები TCP/IP პროტოკოლის კომპლექტში. - კომპიუტერული კომუნიკაციის მიმოხილვა, ტ. 19, No2. - AT&T Bell Laborotories, 1989 წლის აპრილი.
  • = daemon9 / მარშრუტი / უსასრულობა "IP-spooling Demystified: Trust Realationship Exploitation". - Phrack Magazine, Vol.7, Issue 48 .-- Guild Production, 1996 წლის ივლისი.
  • = daemon9 / მარშრუტი / უსასრულობა "პროექტი ნეპტუნი". - Phrack Magazine, Vol.7, Issue 48 .-- Guild Production, 1996 წლის ივლისი.

ბმულები

  • DoS შეტევა Open Directory Project ბმული დირექტორიაში (

DDoS შეტევა (Distributed Denial of Service თავდასხმა) არის მოქმედებების ერთობლიობა, რომელსაც შეუძლია მთლიანად ან ნაწილობრივ გამორთოს ინტერნეტ რესურსი. თითქმის ნებისმიერი ინტერნეტ რესურსი, როგორიცაა ვებსაიტი, თამაშის სერვერი ან სამთავრობო რესურსი, შეუძლია მსხვერპლად იქცეს. ამ დროისთვის, ჰაკერისთვის თითქმის შეუძლებელია DDoS შეტევის ორგანიზება ერთპიროვნულად. უმეტეს შემთხვევაში, თავდამსხმელი იყენებს ვირუსით ინფიცირებულ კომპიუტერების ქსელს. ვირუსი საშუალებას გაძლევთ მიიღოთ საჭირო და საკმარისი დისტანციური წვდომაინფიცირებულ კომპიუტერზე. ასეთი კომპიუტერების ქსელს ბოტნეტი ეწოდება. როგორც წესი, ბოტნეტებს აქვთ საკოორდინაციო სერვერი. თავდასხმის წამოწყების გადაწყვეტისას, თავდამსხმელი აგზავნის ბრძანებას კოორდინატორი სერვერზე, რაც თავის მხრივ სიგნალს აძლევს ყველას, რომ დაიწყონ მავნე ქსელის მოთხოვნები.

DDoS შეტევების მიზეზები

  • პირადი მტრობა

ეს მიზეზი საკმაოდ გავრცელებულია. რამდენიმე ხნის წინ, დამოუკიდებელმა მკვლევარმა ჟურნალისტმა ბრაიან კრებსმა გამოავლინა პერსონალური DDoS შეტევების განხორციელების უდიდესი სერვისის - vDOS-ის საქმიანობა. ინფორმაცია სრულად იყო წარმოდგენილი, რამაც გამოიწვია ამ სამსახურის ორგანიზატორების დაკავება. საპასუხოდ, ჰაკერებმა ჟურნალისტის ბლოგზე შეტევა დაიწყეს, რომლის სიმძლავრემ 1 ტბიტ/წმ-ს მიაღწია. ეს შეტევა გახდა ყველაზე ძლიერი მსოფლიოში ყველა წლის განმავლობაში.

  • Გასართობი

დღესდღეობით უფრო ადვილი ხდება პრიმიტიული DDoS შეტევის დამოუკიდებლად ორგანიზება. ასეთი თავდასხმა იქნება უაღრესად არასრულყოფილი და არა ანონიმური. სამწუხაროდ, უმეტესობამ, ვინც გადაწყვიტა თავი „ჰაკერად“ ეგრძნო თავი, არ იცის არც პირველი და არც მეორე. თუმცა, ბევრი სკოლის მოსწავლე ხშირად იყენებს DDoS შეტევებს. ასეთი შემთხვევების შედეგები ძალიან მრავალფეროვანია.

  • პოლიტიკური პროტესტი (ჰაქტივიზმი)

ერთ-ერთი პირველი შეტევა სოციალური საფუძვლით იყო DDoS შეტევა, რომელიც განხორციელდა 1996 წელს ჰაკერ Omega-ს მიერ. ომეგა იყო ჰაკერების კოალიციის Cult of the Dead Crew (cDc) წევრი. ტერმინი „ჰაქტივიზმი“ პოპულარული გახდა მედიაში კიბერშეტევების გაზრდილი სიხშირის გამო, რომლებსაც აქვთ სოციალური საფუძველი. ტიპიური ჰაქტივისტები არიან Anonymous და LulzSec ჯგუფები.

  • არაკეთილსინდისიერი კონკურენცია

ასეთი მოტივები ხშირია თამაშის სერვერების ინდუსტრიაში, მაგრამ საცალო ვაჭრობის ინდუსტრიაში ასეთი შემთხვევები საკმაოდ ხშირია. Საკმარისი ეფექტური გზაუსამართლო კონკურენცია, რომელსაც შეუძლია დაარღვიოს რეპუტაცია სავაჭრო პლატფორმათუ მისი მფლობელები დროულად არ მიმართავენ სპეციალისტებს დახმარებისთვის. ეს მოტივი შეიძლება განვასხვავოთ დანარჩენისგან, როგორც ყველაზე გავრცელებული.

  • გამოძალვა ან შანტაჟი

ამ შემთხვევაში თავდამსხმელი პოტენციურ მსხვერპლს თავდასხმის შეუსრულებლობისთვის ითხოვს თანხას. ან მისი შეწყვეტისთვის. მსხვილი ორგანიზაციები ხშირად ხდებიან ასეთი თავდასხმების მსხვერპლნი, მაგალითად, 2014 წლის განმავლობაში თავს დაესხნენ Tinkoff Bank და IT რესურსი Habrahabr, უმსხვილესი ტორენტის ტრეკერი Rutracker.org (როგორ იყო ეს?).

DDoS შეტევების შედეგები

DDoS შეტევების შედეგები შეიძლება იყოს ძალიან მრავალფეროვანი, დაწყებული თქვენი სერვერის გათიშვით მონაცემთა ცენტრის მიერ რესურსის რეპუტაციისა და კლიენტის ტრაფიკის სრულ დაკარგვამდე. ბევრი ორგანიზაცია გაუცნობიერებლად ირჩევს უსაფრთხოების არაკეთილსინდისიერ პროვაიდერებს ფულის დაზოგვის მიზნით, რაც ხშირად არანაირ სარგებელს არ მოაქვს. ასეთი პრობლემების თავიდან ასაცილებლად, გირჩევთ, დაუკავშირდეთ თქვენი ინდუსტრიის პროფესიონალებს.

შეტევები, რომლებიც ინტერნეტის ისტორიაში შევიდა

ტექნოლოგიური პროგრესი ნახტომებით და საზღვრებით მიმდინარეობს და თავდამსხმელები, თავის მხრივ, ყველა ღონეს ხმარობენ, რომ არ დადგეს და განახორციელონ უფრო რთული და ძლიერი შეტევები. ჩვენ შევადგინეთ DDoS თავდასხმების ისტორიაში შესული ყველაზე საინტერესო შემთხვევების მოკლე აღწერა. ზოგიერთი მათგანი შეიძლება თანამედროვე სტანდარტებით ჩვეულებრივი ჩანდეს, მაგრამ იმ მომენტში, როდესაც ისინი მოხდა, ეს იყო ძალიან ფართომასშტაბიანი თავდასხმები.

სიკვდილის პინგ.შეტევის მეთოდი, რომელიც დაფუძნებულია ping ბრძანების გამოყენებაზე. ამ შეტევამ პოპულარობა მოიპოვა 1990-იან წლებში არასრულყოფილი ქსელური აღჭურვილობის გამო. თავდასხმის არსი არის ერთი პინგ მოთხოვნის გაგზავნა ქსელის კვანძზე, ხოლო პაკეტის სხეული მოიცავს არა სტანდარტული 64 ბაიტის მონაცემს, არამედ 65535 ბაიტს. ასეთი პაკეტის მიღებისას, აღჭურვილობის ქსელის დასტა გადაიფარა და გამოიწვია სერვისზე უარის თქმა.

შეტევა, რომელიც გავლენას ახდენს ინტერნეტის სტაბილურობაზე. 2013 წელს Spamhaus გახდა 280 გბიტი/წმ შეტევის მსხვერპლი. ყველაზე საინტერესო ის არის, რომ თავდასხმისთვის ჰაკერებმა გამოიყენეს DNS სერვერები ინტერნეტიდან, რომლებიც თავის მხრივ ძალიან დატვირთული იყვნენ მოთხოვნის დიდი რაოდენობით. იმ დღეს მილიონობით მომხმარებელი უჩიოდა გვერდების ნელი ჩატვირთვას სერვისის გადატვირთულობის გამო.

ჩაწერეთ შეტევა 1 ტბ/წმ-ზე მეტი ტრაფიკით. 2016 წელს ჰაკერებმა სცადეს ჩვენზე თავდასხმა პაკეტის შეტევით 360 Mpps და 1 Tbps. ეს მაჩვენებელი გახდა რეკორდი ინტერნეტის მთელი არსებობისთვის. მაგრამ ასეთი შეტევის დროსაც კი, ჩვენ წინააღმდეგობა გავუწიეთ და ქსელის დატვირთვამ მხოლოდ ოდნავ შეზღუდა ქსელის აღჭურვილობის თავისუფალი რესურსები.

თავდასხმების მახასიათებლები დღეს

პიკური შეტევების გამოკლებით, შეგვიძლია ვთქვათ, რომ თავდასხმების ძალა ყოველწლიურად 3-4-ჯერ იზრდება. თავდამსხმელთა გეოგრაფია წლიდან წლამდე იცვლება მხოლოდ ნაწილობრივ, რადგან ეს გამოწვეულია კომპიუტერების მაქსიმალური რაოდენობით. კონკრეტული ქვეყანა... როგორც ჩვენი სპეციალისტების მიერ მომზადებული 2016 წლის კვარტალური ანგარიშიდან ჩანს, ბოტების რაოდენობით რუსეთი, აშშ და ჩინეთი არიან რეკორდსმენი ქვეყნები.

რა სახის DDoS შეტევები არსებობს?

ამ დროისთვის, თავდასხმების ტიპები შეიძლება დაიყოს 3 კლასად:

    არხის გადადინების შეტევები

ამ ტიპის თავდასხმა მოიცავს და;

    შეტევები, რომლებიც იყენებენ დაუცველობას ქსელის პროტოკოლის დასტაში

ამ ტიპის ყველაზე პოპულარული და საინტერესო შეტევებია, / თავდასხმა,

რატომ გვირჩევთ? ჩვენი აღჭურვილობა განლაგებულია საკვანძო მონაცემთა ცენტრებში მთელს მსოფლიოში და შეუძლია მოიგერიოს თავდასხმები 300 გბიტ/წმ-მდე ან 360 მილიონი პაკეტი წამში. ჩვენ ასევე გვაქვს კონტენტის მიწოდების ქსელი () და ინჟინრების მორიგე პერსონალი არასტანდარტული თავდასხმის ან საგანგებო სიტუაციების შემთხვევაში. ამიტომ, ჩვენი დაცვის ქვეშ ყოფნისას, შეგიძლიათ დარწმუნებული იყოთ, რომ თქვენი რესურსი ხელმისაწვდომია 24/7. ჩვენ გვენდობიან: REG.RU, Argumenty i Fakty, WebMoney, რუსული რადიოჰოლდინგი GPM და სხვა კორპორაციები.

თქვენ შეგიძლიათ განახორციელოთ საკუთარი თავის დაცვა თავდასხმების მხოლოდ მცირე რაოდენობით, ტრაფიკის ანალიზის ან მარშრუტის წესების დაყენების გამოყენებით. მოცემულია ზოგიერთი შეტევისგან დაცვის მეთოდები.

თქვენ არ გჭირდებათ DDoS შეტევის შეკვეთა. გადაიხადეთ ჰაკერები და იფიქრეთ თქვენი კონკურენტების პანიკაზე. ჯერ დირექტორის სკამიდან, შემდეგ კი ციხის საწოლიდან.

ჩვენ განვმარტავთ, რატომ არის ჰაკერებისადმი მიდრეკილება ბოლო, რისი გაკეთებაც შეუძლია პატიოსან მეწარმეს და როგორ ემუქრება ის.

როგორ გავაკეთოთ DDoS შეტევასკოლის მოსწავლემაც კი იცის

დღეს DDoS შეტევების ორგანიზების ხელსაწყოები ყველასთვის ხელმისაწვდომია. დამწყები ჰაკერებისთვის შესვლის ბარიერი დაბალია. ამიტომ, რუსულ საიტებზე მოკლე, მაგრამ ძლიერი თავდასხმების წილიგაიზარდა . როგორც ჩანს, ჰაკერების ჯგუფები მხოლოდ უნარებს ავარჯიშებენ.

საილუსტრაციო შემთხვევა. 2014 წელს საგანმანათლებლო პორტალითათარტანის რესპუბლიკაგანიცადა DDoS შეტევები. ერთი შეხედვით, თავდასხმას აზრი არ აქვს: ეს არ არის კომერციული ორგანიზაცია და არაფერია მისგან თხოვნა. პორტალი გთავაზობთ შეფასებებს, კლასების განრიგს და ა.შ. Მეტი აღარ. კასპერსკის ლაბორატორიის ექსპერტებმა აღმოაჩინეს Vkontakte ჯგუფი, სადაც თათარსტანის სტუდენტები და სკოლის მოსწავლეები განიხილავდნენ. როგორ გავაკეთოთ DDoS შეტევა.

ახალგაზრდა მებრძოლთა საზოგადოება თათარსტანის რესპუბლიკის სისტემასთან

„როგორ განვახორციელოთ DDoS თავდასხმა თათარსტანზე“ წარმოებულმა კითხვებმა მიიყვანა კიბერუსაფრთხოების ექსპერტები საინტერესო განცხადებამდე. შემსრულებლები სწრაფად იპოვეს და მათ მოუწიათზიანის ანაზღაურება.

დღიურების გვერდებს ანადგურებდნენ, ახლა კი საიტებს ჭრიან

DDoS შეტევების სიმარტივის გამო, დამწყებთათვის მათ იღებენ მორალური პრინციპების და მათი შესაძლებლობების გააზრების გარეშე. მათ ასევე შეუძლიათ მომხმარებლის მონაცემების გადაყიდვა. DDoS თავდამსხმელების გაახალგაზრდავება გლობალური ტენდენციაა.

2017 წლის გაზაფხულის პატიმრობამიიღო ბრიტანელი სტუდენტი. როდესაც ის 16 წლის იყო, მან შექმნა პროგრამა DDoS შეტევებისთვის Titanium Stresser. ბრიტანელმა მისი გაყიდვიდან 400 ათასი ფუნტი სტერლინგი (29 მილიონი რუბლი) გამოიმუშავა. ამ DDoS პროგრამის დახმარებით 2 მილიონი შეტევა განხორციელდა 650 ათას მომხმარებელზე მთელს მსოფლიოში.

თინეიჯერები დიდი DDoS ჯგუფების Lizard Squad-ისა და PoodleCorp-ის წევრები აღმოჩნდნენ. ახალგაზრდა ამერიკელებმა გამოიგონეს საკუთარი DDoS პროგრამები, მაგრამ გამოიყენეს ისინი თამაშის სერვერებზე თავდასხმისთვის, რათა მოეპოვებინათ უპირატესობა ონლაინ თამაშებში. ასე რომ, მათ იპოვეს ისინი.

ენდობა თუ არა კომპანიის რეპუტაციას გუშინდელი სკოლის მოსწავლეებს, ყველა თავად წყვეტს.

სასჯელიDDoS პროგრამებირუსეთში

როგორ გავაკეთოთ DDoS შეტევადაინტერესებულია მეწარმეებით, რომლებსაც არ სურთ კონკურსის წესებით თამაში. ესენი არიან რუსეთის შინაგან საქმეთა სამინისტროს „კ“ დეპარტამენტის თანამშრომლები. იჭერენ შემსრულებლებს.

რუსეთის კანონმდებლობა კიბერდანაშაულისთვის დასჯას ითვალისწინებს. დამკვიდრებული პრაქტიკიდან გამომდინარე, DDoS შეტევის მონაწილეები შეიძლება მოხვდნენ შემდეგ სტატიებში.

კლიენტები.მათი ქმედებები, როგორც წესი, ექვემდებარება- უკანონო ხელმისაწვდომობა კანონიერად დაცული კომპიუტერული ინფორმაცია.

სასჯელი:თავისუფლების აღკვეთა შვიდ წლამდე ან ჯარიმა 500 ათას რუბლამდე.

მაგალითი... ამ მუხლით გაასამართლეს ქალაქ კურგანის ადმინისტრაციის ინფორმაციის ტექნიკური დაცვის დეპარტამენტის თანამშრომელი. მან შეიმუშავა მრავალფუნქციური Meta პროგრამა. მისი დახმარებით თავდამსხმელმა რეგიონის 1,3 მილიონი მაცხოვრებლის პერსონალური მონაცემები შეაგროვა. შემდეგ - ბანკებსა და საინკასო სააგენტოებს მიჰყიდა. ჰაკერმა ორი წლით თავისუფლების აღკვეთა მიიღო.

შემსრულებლები.როგორც წესი, ისინი ისჯებიანრუსეთის ფედერაციის სისხლის სამართლის კოდექსის 273-ე მუხლი - მავნე კომპიუტერული პროგრამების შექმნა, გამოყენება და გავრცელება.

სასჯელი.თავისუფლების აღკვეთა შვიდ წლამდე 200 ათას რუბლამდე ჯარიმით.

მაგალითი.19 წლის სტუდენტი ტოლიატიდანმიიღო 2,5 წლით პირობითი სასჯელი და ჯარიმა 12 მილიონი რუბლის ოდენობით. Გამოყენებით DDoS შეტევების პროგრამები, რომლებიც მან ცდილობდა დაეშვა საინფორმაციო რესურსებიდა ბანკების ვებგვერდები. თავდასხმის შემდეგ სტუდენტმა ფული სძალა.

უყურადღებო მომხმარებლები.მონაცემთა შენახვისას უსაფრთხოების წესების შეუსრულებლობა ისჯებარუსეთის ფედერაციის სისხლის სამართლის კოდექსის 274-ე მუხლი - კომპიუტერული ინფორმაციის და საინფორმაციო და სატელეკომუნიკაციო ქსელების შენახვის, დამუშავების ან გადაცემის მუშაობის წესების დარღვევა.

სასჯელი:თავისუფლების აღკვეთა ხუთ წლამდე ან ჯარიმა 500 ათას რუბლამდე.

მაგალითი.თუ ინფორმაციაზე წვდომისას რაიმე სახით მოიპარეს ფული, სტატია ხელახლა კვალიფიცირდება როგორც თაღლითობა კომპიუტერული ინფორმაციის სფეროში (). ასე რომ, ორი წელი სასჯელაღსრულების კოლონიაში მიიღო ურალის ჰაკერები, რომლებმაც მიიღეს წვდომა ბანკების სერვერებზე.

თავდასხმები მედიაზე.თუ DDoS შეტევები მიზნად ისახავს ჟურნალისტის უფლებების დარღვევას, ქმედებები ექვემდებარება - ჟურნალისტის კანონიერი პროფესიული საქმიანობისათვის ხელის შეშლა.

სასჯელი:თავისუფლების აღკვეთა ექვს წლამდე ან ჯარიმა 800 ათას რუბლამდე.

მაგალითი.ეს სტატია ხშირად კლასიფიცირდება უფრო მძიმე სტატიებად. როგორ გავაკეთოთ DDoS შეტევაიცოდა ისინი, ვინც თავს დაესხა ნოვაია გაზეტას, ეხო მოსკვს და ბოლშოი გოროდს. ჰაკერების მსხვერპლი ხდებიან რეგიონული გამოცემებიც.

რუსეთში მკაცრი სასჯელია გამოყენებისთვის DDoS პროგრამები ... Office "K"-დან ანონიმურობა არ გიშველის.

პროგრამები DDoS შეტევებისთვის

ექსპერტების აზრით, საშუალო საიტზე თავდასხმისთვის საკმარისია 2000 ბოტი. DDoS შეტევის ღირებულება იწყება 20 დოლარიდან (1100 რუბლი). შემტევი არხების რაოდენობა და მუშაობის დრო ინდივიდუალურად განიხილება. არის გამოძალვაც.

წესიერი ჰაკერი ჩაატარებს შეღწევადობის ტესტს თავდასხმამდე. სამხედროები ამ მეთოდს „ძალის ძალით დაზვერვას“ უწოდებდნენ. პენტესტის არსი არის მცირე კონტროლირებადი შეტევა საიტის დაცვის რესურსების გასარკვევად.

Საინტერესო ფაქტი.როგორ გავაკეთოთ DDoS შეტევაბევრმა იცის, მაგრამ ჰაკერის ძალა განისაზღვრება ბოტნეტით. კრიმინალები ხშირად იპარავენ ერთმანეთისგან „ჯარებზე“ წვდომის გასაღებებს და შემდეგ ხელახლა ყიდიან მათ. ცნობილი ხრიკია wi-fi-ის „დაყენება“ ისე, რომ ის იძულებით გადაიტვირთოს და დაუბრუნდეს ძირითად პარამეტრებს. ამ მდგომარეობაში პაროლი სტანდარტულია. შემდეგ თავდამსხმელები იღებენ წვდომას ორგანიზაციის მთელ ტრაფიკზე.

ჰაკერების უახლესი ტენდენციაა ჭკვიანი მოწყობილობების გატეხვა მათზე კრიპტოვალუტის მაინერების დასაყენებლად. ეს ქმედებები შეიძლება დაექვემდებაროს გამოყენების პუნქტს მავნე პროგრამა(რუსეთის ფედერაციის სისხლის სამართლის კოდექსის 273-ე მუხლი). ასე რომ, FSB ოფიცრებიმისიის კონტროლის ცენტრის სისტემური ადმინისტრატორი დააკავეს. სამუშაო აღჭურვილობაზე მაღაროელები დაამონტაჟა და თავიც გამდიდრდა. თავდამსხმელი გამოითვალა დენის მატებით.

ჰაკერები განახორციელებენ DDoS შეტევას კონკურენტზე. შემდეგ მათ შეუძლიათ მიიღონ წვდომა მის გამოთვლით ძალაზე და მოიპოვონ ბიტკოინი ან ორი. მხოლოდ ეს შემოსავალი ვერ მიაღწევს მომხმარებელს.

DDoS შეტევის შეკვეთის რისკები

მოდით შევაჯამოთ კონკურენტებზე DDoS შეტევების შეკვეთის უპირატესობებისა და უარყოფითი მხარეების აწონვით.

თუ ბიზნესი აღიზიანებს კონკურენტებს, ჰაკერები არ დაეხმარებიან. ისინი მხოლოდ აუარესებენ სიტუაციას. სააგენტო "ციფრული ზვიგენები" არასასურველი ინფორმაცია იურიდიული გზებით.