DDOS uzbrukums - detalizēts ceļvedis. Kas ir DDOS uzbrukums, kā tie tiek veikti un aizsardzības metodes pret tiem

Izplatītie uzbrukumi "Uzturēšanas atteikuma" vai saīsināto DDOS kļuva par kopīgu parādību un nopietnu galvassāpes interneta resursu īpašniekiem visā pasaulē. Tas ir iemesls, kāpēc aizsardzība pret DDOS uzbrukumiem vietnē ir šodien nav papildu iespēju, bet priekšnoteikums tiem, kas vēlas izvairīties no dīkstāves, milzīgs bojājums un bojāti reputācija.

Mēs vairāk pastāstām mums par to, kas ir slimība un kā sevi aizstāvēt.

Kas ir DDOS.

Izplatīts pakalpojumu atteikums vai "izplatīts uzturēšanas atteikums" - uzbrukums informācijas sistēmai tā, ka tai nav iespēju apstrādāt lietotāju pieprasījumus. Vienkārši vārdi, DDOs sastāv no tīmekļa resursu vai satiksmes servera nomākšanas no milzīga avotu skaita, kas padara to nepieejamu. Bieži šāds uzbrukums tiek veikts, lai izraisītu tīkla resursu darba pārtraukumus lielā uzņēmumā vai valsts organizācijā

DDOS uzbrukums ir līdzīgs citam kopējam tīmekļa draudiem - "pakalpojuma atteikums, DOS). Vienīgā atšķirība ir tā, ka parastais izplatītais uzbrukums nāk no viena punkta, un DDOS uzbrukums ir lielāks un nāk no dažādiem avotiem.

DDOS uzbrukuma galvenais mērķis ir padarīt tīmekļa vietni nepieejamu apmeklētājiem, bloķējot savu darbu. Bet ir gadījumi, kad šādi uzbrukumi tiek ražoti, lai novērstu uzmanību no citām kaitīgām sekām. DDOS uzbrukums, piemēram, var veikt, ja hacking drošības sistēmu, lai pārņemtu organizācijas datubāzi.

DDOS uzbrukumi parādījās sabiedrības uzmanību 1999. gadā, kad notika virkne uzbrukumu lielo uzņēmumu (Yahoo, eBay, Amazon, CNN) vietās. Kopš tā laika šāda veida kibernoziegumi ir radījuši draudus globālai mērogam. Pēc ekspertu domām, pēdējos gados to biežums ir palielinājies 2,5 reizes, un vislielākā jauda ir pārsniegta 1 tbit / s. DDOS uzbrukuma upuris vismaz reizi sestajā Krievijas uzņēmumā kļuva. Līdz 2020. gadam to kopējā atbilde sasniegs 17 miljonus.

Rotaļu laukums ar apaļo pulksteņa aizsardzību no vismodernākajiem DDoS uzbrukumiem.

DDOS uzbrukumu cēloņi

  1. Personīgā naidīgums. Viņa bieži nospiež iebrucējus, lai uzbruktu korporācijām vai valsts uzņēmumiem. Piemēram, 1999. gadā tika veikta uzbrukums FBI tīmekļa vietnēm, kā rezultātā viņi neizdevās vairākas nedēļas. Tas notika sakarā ar to, ka FBI sāka liela mēroga RAID uz hakeriem.
  2. Politisks protests. Parasti šādi uzbrukumi tiek veikti ar hakteriāliem - IT speciālisti ar radikāliem skatieniem civilā protestā. Slavens piemērs ir virkne kiberuzbrukumu Igaunijas valdības aģentūrām 2007. gadā. Iespēja nojaukt pieminekli liberator Tallinā, visticamāk, tas radīs.
  3. Izklaide.Šodien arvien vairāk cilvēku mīl DDos un vēlas izmēģināt savu spēku. Newbird-hakeri bieži vien organizē uzbrukumus, lai būtu jautri.
  4. Izspiešana un šantāža.Pirms uzbrukuma palaišanas hakeris ir saistīts ar resursa īpašnieku un prasa izpirkšanu.
  5. Konkurence. DDOS uzbrukumus var pasūtīt no negodīgas uzņēmuma, lai ietekmētu savus konkurentus.

Kas ir potenciālie upuri

DDoss var iznīcināt jebkuras skalas vietas, sākot no parastajiem emuāriem un beidzas ar lielākajām korporācijām, bankām un citām finanšu iestādēm.

Saskaņā ar "Kaspersky Lab" veikto pētījumu, uzbrukums var izmaksāt uzņēmumu līdz 1,6 miljoniem dolāru. Tas ir nopietns kaitējums, jo uzbrukums tīmekļa resurss nevar kādu laiku, tāpēc ir vienkāršs.

Visbiežāk vietnes un serveri cieš no DDOS uzbrukumiem:

  • lieli uzņēmumi un valsts aģentūras;
  • finanšu iestādes (bankas, pārvaldes uzņēmumi);
  • kupona pakalpojumi;
  • medicīnas iestādes;
  • maksājumu sistēmas;
  • Plašsaziņas līdzekļu un informācijas apkopotāji;
  • tiešsaistes veikali un e-komercijas uzņēmumi;
  • tiešsaistes spēles un spēļu pakalpojumi;
  • cryptovaya apmaiņa.

Ne tik sen, iekārta tika pievienota BAD sarakstam biežu upuru DDOS uzbrukumu un aprīkojumu, kas savienots ar internetu, kas saņēma kopējo nosaukumu "Internet lieta" (internets lietām, IoT). Vislielākā izaugsmes dinamika šajā virzienā parāda kiberuzbrukumus, lai pārkāptu lielo veikalu vai tirdzniecības centru tiešsaistes kases aparātu darbu.

Darba mehānisms

Visiem tīmekļa serveriem ir savi vaicājumi, ko viņi var apstrādāt vienlaicīgi. Turklāt ierobežojums ir paredzēts kanāla joslas platumam, kas savieno tīklu un serveri. Lai apiet šos ierobežojumus, Zlochyslens izveido datortīklu ar ļaunprātīgu programmatūru, ko sauc par "Botnet" vai "Zombie Network".

Lai izveidotu botnet, kibernoziegumu noziedznieki izplata Trojas caur e-pasta izplatīšanu, sociālajiem tīkliem vai vietām. Datoriem, kas iekļauti Botnetē nav fiziska saikne savā starpā. Viņi vieno tikai ar hakeru "ministrijas" mērķiem.

DDOS uzbrukuma laikā hakeris nosūta "inficēto" zombiju datoru komandu, un viņi sāk aizskarošu. Batnets rada lielu daudzumu satiksmes, kas spēj pārslogot jebkuru sistēmu. Galvenie "objekti" DDO parasti kļūst par servera joslas platumu, DNS serveri, kā arī pašu interneta pieslēgumu.

DDOS uzbrukumu pazīmes

Kad uzbrucēju rīcība sasniedz savu mērķi, ir iespējams uzreiz noteikt failu kļūmes vai resursus tur. Bet ir vairākas netiešas pazīmes, saskaņā ar kurām DDOS uzbrukumu var atrast paši sākumā.

  • Servera programmatūra un OS sākas bieži un skaidri šūt - pakārt, nepareizi pabeigts darbs utt.
  • aparatūras jauda Serveri strauji atšķiras no vidējiem ikdienas rādītājiem.
  • Ātrais pieaugums ienākošs Satiksme Vienā vai vairākās ostās.
  • Vairāku laiku dublētas vienkāršas darbības Klienti vienā resursā (dodieties uz vietni, failu lejupielāde).
  • Analizējot žurnālu (lietotāja darbības žurnālu) serveri, ugunsmūra vai tīkla ierīces daudzi pieprasījumi viens no dažādiem avotiem uz vienu Osta vai pakalpojums. Tam vajadzētu būt īpaši brīdinājumam, ja pieprasījumu auditorija ir strauji atšķirīga no mērķa uz vietas vai pakalpojumu.

DDOS uzbrukumu veidu klasifikācija

Protokola aizskarošs (transporta līmenis)

DDOS uzbrukums ir vērsts uz tīkla līmeni servera vai web resursu, tāpēc to bieži dēvē par tīkla slāņa vai transporta līmeņa uzbrukumu. Tās mērķis ir pārslogot galda telpu ugunsmūrī ar iebūvētu drošības žurnālu (ugunsmūri), centrālajā tīklā vai sistēmas līdzsvarošanas slodzē.

Visbiežāk DDOS metode transporta līmenī - tīkla plūdiPar milzīgu plūsmu krāsu pieprasījumu dažādos līmeņos, ar kuru saņēmēja mezglu nevar tikt savienota.

Parasti tīkla pakalpojums piemēro FIFO noteikumu, saskaņā ar kuru dators nav turpināt saglabāt otro pieprasījumu līdz pirmajiem procesiem. Bet, uzbrūkot pieprasījumu skaitu, lai palielinātu, ka ierīcei trūkst resursu, lai pabeigtu darbību ar pirmo pieprasījumu. Tā rezultātā plūdi palielina joslas platumu, cik vien iespējams, un cieši iegūst visus sakaru kanālus.

Bieži veidi tīkla plūdiem

  • Http-plūdi - parasto vai šifrētu HTTP ziņojumu masu, vērtēšanas komunikācijas mezglu, tiek nosūtīts uz uzbrukumu serverim.
  • ICMP-plūdi- Uzbrucējs botnets pārslodzina cietušā uzņēmēja mašīnu ar oficiāliem pieprasījumiem, uz kuriem tai ir pienākums sniegt ECHO atbildes. Privāts piemērs šāda veida uzbrukumiem - P.ing-plūdivai Smurf uzbrukums Kad komunikācijas kanāli ir piepildīti ar ping vaicājumiem, ko izmanto, lai pārbaudītu tīkla mezgla pieejamību. Tas ir tāpēc, ka ICMP plūdu draudi sistēmas administratori bieži bloķē spēju veikt ICMP pieprasījumus, izmantojot ugunsmūri.
  • Plūdi. - uzbrukums ietekmē vienu no galvenajiem mehānismiem TCP protokolā, kas pazīstams kā "Triple Handshake" princips ("Pieprasījuma-atbildes algoritms": SYS pakete - sinhronizācijas pakete - ACK pakete). Cietušais ir piepildīts ar viltotu syn vaicrewered vārpstu. Lietotāja kanāls ir aizsērējis TCP savienojumu rinda no izejošajiem savienojumiem, kas gaida atbildi ACK paketi.
  • Udp-plūdi - nejauši ostas cietušā uzņēmēja mašīna ir piepildīta ar UDP paketēm, atbildes uz kuru pārslodzes tīkla resursus. Tiek saukts par dažādiem UDP plūdiem, kas vērsti uz DNS serveri DNS plūks..
  • Mac plūdi - Mērķis ir tīkla iekārtas, kuru ostas ir aizsprostotas ar "tukšu" pakešu plūsmām ar dažādām MAC adresēm. Lai aizsargātu pret šādu DDoS uzbrukumiem tīkla slēdžiem, pielāgojiet derīguma apstiprināšanu un filtrēšanas MAC adreses.

Lietišķā līmeņa uzbrukumi (infrastruktūras līmenis)

Šis veids tiek izmantots, ja jums ir nepieciešams, lai attēlotu vai atspējot aparatūras resursus. "Raiders" mērķis var būt gan fizisks, gan RAM vai procesora laiks.

Pārslodzes joslas platums nav nepieciešams. Tas ir pietiekami, lai upurēt procesoru pārslodzi vai citiem vārdiem sakot, ņemiet visu procesa laiku.

DDOS-uzbrukuma pieteikuma līmeņa veidi

  • Nosūtīt "Smagsx »paketesnāk tieši uz procesoru. Ierīce nevar maskēt sarežģītus aprēķinus un sāk neizdoties, tādējādi atspējot piekļuvi vietnei apmeklētājiem.
  • Izmantojot skriptu, serveris ir piepildīts "Trash" saturs - žurnāla faili, "lietotāju komentāri" utt. Ja sistēmas administrators nenosaka servera limitu, tad hakeris var izveidot milzīgus failu paketes, kas radīs visu cietā diska pildīšanu.
  • Problēmas ar kvotas sistēma. Daži serveri tiek izmantoti, lai sazinātos ar ārējām CGI interfeisa programmām (kopējā vārtejas saskarne, "General Gateway interfeiss"). Saņemot piekļuvi CGI, uzbrucējs var uzrakstīt savu skriptu, kas izmantos daļu no resursiem, piemēram, procesora laikā, tās interesēs.
  • Nepilnīga pārbaude Apmeklētāju dati. Tas arī noved pie ilga vai pat bezgalīga procesora resursu izmantošana līdz izsmelšanai.
  • Otrais Roda uzbrukums. Tas rada nepatiesu atbildi signālu aizsardzības sistēmā, kas var automātiski aizvērt resursu no ārpasaules.

Uzbrukumi pieteikuma līmenī

Pieteikumu līmeņa DDOS uzbrukums izmanto bezdarbību, izveidojot programmas kodu, kas rada programmatūras neaizsargātību ārējai ietekmei. Šo sugu var attiecināt uz šādu kopīgu uzbrukumu, jo "ping nāve" (nāves ping) ir masveida sūtīšana ICMP-paketes lielāka garuma, kas izraisa bufera pārplūdi.

Bet profesionālie hakeri reti izmanto vienkāršāko metodi kā pārslodzes caurlaides kanālus. Lielu uzņēmumu sarežģītu sistēmu uzbrukumam viņi cenšas pilnībā noskaidrot servera sistēmas struktūru un rakstīt ekspluatāciju - programmu, komandu ķēdi vai programmas koda daļu, kas ņem vērā cietušā neaizsargātību un piemērots datoram.

DNS uzbrukums

  1. Pirmā grupa ir vērsta uz vullerabitityun B. ArDNS serveri. Tie ietver šādus kopīgus kibernoziegumu veidus, piemēram, nulles dienas uzbrukumu ("nulles dienas uzbrukums") un ātru plūsmu DNS ("ātra plūsma").
    Viens no visbiežāk veidiem DNS uzbrukumiem sauc DNS spoofing ("DNS-Squeal"). Viņas laikā uzbrucēji aizstāj IP adresi servera kešatmiņā, lietotājam novirzot uz zemūdens lapu. Pārvietojoties, likumpārkāpējs saņem piekļuvi lietotājam lietotājam un var tos izmantot savās interesēs. Piemēram, 2009. gadā, pateicoties DNS ierakstu aizstāšanai, lietotāji nevarēja doties uz čivināt stundu. Šāds uzbrukums bija politisks raksturs. Malefactors uzstādīja galvenajā sociālā tīkla brīdinājuma par hakeriem no Irānas, kas saistīti ar amerikāņu agresiju
  2. Otrā grupa ir DDOS uzbrukumi, kas noved pie invaliditātes DNS.- serveri. Ja neizdodas, lietotājs nevarēs doties uz vajadzīgo lapu, jo pārlūks neatradīs IP adresi, kas raksturīga konkrētā vietnē.

Profilakse un aizsardzība pret DDOS uzbrukumiem

Saskaņā ar Corero tīkla drošību vairāk nekā visi pasaules uzņēmumi ir pakļauti uzbrukumiem "atteikuma piekļuve". Turklāt to skaits sasniedz 50.

Vietu īpašnieki, kas neparedzēja servera aizsardzību no DDOS uzbrukumiem, var ne tikai rasties milzīgus zaudējumus, bet arī klientu uzticības samazināšanos, kā arī konkurētspēju tirgū.

Visefektīvākais veids, kā aizsargāt pret DDOS-uzbrukumu, ir filtri, ko sniedz pakalpojumu sniedzējs interneta kanāliem ar augstu joslas platumu. Viņi veic konsekventu analīzi par visu satiksmi un atklāj aizdomīgu tīkla darbību vai kļūdu. Filtri var uzstādīt gan maršrutētāju līmenī, gan izmantojot īpašas aparatūras ierīces.

Veidi, kā aizsargāt

  1. Pat programmatūras rakstīšanas posmā, jums ir jādomā par vietnes drošību. Uzmanīgi pārbaudiet Par kļūdām un neaizsargātību.
  2. Regulāri atjauninātUn arī dod iespēju atgriezties vecajā versijā, kad notiek problēmas.
  3. Uzmanies no piekļuves ierobežošana. Administrācijai saistītie pakalpojumi ir pilnībā slēgti no trešās puses piekļuves. Aizsargājiet administratoru ar sarežģītām parolēm un biežāk tos mainiet. Dzēst darbinieku kontus savlaicīgi, kas atmest.
  4. Piekļuve administratora saskarne Jāveic tikai no iekšējā tīkla vai VPN starpniecību.
  5. Skenējiet sistēmu ievainojamības pieejamība. Visbīstamākās neaizsargātības iespējas regulāri publicē Owasp Top 10 autoritatīvo vērtējumu.
  6. Pielietot firewall lietojumprogrammām - WAF (Web lietojumprogrammu ugunsmūris). Viņš pārlūko nosūtīto satiksmi un uzrauga pieprasījumu leģitimitāti.
  7. Izmantot Cdn. Satura piegādes tīkls). Šis ir tīkla piegādes tīkls, kas darbojas ar izplatītu tīklu. Satiksme, kas sakārtota ar vairākiem serveriem, kas samazina kavēšanos, piekļūstot apmeklētājiem.
  8. Kontrolēt ienākošo satiksmi, izmantojot piekļuves kontroles saraksti (ACL)Ja personu saraksts ar piekļuvi objektam tiks norādīts (programma, process vai fails), kā arī to lomu.
  9. Var bloķēt satiksmikas nāk no uzbrūkošām ierīcēm. To veic divas metodes: ugunsmūri vai ACL sarakstu izmantošana. Pirmajā gadījumā ir bloķēta īpaša plūsma, bet ekrāni nevar atdalīt "pozitīvo" satiksmi no "negatīvās". Un otrajā - sekundārie protokoli tiek filtrēti. Tāpēc tas negūs labumu, ja hakeris piemēro svarīgus pieprasījumus.
  10. Lai aizsargātu pret DNS spoofing, jums ir nepieciešams periodiski notīriet kešatmiņu DNS..
  11. Izmantot aizsardzība pret surogātpasta robotiem - CAPTCHA (CAPTCHA), "Cilvēka" Pagaidu sistēma veidlapu aizpildīšanai, Recaptcha (izvēles rūtiņa "Es neesmu robots"), utt.
  12. Reversais uzbrukums. Visa ļaunprātīgā satiksme tiek novirzīta uz uzbrucēju. Tas palīdzēs ne tikai atspoguļot uzbrukumu, bet arī iznīcināt uzbrucēja serveri.
  13. Resursu apmešanās līdz vairāki neatkarīgi serveri. Izejot no viena servera, atlikušie nodrošinās efektivitāti.
  14. Izmantojot verificētu aparatūras aizsardzība No DDOS-uzbrukuma. Piemēram, Impleec Icore vai DefensePro.
  15. Izvēlieties hostinga pakalpojumu sniedzēju, kas sadarbojās ar uzticams piegādātājs Cyberdrošības pakalpojumi. Starp uzticamības kritērijiem eksperti identificē: kvalitātes garantiju klātbūtni, nodrošinot aizsardzību pret pilnīgāko draudu klāstu, appētra tehnisko atbalstu, pārredzamību (klientu piekļuvi statistikai un analītiskai personai), kā arī ļaunprātīgas programmatūras trūkums tarifs.

Secinājums

Šajā rakstā mēs pārskatījām, ko DDOS uzbrukums nozīmē un kā aizsargāt savu vietni no uzbrukumiem. Ir svarīgi atcerēties, ka šādas ļaunprātīgas darbības var neizdoties pat drošākos un lielākos interneta resursus. Tas radīs nopietnas sekas milzīgu zaudējumu un klientu zaudējumu veidā. Tāpēc, lai nodrošinātu savu resursu no DDOS uzbrukumiem - faktiskais uzdevums visām komerciālajām struktūrām un valsts aģentūrām.

Vēlaties profesionālu aizsardzības līmeni pret DDOS uzbrukumiem - izvēlieties! Pastāvīga uzraudzība un diennakts tehniskais atbalsts.

Nesen mēs varējām pārliecināties, ka DDOS uzbrukums bija diezgan spēcīgs ierocis informācijas telpā. Ar DDOS, augstas jaudas uzbrukumiem, jūs varat ne tikai atspējot vienu vai vairākas vietnes, bet arī traucēt visu tīkla segmenta darbību vai atslēgt internetu mazā valstī. Mūsdienās DDOS uzbrukumi notiek arvien biežāk un viņu jauda katru reizi palielinās.

Bet kāda ir šāda uzbrukuma būtība? Kas notiek tīklā, kad tas darbojas, kur ideja nāk no tā, un kāpēc tas ir tik efektīvs? Jūs atradīsiet atbildes uz visiem šiem jautājumiem mūsu pašreizējā rakstā.

DDOS vai izplatīts atteikums-of-pakalpojumu (atdalīts atteikums uzturēšanas) ir uzbrukums konkrētam datoram tīklā, kas izraisa to, pārslodzinot nevis atbildēt uz pieprasījumiem no citiem lietotājiem.

Lai saprastu, ko DDOS uzbrukums nozīmē, pieņemsim iedomāties situāciju: Web serveris sniedz lietotājiem lapu lapu lietotājiem, pieņemsim teikt, ka lapas izveidei un lietotāja pilnu pārsūtīšanu aizņem pusi sekundi, tad mūsu serveris var strādāt normāli divu pieprasījumu biežums sekundē. Ja ir vairāk šādu pieprasījumu, tie tiks rindā un apstrādāti, tiklīdz tīmekļa serveris ir bezmaksas. Visi jaunie pieprasījumi tiek pievienoti rindas beigām. Un tagad es iedomāties, ka ir daudz pieprasījumu, un lielākā daļa no tiem iet tikai pārslogot šo serveri.

Ja jauno pieprasījumu saņemšanas ātrums pārsniedz apstrādes ātrumu, tad, laika gaitā, vaicājuma rinda būs tik ilgi, ka faktiski jauni pieprasījumi netiks apstrādāti. Tas ir galvenais DDoS uzbrukuma princips. Iepriekš šādi pieprasījumi tika nosūtīti no vienas IP adreses, un tas tika saukts par atsauces uzbrukumu - nāvessodu, patiesībā, šī ir atbilde uz jautājumu par to, kas ir DOS. Bet ar šādiem uzbrukumiem jūs varat efektīvi cīnīties, vienkārši pievienojot avota vai vairāku avota IP adresi bloķēšanas sarakstā, kā arī vairāku ierīci tīkla joslas platuma ierobežojumu dēļ nav fiziski radīt pietiekamu skaitu pakešu, lai pārslogotu nopietnu serveri.

Tāpēc tagad uzbrukumi tiek veikti nekavējoties no miljoniem ierīču. Vārds, kas tika pievienots nosaukumam, izrādījās - DDOS. Saskaņā ar vienu, šīs ierīces nenozīmē neko, un ir iespējams izveidot savienojumu ar internetu ar ne ļoti lielu ātrumu, bet, kad viņi sāk vienlaicīgi nosūtīt pieprasījumus par vienu serveri, tie var sasniegt kopējo ātrumu līdz 10 TB / s. Un tas ir diezgan nopietns rādītājs.

Tā joprojām ir jāsaprot, kur uzbrucēji uzņemas tik daudz ierīču, lai izpildītu savus uzbrukumus. Tie ir parastie datori vai dažādas IO ierīces, uz kurām uzbrucēji varēja piekļūt. Tas var būt jebkas, videokameras un maršrutētāji ar ilgstošu nejauninātu programmaparatūru, vadības ierīcēm, labi un parastiem lietotājiem, kuri kaut kādā veidā pacēla vīrusu un nezina par tās esamību vai ne steigā to dzēst.

DDOS ATAK veidi

Ir divi galvenie veidi DDoS uzbrukumiem, daži ir vērsti uz pārslodzi konkrētu programmu un uzbrukumiem, kuru mērķis ir pārslogot tīkla kanālu pats mērķa datorā.

Uzbrukumus jebkuras programmas pārslodzi sauc arī par uzbrukumiem 7 (OSI tīkla darbības modelī - septiņi līmeņi un pēdējie ir atsevišķu lietojumu līmeņi). Uzbrucējs uzbrūk programmai, kas izmanto daudzus servera resursus, nosūtot lielu pieprasījumu skaitu. Galu galā programmai nav laika, lai apstrādātu visus savienojumus. Šī suga, ko mēs uzskatījām augstāk.

DOS uzbrukumiem interneta kanālā prasa daudz vairāk resursu, bet tas ir daudz grūtāk tikt galā ar tiem. Ja jūs pozājat analoģiju ar OSI, tad tie ir uzbrukumi 3-4 līmenī, tas ir kanālā vai datu pārraides protokolā. Fakts ir tāds, ka jebkuram interneta pieslēgumam ir savs ātruma ierobežojums, ar kuru var nosūtīt datus. Ja ir daudz datu, tīkla iekārtas tāpat kā programma liks tos pārvades rindā, un, ja datu apjoms un ātrums to saņemsim būs ļoti augsts, lai kanāla ātrumu, tas tiks pārslogots. Datu pārraides likmi šādos gadījumos var aprēķināt gigabaitos sekundē. Piemēram, ja tiek atvienota no interneta Neliela Libērijas valsts, datu pārraides ātrums bija līdz 5 TB / s. Neskatoties uz to, 20-40 GB / S ir pietiekami, lai pārslodzes lielāko daļu tīkla infrastruktūru.

DDOS uzbrukuma izcelsme

Iepriekš, mēs skatījāmies kādi DDoS uzbrukumi, kā arī DDOS uzbrukuma metodes, ir pienācis laiks doties uz to izcelsmi. Vai esat kādreiz domājuši, kāpēc šie uzbrukumi ir tik efektīvi? Tie ir balstīti uz militārām stratēģijām, kas tika izstrādātas un pārbaudītas daudzus gadu desmitus.

Kopumā daudzas pieejas informācijas drošībai ir balstītas uz pagātnes militārajām stratēģijām. Ir Trojas vīrusi, kas atgādina seno cīņu par Troy, iztukšojamiem vīrusiem, kas nozagt jūsu failus, lai iegūtu izpirkšanu un DDOS uzbrukumus, kas ierobežo ienaidnieka resursus. Ierobežojot pretinieka spējas, jūs saņemsiet kādu kontroli pār tās turpmākajām darbībām. Šī taktika darbojas ļoti labi militārajiem stratēģiem. Tāpēc cybercriminals.

Militārās stratēģijas gadījumā mēs varam ļoti domāt par resursu veidiem, kas var ierobežot, lai ierobežotu ienaidnieka iespējas. Ūdens, pārtikas un celtniecības materiālu ierobežojums vienkārši iznīcinātu ienaidnieku. Datori visi ir atšķirīgi šeit ir dažādi pakalpojumi, piemēram, DNS, tīmekļa serveris, e-pasta serveris. Visi no tiem ir atšķirīga infrastruktūra, bet ir kaut kas, kas tos apvieno. Tas ir tīkls. Bez tīkla jūs nevarēsiet piekļūt attālajam dienestam.

Komandieris var indes ūdeni, sadedzina kultūras un organizēt kontrolpunktus. Cybercriminals var nosūtīt nepareizus datus pakalpojumam, lai tas būtu nepieciešams, lai patērētu visu atmiņu vai pilnīgi apbērt visu tīkla kanālu. Aizsardzības stratēģijām ir arī tādas pašas saknes. Servera administratoram būs jāseko ienākošā satiksme, lai atrastu ļaunprātīgu un bloķētu to pirms tā sasniedz mērķa tīkla kanālu vai programmu.

Dibinātājs un vietnes administratora tīmekļa vietne, izbaudiet Open Software un Linux operētājsistēmu. Kā galvenā OS tagad es izmantoju ubuntu. Papildus Linux, es esmu ieinteresēts visu, kas ir saistīts ar informācijas tehnoloģijām un mūsdienu zinātni.

Ja jūs izlasīsiet mūsu ceļvedi un īstenojiet visas aprakstītās tehnoloģijas - nostipriniet datoru no hakeru draudiem! Neaizmirstiet to!

Informācijas drošības jomā DDOS uzbrukumi aizņem vienu no vadošajām vietām elektroniskā draudu vērtējumā. Bet vairumam lietotāju ir ļoti ierobežotas zināšanas šajā tēmā. Tagad mēs centīsimies pēc iespējas vairāk un pieejamus izpaust šo tēmu, lai jūs varētu iedomāties, kāda veida e-draudi tiek veikti, un, attiecīgi, kā to efektīvi risināt. Tātad Iepazīstieties - DDOS uzbrukums.

Terminoloģija

Lai runātu tajā pašā valodā, mums ir jāievada noteikumi un to definīcijas.

DOS uzbrukums - uzturēšanas atteikuma veids. Tādējādi angļu saīsinājums DOS - pakalpojumu noliegšana. Viens no apakštipiem ir izplatīts uzbrukums, ko veic vienlaicīgi ar vairākiem, kā arī ar lielu skaitu saimniekiem. Mēs veltām lielāko daļu diskusiju uz šīm iespējām, jo \u200b\u200bDDOS uzbrukums pārvadā vairāk postošākas sekas, un būtiska atšķirība tikai to saimnieku skaitā, ko izmanto uzbrukumam.

Lai jūs varētu vieglāk saprast. Šāda veida rīcība ir vērsta uz jebkura pakalpojuma pagaidu izbeigšanu. Tas var būt atsevišķa tīmekļa vietne tīklā, liels interneta vai mobilo pakalpojumu sniedzējs, kā arī atsevišķs pakalpojums (saņemot plastmasas kartes). Lai uzbrukums gūtu panākumus, un radītu destruktīvas darbības, tas ir nepieciešams, lai veiktu to ar lielu skaitu punktu (turpmāk tekstā šis brīdis tiks izskatīts sīkāk). Līdz ar to "izplatīts uzbrukums". Bet būtība joprojām ir vienāda - pārtraukt konkrētas sistēmas darbu.

Attēla pilnīgumam, jums ir jāsaprot, kam un kādam nolūkam veikt šādas darbības.

Uzbrukumi, piemēram, "Uzturēšanas atteikums", tāpat kā citi datoru noziegumi, ir sodāmi ar likumu. Tāpēc materiāls ir iesniegts tikai informatīviem nolūkiem. Tos veic IT speciālisti, cilvēki, kas ir labi novērtēti "datoru" un "skaitļošanas tīklu" vai jau veidoti runāt - hakeriem. Būtībā šis notikums ir vērsts uz peļņu, jo parasti DDOS uzbrukumi pasūtīja negodīgus konkurentus. Būs lietderīgi celt nelielu piemēru.

Pieņemsim, ka mazas pilsētas pakalpojumu tirgū ir divi lielākie interneta pakalpojumu sniedzēji. Un viens no viņiem vēlas izspiest konkurentu. Viņi pasūta hackers izplatīja DOS uzbrukumu konkurenta serverim. Un otrais pakalpojumu sniedzējs sakarā ar tās tīkla pārslodzi vairs nespēj nodrošināt piekļuvi internetam saviem lietotājiem. Tā rezultātā - klientu zaudēšana un reputācija. Hackers saņem savu atalgojumu, nepabeigtu pakalpojumu sniedzēju - jaunus klientus.

Bet nav gadījumi, kad "ddose" un tikai jautri vai izplūdes prasmes.

Izplatīts DDOS uzbrukums

Nekavējoties piekritīsim - mēs nodarbosimies ar datoru uzbrukumiem. Tāpēc, ja mēs runājam par vairākām ierīcēm, ar kurām tiek veikta uzbrukums, tas būs datori ar nelikumīgu programmatūru.

Šeit ir lietderīgi veikt nelielu novirzi. Būtībā, lai apturētu jebkura pakalpojuma vai pakalpojuma darbu, jums ir nepieciešams pārsniegt maksimālo slodzi. Vieglākais piemērs ir piekļuve tīmekļa vietnei. Vienā vai otrā veidā tas ir paredzēts noteiktu pīķa apmeklējumu. Ja noteiktā brīdī, vietne dosies uz vietni desmit reizes vairāk cilvēku, attiecīgi, serveris nespēj apstrādāt šo informācijas apjomu, un pārtraukt darbu. Un savienojumi šajā brīdī tiks veikti ar lielu skaitu datoru. Tas būs ļoti mezgli, kas tika apspriesti iepriekš.

Apskatīsim, kā tas izskatās zemāk redzamajā diagrammā:

Kā redzat, hakeris saņēma lielu skaitu pielāgotus datorus un uzstādīja spiegprogrammatūras programmatūru. Pateicoties viņam, tagad var veikt nepieciešamās darbības. Mūsu gadījumā, lai veiktu DDoS uzbrukumu.

Tādējādi, ja jūs neatbilstat drošības noteikumiem, strādājot pie datora, varat iziet vīrusu infekciju. Un varbūt jūsu dators tiks izmantots kā mezgls, lai īstenotu ļaunprātīgas darbības.

Jūs nāksiet parocīgiem: Mēs aprakstījām dažus drošības aspektus, rakstā.

Bet kā tie tiks izmantoti, ir atkarīgs no tā, kāda ir izvēlēta uzbrucējs

DDOS atak klasifikācija.

Uzbrucēji var veikt šādus uzbrukumu veidus:

  1. Pārslodzes joslas platums. Lai datori, kas savienoti ar tīklu, varētu normāli mijiedarboties, sakaru kanāls, caur kuru tie ir saistīti, darbotos parasti, un nodrošināt pietiekamus parametrus konkrētiem uzdevumiem (piemēram, joslas platums). Šāda veida uzbrukums tiek nosūtīts uz pārslodzes tīkla sakaru kanāliem. Tas tiek panākts, pastāvīgi nosūtot nekonsekventu vai sistēmas informāciju (ping komanda)
  2. Resursu ierobežojums. Šāda veida mēs jau iepriekš izskatījām, piemēram, ar piekļuvi tīmekļa vietnei. Kā mēs atzīmējām - serverim bija iespēja apstrādāt ierobežotu skaitu vienlaicīgu savienojumu. Uzbrucējam ir jānosūta liels skaits vienlaicīgu savienojumu ar serveri. Tā rezultātā serveris netiks galā ar slodzi un pārtrauks darbu.
  3. Uzbrukums DNS serverim. Šajā gadījumā DDOS uzbrukums ir paredzēts, lai apturētu piekļuvi vietnei. Vēl viena iespēja ir novirzīt lietotāju no labās vietas uz viltotu. To var izdarīt, lai nolaupītu personas datus. Tas tiek panākts ar uzbrukumu DNS serverī un nomainot IP adreses viltus. Analizēsim to uz piemēru. Noteikta banka izmanto savu tīmekļa vietni, lai aprēķinātu internetā. Lietotājam ir jāiet uz to un ievadiet tās plastmasas kartes datus. Uzbrucējs ar nolaupīšanu šo informāciju rada līdzīgu vietni, un tur uzbrukumu servera DNS (nosaukuma serveris). Šā pasākuma mērķis ir novirzīt lietotājam uzbrucēja vietā, kad viņš mēģina doties uz bankas tīmekļa vietni. Ja tas izdodas, lietotājam nav aizdomas par draudiem, ievieš savus personas datus uzbrucēja vietā, un viņš saņems piekļuvi tiem.
  4. Programmatūras trūkums. Šis uzbrukums ir visgrūtākais. Uzbrucēji atklāj programmatūras trūkumus un izmanto tos, lai iznīcinātu sistēmu. Lai pasūtītu šādus DDOS uzbrukumus, būs nepieciešams tērēt daudz naudas.

Kā pavadīt DDOS uzbrukumu ar savām rokām

Piemēram, mēs nolēmām jums parādīt, kā ieviest DDOS uzbrukumu, izmantojot īpašu programmatūru.

Pirmkārt, lejupielādējiet programmu šajā adresē. Pēc tam palaidiet to. Jums ir jāskatās starta logs:

Jums ir jāglabā minimālie iestatījumi:

  1. Kolonnā "URL" mēs rakstām vietnes adresi, kuru mēs vēlamies ievietot uzbrukumu
  2. Pēc tam noklikšķiniet uz pogas "Lock On" - mēs redzēsim mērķa resursu
  3. Mēs ievietojam TCP metodi
  4. Izvēlieties pavedienu skaitu (pavedieni)
  5. Nosūtīšanas ātruma pakļaušana, izmantojot slīdni
  6. Kad visi iestatījumi ir pabeigti, noklikšķiniet uz pogas "Imma Chargin Mah Lazer"

Viss - uzbrukums sākās. Es atkārtoju vēlreiz, visas darbības ir iesniegtas informatīviem nolūkiem.

Kā aizsargāt pret DDOS uzbrukumiem

Jūs droši vien jau sapratāt, ka šāda veida draudi ir ļoti bīstami. Un tāpēc ir ļoti svarīgi zināt cīņas un izplatīto uzbrukumu metodes un principus.

  1. Filtrēšanas sistēmu iestatīšana - sistēmas administratoru un hostinga pakalpojumu sniedzēju uzdevums
  2. Aizsardzības sistēmu iegāde no DDOS uzbrukumiem (programmatūras un aparatūras kompleksi)
  3. Izmantojot ugunsmūra un piekļuves kontroles sarakstus (ACL) - šis pasākums ir paredzēts aizdomīgu satiksmes filtrēšanai.
  4. Palieliniet pieejamos resursus un uzstādot rezervēšanas sistēmas
  5. Atbilde Tehniskie un juridiskie pasākumi. Līdz vainīgajam piesaistei kriminālatbildībai

Video rakstā:

Secinājums

Tagad jūs, iespējams, saprast visu DDoS uzbrukumu risku. Lai nodrošinātu to resursu drošību, ir nepieciešams vērsties ļoti atbildīgi, neietekmējot laiku, spēkus un naudu. Vēl labāk ir būt atsevišķs speciālists vai viss informācijas drošības departaments.

Pastāvīgie lasītāji ļoti bieži jautāja jautājumu, jo jūs varat rediģēt tekstu, ja failam ir PDF formāts. Atbilde var atrast materiālā -

Lai aizsargātu savus datus, varat izmantot virkni pasākumu. Viena no šīm iespējām ir

Ja jums ir nepieciešams rediģēt savu tiešsaistes video, mēs esam sagatavojuši populārus pārskatu.

Kāpēc meklēt informāciju par citām vietnēm, ja viss tiek savākts no mums?

Cīņa ar DDOS uzbrukumiem - darbs ir ne tikai grūti, bet arī aizraujošs. Nav pārsteidzoši, ka katrs Sysadmin vispirms cenšas organizēt aizsardzību pati - jo īpaši tāpēc, ka tas joprojām ir iespējams.

Mēs nolēmām jums palīdzēt ar šo sarežģīto un publicēt dažus īsus, triviālus un vispārīgus ieteikumus par jūsu vietnes aizsardzību no uzbrukumiem. Samazinātās receptes nepalīdzēs jums tikt galā ar jebkuru uzbrukumu, bet no lielākajām briesmām tie tiks saglabāti.

Pareizās sastāvdaļas

Skarbā patiesība ir tāda, ka daudzas vietnes var likt ikvienam, kurš vēlas izmantot Slowloris uzbrukumu, cieši nogalinot Apache, vai nokārtot tā saukto syn plūdu, izmantojot virtuālo serveru saimniecību, kas izvirzīts minūtē Amazon EC2 mākonī. Visi mūsu nākotnes DDOS aizsardzības padomi ir balstīti uz šādiem svarīgiem nosacījumiem.

1. Atjaunojiet Windows serveri

Prakse liecina, ka vietne, kas darbojas uz Windows (2003 vai 2008 nav svarīgi), DDO gadījumā ir lemts. Neveiksmes iemesls ir Windows tīkla kaudze: kad savienojumi kļūst par daudz, serveris, protams, sāk reaģēt slikti. Mēs nezinām, kāpēc Windows Server darbojas šādās situācijās tik cienījamas, bet tie ir saskārušies vairāk nekā vienu reizi, nevis divi. Šā iemesla dēļ šis raksts iet par aizsardzības līdzekļiem pret DDoS uzbrukumiem gadījumā, kad serveris vērpj uz Linux. Ja esat laimīgs īpašnieks ar mūsdienu kodolu (sākot no 2.6), tad iptables un ipet komunālie pakalpojumi tiks izmantoti kā primāro rīku kopumu (lai ātri pievienotu IP adreses), ar kuru jūs varat ātri aizliegt botus. Vēl viens panākumu atslēga ir pareizi vārīts tīkla kaudze, ko mēs arī runāsim tālāk.

2. Daļa ar Apache

Otrais svarīgais nosacījums ir Apache atteikums. Ja neesat pat stunda, tas ir vērts Apache, tad vismaz ievietojiet kešatmiņu proxy priekšā IT - Nginx vai Lighttpd. Apache "Tas ir ļoti grūti sniegt failus, un, vēl sliktāk, tas ir uz pamata līmeņa (tas ir, nepārvarami neaizsargāti par bīstamu Slowlloris uzbrukumu, kas ļauj jums noslēgt serveri gandrīz no mobilā tālruņa. Cīnīties pret dažādiem Slieguma veidi, Apache lietotāji nāca klajā ar plākstera pirmo anti-lēnu. Lai palēninātu kodu arhitektūras līmenī. Tāpēc visas mūsu turpmākās receptes ir balstītas uz pieņēmumu, ka NginX tiek izmantots priekšpusē.

Cīņa no DDOS.

Ko darīt, ja DDO nāca? Tradicionālā pašaizsardzības metode ir izlasīt HTTP servera žurnāla failu, uzrakstiet grepa modeli (padarot botus botus) un aizliegt ikvienam, kurš nokrīt zem tā. Šī metode darbosies ... ja esat paveicies. Batnets ir divi veidi, abi ir bīstami, bet dažādos veidos. Vienkārši nāk uz vietas uzreiz, otrs ir pakāpeniski. Pirmais nogalina visu un nekavējoties, bet žurnāli ir pilnībā parādīti žurnālos, un, ja jūs aizliegt viņiem un pārsteigt visas IP adreses, tad jūs esat uzvarētājs. Otrais botnet viegli un uzmanīgi, bet tas būs aizliegt to, varbūt dienas laikā. Ir svarīgi saprast jebkuru administratoru: ja tas ir plānots cīnīties ar grep, tad jums ir jābūt gatavam veltīt cīņai pret uzbrukumu pāris dienām. Zemāk ir padomi par to, kur jūs varat ievietot salmiņus iepriekš, lai tas nebūtu tik sāpīgi krist.

3. Izmantojiet TestCookie moduli

Iespējams, ka šī raksta vissvarīgākais, efektīvākais un operatīvais receps. Ja DDOs nāk uz jūsu vietni, tad TestCookie-Nginx modulis, ko izstrādājis @kyprizel Coexler, var kļūt par visefektīvāko veidu. Ideja ir vienkārša. Visbiežāk, roboti, kas īsteno HTTP plūdus, ir diezgan stulba un nav HTTP cepumi un novirzīšanas mehānismi. Dažreiz vairāk progresīvāka - piemēram, var izmantot sīkfailus un procesu novirzīšanu, bet gandrīz nekad dos-bot veic pilntiesīgu JavaScript dzinēju (lai gan tas ir vienmēr biežāk un biežāk). TestCookie-Nginx darbojas kā ātrs filtrs starp botiem un backend L7 DDOS uzbrukuma laikā, ļaujot jums nogriezt atkritumu vaicājumus. Kas ir iekļauts šajās pārbaudēs? Vai klients var izpildīt HTTP novirzīšanu, vai JavaScript atbalsta, vai viņš ir pārlūks, par kuru tas izdod (jo JavaScript ir atšķirīgs visur, un, ja klients saka, ka viņš, pieņemsim, ka Firefox, tad mēs varam to pārbaudīt). Pārbaude tiek īstenota ar sīkfailiem, izmantojot dažādas metodes:

  • "Set-Cookie" + novirzīšana ar 301 HTTP atrašanās vietu;
  • "Set-Cookie" + novirzīšana ar HTML meta atsvaidzināšanu;
  • patvaļīga veidne, un jūs varat izmantot JavaScript.

Lai izvairītos no automātiskās analizēšanas, sīkdatņu testēšanas var šifrēt, izmantojot AES-128 un vēlāk atšifrē JavaScript klienta pusē. Jaunajā moduļa versijā bija iespējams uzstādīt pavārus, izmantojot zibspuldzi, kas arī ļauj efektīvi samazināt botus (kas parasti netiek atbalstīta), bet tomēr arī bloķē piekļuvi daudziem likumīgiem lietotājiem (faktiski visas mobilās ierīces) ). Jāatzīmē, ka sākt lietot testcookie-nginx ļoti vienkāršu. Jo īpaši attīstītājs vada vairākus saprotamus lietošanas piemērus (dažādiem uzbrukuma gadījumiem) ar NGINX konfigurāciju paraugiem.

Papildus priekšrocībām TestCookie ir trūkumi:

  • izgriež visas boti, ieskaitot GoogleBot. Ja jūs plānojat atstāt testcookie pastāvīgi, pārliecinieties, ka jūs nepazūd no meklēšanas rezultātiem;
  • rada problēmas ar lietotājiem ar pārlūkprogrammu saitēm, W3M un tām patīk;
  • neatver no robotiem, kas aprīkoti ar pilntiesīgu pārlūkprogrammas dzinēju ar JavaScript.

Īsāk sakot, testcookie_module nav universāla. Bet no vairākām lietām, piemēram, primitīviem instrumentiem Java un C #, tas palīdz. Tātad jūs samazināt daļu no draudiem.

4. Kods 444.

DDOS uzticības mērķis bieži kļūst par visvairāk resursu intensīvu daļu no vietas. Tipisks piemērs ir meklēšana, kas veic sarežģītus vaicājumus datubāzē. Protams, uzbrucēji to var izmantot, iekasējot vairākus desmitiem tūkstošu pieprasījumu meklētājprogrammai uzreiz. Ko mēs varam darīt? Īslaicīgi atspējot meklēšanu. Ļaujiet klientiem nevarēs meklēt nepieciešamo informāciju ar iebūvētiem līdzekļiem, bet visa galvenā vietne paliks darba stāvoklī, līdz jūs atradīsiet visu problēmu sakni. NginX atbalsta nestandarta kodu 444, kas ļauj vienkārši aizvērt savienojumu, nevis sniegt neko atbildi:

Atrašanās vieta / meklēšana (atgriešanās 444;)

Tādējādi tas ir iespējams, piemēram, lai ātri īstenotu filtrēšanu URL. Ja esat pārliecināts, ka pieprasījumi uz atrašanās vietu / meklēšanu nāk tikai no robotiem (piemēram, jūsu uzticība ir balstīta uz to, ka jūsu vietnē nav nodalījuma / meklēšanas), jūs varat instalēt IPSET paketi un aizliegt botus ar vienkāršu apvalku skripts:

Ipet -n Ban iPhash astes -F Access.log | Lasīšanas līnijas laikā; Do echo "$ līnija" | cut -d "" "-f3 | cut -d" "-f2 | grep -q 444 && ipet -a aizliegums" $ (L %% *) "; darīts

Ja žurnāla faila formāts ir nestandarta (nevis Combo), vai ir nepieciešams aizliegt citas zīmes nekā atbildes statuss, var būt nepieciešams nomainīt samazināt regulāri izteikt.

5. Banya ar ģeodu

Nestandarta reaģēšanas kods 444 var noderēt arī klientu darbības aizliegumam par ģeogrāfisko iegādi. Jūs diez vai varat ierobežot atsevišķas valstis, kas ir neērti. Teiksim, diez vai pie tiešsaistes veikalā kameras no Rostov-on-Don ir daudz lietotāju Ēģiptē. Tas nav ļoti labs veids (tikai teikt - pretīgi), jo ģeoIP dati ir neprecīzi, un Rostovs dažreiz lido uz Ēģipti atpūsties. Bet, ja jums nav ko zaudēt, pēc tam izpildiet norādījumus:

  1. Savienojiet ar nginx geoip moduli (wiki.nginx.org/httpgeoipmodule).
  2. Parādīt ģeogrāfisko informāciju piekļuves žurnālā.
  3. Turklāt, modificējot iepriekš minēto Shell Script, Progrept AccessLog Nginx un pievienot sfatelated ģeogrāfiskās pazīmes klientiem par aizliegumu.

Ja, piemēram, boti lielākoties bija no Ķīnas, tas var palīdzēt.

6. Neironu tīkls (POC)

Visbeidzot, jūs varat atkārtot @Savethtbtz spēles pieredzi, kas paņēma neironu tīklu pybrain, iepildīja pieteikšanos tajā un analizēja pieprasījumus (Habrahabr.ru/post/136237). Metode darbojas, lai gan nav universāla :). Bet, ja jūs tiešām zināt jūsu vietnes iekšpuses - un jūs, kā sistēmas administrators, - tad jums ir iespēja, ka visbīstamākajās situācijās šāda instrumentu kopums, kas balstīts uz neironu tīkliem, mācīties un savākto iepriekš informāciju, jums palīdzēs jums palīdzēt . Šādā gadījumā ir ārkārtīgi lietderīgi piekļūt.lim pirms DDOS sākuma "A, jo tas raksturo gandrīz 100% likumīgu klientu, un tāpēc lieliska datu kopa neironu tīkla apmācībai. Turklāt acis bārā ne vienmēr ir redzami.

Problēmas diagnostika

Vietne nedarbojas - kāpēc? Viņa DDOSAIM vai tas ir JAG bug nav pamanījuši programmētājs? Aizmirsti. Neskatieties uz atbildi uz šo jautājumu. Ja jūs domājat, ka jūsu vietne var uzbrukt, sazinieties ar uzņēmumiem, kas nodrošina aizsardzību pret uzbrukumiem - vairāki anti-DDOS pakalpojumus pirmajai dienai pēc savienojuma ir bezmaksas - un netērē vairāk laika simptomu meklēšanai. Koncentrēties uz problēmu. Ja vietne darbojas lēni vai vispār nav atvērta, tas nozīmē, ka tai nav kaut kas kārtībā ar veiktspēju, un - neatkarīgi no tā, vai DDOS uzbrukums iet vai nē, - jūs, kā profesionāls, ir pienākums saprast, kas radījis to. Mēs esam atkārtoti pieredzējuši, kā uzņēmums, piedzīvojām grūtības ar jūsu vietnes darbu DDOS uzbrukuma dēļ, tā vietā, lai atrastu vājos punktus vietnes dzinējā mēģināja nosūtīt paziņojumus Iekšlietu ministrijai, lai atrastu un sodītu uzbrucējus. Neļaujiet šādas kļūdas. Kibernoziegumu meklēšana ir sarežģīts un ilgtermiņa process, kas sarežģīts ar interneta struktūru un principiem, un problēma ar darba vietu ir jāatrisina ātri. Padariet tehniskos speciālistus, lai atrastu, kāda ir vietnes darbības krituma cēlonis, un pieteikums varēs rakstīt advokātus.

7. Izmantojiet profilētāju un atkļūdotāju

Par visizplatītāko tīmekļa vietnes izveides platformu - PHP + MySQL - var parakstīt sašaurinājumu, izmantojot šādus rīkus:

  • xDebug Profiler parādīs, kuri prasa pieteikumu pavada visvairāk laika;
  • iebūvētais atkļūdotājs APD un atkļūdošanas izvade kļūdas žurnālā palīdzēs uzzināt, kurš kods veic šos izaicinājumus;
  • vairumā gadījumu suns tiek apglabāts datu bāzes pieprasījumu sarežģītībā un svarā. Šeit palīdzēs izskaidrot SQL datubāzi iegulto dzinēju.

Ja vietne ir melojusi nejauši, un jūs neko nezaudēsiet, izslēdziet tīklu, apskatiet žurnālus, mēģiniet tos zaudēt. Ja ne slēpjas, dodieties caur lapām, apskatiet bāzi.

Piemērs ir paredzēts PHP, bet ideja ir derīga jebkurai platformai. Izstrādātāja rakstīšanas programmatūras produktiem jebkurā programmēšanas valodā jāspēj ātri piemērot atkļūdotāju un profilētāju. Prakse iepriekš!

8. Analizējiet kļūdas

Analizējiet satiksmes apjomu, servera reakcijas laiku, kļūdu skaitu. Šim nolūkam skatiet žurnālus. Nginx servera reakcijas laiks ir fiksēts žurnālā ar diviem mainīgajiem lielumiem: pieprasījums_time un augšup_response_time. Pirmais ir pēdējais vaicājuma izpildes laiks, tostarp tīkla aizkavēšanās starp lietotāju un serveri; Otrais ziņo, cik daudz backend (Apache, PHP_FPM, UWSGI ...) kalpoja kā pieprasījums. Augšup_response_time vērtība ir ārkārtīgi svarīga vietnēm ar lielu skaitu dinamisku saturu un aktīvu saziņu ar datu bāzi, tos nevar atstāt novārtā. Šādu konfigurāciju var izmantot kā žurnāla formātu:

Log_Format xakep_log "$ Remote_Addr - $ Remote_User [$ time_local]" "" $ pieprasījums "$ statuss $ body_bytes_sent" "$ http_referer" "$ http_user_agent" $ pieprasījums_tdime \\ $ upstream_response_time ";

Tas ir kombinēts formāts ar pievienotās laika laukiem.

9. Izsekojiet pieprasījumu skaitu sekundē

Aplūkojiet arī pieprasījumu skaitu sekundē. Nginx gadījumā jūs varat aptuveni novērtēt šo nākamās čaulas komandas vērtību (Piekļuves mainīgais lielums satur ceļu uz NginX vaicājumu pieteikšanās kombinētajā formātā):

Echo $ (($ (fgrep -c "$ (ENV LC_ALL \u003d C datums) [E-pasts aizsargāts]$ (($ (Datums +% s) -60)) +% D /% b /% y:% h:% m) "" $ access_log ") / 60)))

Salīdzinot ar normālu šo laiku, pieprasījumu skaits sekundē var nokrist kā kritums un augt. Viņi aug, ja nāca liels botnet, un kritums, ja uzvarētājs Botnet ir iesaiņojis vietni, padarot to pilnīgi nepieejamu likumīgiem lietotājiem, un tajā pašā laikā tas nepieprasa statiku, un likumīgie lietotāji tiek pieprasīti. Vaicājumu kritums tiek novērots tikai statikas dēļ. Bet viens vai otrs, mēs runājam par nopietnām izmaiņām rādītājos. Kad tas notiek pēkšņi - kamēr jūs mēģināt atrisināt problēmu jūsu pašu, un, ja jūs to neredzat nekavējoties žurnālā, labāk ir ātri pārbaudīt dzinēju un sazināties ar paralēli speciālistiem.

10. Neaizmirstiet par tcpdump

Daudzi cilvēki aizmirst, ka tcpdump ir awesome diagnostikas rīks. Es sniegšu pāris piemērus. 2011. gada decembrī tika atklāta kļūda Linux kodolā, kad tika atvērts TCP savienojums, kad tika parādīti SYN un RST TCP segmenta karogi. Pirmais Bageptort nosūtīja sistēmas administratoru no Krievijas, kura resursu uzbruka ar šo metodi, - uzbrucēji uzzināja par neaizsargātību agrāk nekā visa pasaule. Tas ir acīmredzams, ka šāda diagnoze palīdzēja. Vēl viens piemērs: Nginx ir viens nav ļoti jauks īpašums - viņš raksta žurnālā tikai pēc pilnīga pieprasījuma ir pilnībā saprotama. Ir situācijas, kad vietne atrodas, nekas nedarbojas, un nav nekas žurnālos. Visi, jo visi pieprasījumi, kas pašlaik lejupielādēt serveri vēl nav izpildīti. Tcpdump palīdzēs šeit.

Tas ir tik labi, ka es ieteica, ka cilvēki neizmanto bināros protokolus, pirms tie iekaro, ka viss ir kārtībā, - tāpēc, ka teksta protokoli parādīs tcpdump "OM ir vienkārša, un binārā - nē. Tomēr sniffer ir labs kā līdzeklis Diagnoze - kā ražošanas uzturēšanas līdzeklis ", un viņš ir briesmīgs. Tas var viegli zaudēt vairākas paketes uzreiz un sabojāt jums vēsturi lietotāja. Tas ir ērti skatīties viņa secinājumu, un tas būs noderīgs manuālajai diagnostikai un aizliegumam, bet nemēģiniet neko bāzēt kaut ko kritisku par to. Vēl viens iecienītākais līdzeklis, lai "nostiprinātu pieprasījumus" - ngrep - kopumā pēc noklusējuma, tas cenšas pieprasīt apgabalā divu gigabaitu nepieejamā atmiņa, un tikai tad sāk samazināt savas prasības.

11. Uzbrukums vai ne?

Kā atšķirt DDoS uzbrukumu, piemēram, no reklāmas kampaņas efekta? Šis jautājums var šķist smieklīgi, bet šis temats nav mazāk sarežģīts. Ir diezgan ziņkārīgi gadījumi. Dažos labos puišos, kad tie saspringti un rūpīgi ieskrūvēti kešatmiņā, vietne darbojas uz pāris dienām. Izrādījās, ka dažu mēnešu laikā šī vietne ir nepamanīta ar dažu vāciešu datiem un pirms vietnes lapas optimizēšanas, šie vācieši tika ielādēti ar visiem attēliem diezgan ilgu laiku. Kad lapa sāka izsniegt no Kesha uzreiz, bot, kas nebija laika nomodā, arī sāka savākt tos uzreiz. Tas bija grūti. Lieta ir īpaši sarežģīta iemesla dēļ, ka, ja jūs pats mainījāt iestatījumu (ieslēgts uz kešatmiņā) un pēc tam, kad viņš pārtrauca darbu, tad kurš, pēc jūsu domām, ir vainojams? Precīzi. Ja jūs skatāties strauju pieprasījumu skaita pieaugumu, tad skatieties, piemēram, Google Analytics, kas ieradās uz kurām lapām.

Web servera tuning

Ko citi ir galvenie punkti? Protams, jūs varat ievietot "noklusējuma" nginx un ceru, ka jūs būsiet labi. Tomēr tas vienmēr nenotiek labi. Tāpēc jebkura servera administratoram ir jāvelta daudz laika, lai precizētu un regulētu nginx.

12. Ierobežot resursus (bufera izmēri) NginX

Kas jums ir nepieciešams, lai atcerētos vispirms? Katram resursam ir ierobežojums. Pirmkārt, tas attiecas uz RAM. Tāpēc galvenes izmēri un visi izmantotie buferi ir jāierobežo ar atbilstošām vērtībām klientā un serverī pilnībā. Tie ir jāparedz NGINX CONFIG.

  • client_header_buffer_size__ Norāda bufera lielumu, lai izlasītu klienta pieprasījuma galveni. Ja vaicājuma līnija vai vaicājuma galvenes lauks nav pilnībā ievietots šajā buferī, tiek piešķirti lielāki buferi, ko norādījuši LIGH_CLIENT_HEADER_BUFFERS direktīva.
  • large_client_header_buffers Iestata maksimālo skaitu un bufera lielumu, lai lasītu lielu klientu pieprasījuma galveni.
  • client_body_buffer_size Norāda lielumu bufera lasīt klienta pieprasījuma iestāde. Ja vaicājuma ķermenis ir lielāks par vēlamo buferi, tad visa vaicājuma ķermeņa vai vienīgā daļa, kas rakstīta uz pagaidu failu.
  • client_max_body_size Norāda klienta pieprasījuma maksimālo pieļaujamo ķermeņa lielumu, kas norādīta vaicājuma galvenes "satura garuma" laukā. Ja izmērs ir vairāk norādīts, tad klients atgriež 413 kļūdu (pieprasījuma vienība ir pārāk liela).

13. Pielāgojiet Timeouts NGINX

Resurss ir laiks. Tāpēc nākamajam svarīgajam solim vajadzētu būt visu taimautu instalēšanai, kas atkal ir ļoti svarīgi, lai GGINX iestatījumos ir ļoti svarīgi.

  • reset_timedout_connection tālāk; Palīdz cīnīties ar ligzdām, kas karājas fin-gaidīt fāzē.
  • client_header_timeout. Norāda taimautu, lasot klienta pieprasījuma galveni.
  • client_body_timeout. Norāda taimautu, lasot klienta pieprasījuma iestādi.
  • keepalive_timeout. Iestata taimautu, kura laikā saglabājiet klienta uztura savienojumu ar servera pusi. Daudzi baidās lūgt lielu nozīmi šeit, bet mēs neesam pārliecināti, ka šī bailes ir pamatota. Pēc izvēles jūs varat iestatīt taimauta vērtību Keep-Alive HTTP galvenē, bet Internet Explorer ir slavena ar šīs vērtības ignorēšanu.
  • send_timeout. Norāda taimautu, kad tiek nodota atbildei uz klientu. Ja pēc šī laika klients nepieņem neko, savienojums tiks slēgts.

Tūlīt jautājums: kādi buferu un taimautu parametri ir pareizi? Šeit nav universāla recepte, katrā situācijā viņi ir paši. Bet ir pierādīta pieeja. Jums ir jānosaka minimālās vērtības, kurās vietne paliek darba stāvoklī (miera laikā), tas ir, lapas tiek sniegtas, un pieprasījumi tiek apstrādāti. To nosaka tikai testēšana - gan no galddatoriem, gan no mobilajām ierīcēm. Algoritms, lai atrastu katra parametra vērtības (bufera lielums vai taimauts):

  1. Es pieminēju matemātiski minimālu parametru vērtību.
  2. Palaidiet vietnes testa braucienu.
  3. Ja visa funkcionalitāte vietnes darbojas bez problēmām - parametrs ir definēts. Ja nē, mēs palielinām parametra vērtību un dodieties uz 2. klauzulu.
  4. Ja parametra vērtība pārsniedz pat noklusējuma vērtību ir iemesls diskusijām izstrādātāja komandā.

Dažos gadījumos šo parametru revīzijai vajadzētu novest pie refactoring / lietotāja pārprojektēšanas. Piemēram, ja vietne nedarbojas bez trīs minūšu AJAX ilgu aptaujas pieprasījumiem, tad jums nav nepieciešams piesaistīt laiku, bet ilgi aptaujas, lai aizstātu kaut ko citu - botneti 20 tūkstoši automašīnu karājas pēc pieprasījumiem trīs minūtes, viegli nogalināt vidējo lētu serveri.

14. Ierobežot savienojumus Nginx (LIMIT_CONN un LIMIT_REQ)

Nginx ir arī iespēja ierobežot savienojumus, pieprasījumus un tā tālāk. Ja neesat pārliecināts, kā noteikta daļa no jūsu vietnes uzvedas, ideālā gadījumā, jums ir nepieciešams, lai pārbaudītu to, saprast, cik daudz pieprasījumu tas izturēs, un reģistrēt to nginx konfigurācijā. Tā ir viena lieta, kad vietne atrodas, un jūs varat nākt un pacelt to. Un vēl viena lieta - kad viņš dosies uz tā, ka serveris devās uz mijmaiņas darījumu. Šajā gadījumā bieži vien ir vieglāk atsāknēt, nekā gaidāt tās triumfējošo atgriešanos.

Pieņemsim, ka vietnei ir sadaļas ar runājošiem nosaukumiem / lejupielādēm un / meklēšanu. Tajā pašā laikā mēs:

  • mēs nevēlamies botus (vai cilvēkus ar pārsteigtiem rekursīviem lejupielādes vadītājiem), lai mums būtu TCP savienojumu tabula ar lejupielādēm;
  • mēs nevēlamies, ja roboti (vai lidojošie krāni no meklētājprogrammām) izsmeltas DBVS skaitļošanas resursus vairākiem meklēšanas vaicājumiem.

Šim nolūkam tiks izmantots šāda veida konfigurācija:

Http (limit_conn_zone $ binary_remote_addr zone \u003d download_c: 10m; limit_req_zone $ binary_remote_addr zone \u003d Search_r: 10m. Lapas \u003d 1R / s; serveris (atrašanās vieta / lejupielāde / (limit_conn download_c 1; # cita konfigurācijas atrašanās vieta) Atrašanās vieta / meklēšana / (liter_req zona \u003d Search_r Burst \u003d 5; citas atrašanās vietas konfigurācija)))

Tas parasti ir tieša nozīme, lai noteiktu ierobežojumus limit_conn un limit_req par vietām, kurās ir dārgi skripti (piemērā meklēšana ir norādīta, un tas nav rentabls). Ir jāizvēlas ierobežojumi, vadoties pēc slodzes un regresijas testēšanas rezultātiem, kā arī veselais saprāts.

Pievērsiet uzmanību 10m parametram piemērā. Tas nozīmē, ka šīs robežas aprēķins parādīs vārdnīcu ar 10 megabaitu un megabaitu vairāk. Šajā konfigurācijā tas ļaus jums izsekot 320 000 TCP sesijas. Lai optimizētu atmiņu, kas aizņemts kā atslēga vārdnīcā, $ binary_remote_addr mainīgais, kas satur lietotāja IP adresi binārā formā un aizņem mazāk atmiņas nekā parastais virknes mainīgais $ Remote_Addr. Jāatzīmē, ka otrais parametrs uz LIMIT_REQ_ZONE direktīvu var būt ne tikai IP, bet arī jebkurš cits mainīgais Nginx pieejams šajā kontekstā, piemēram, ja jūs nevēlaties nodrošināt vairāk saudzējošu proxy režīmu, jūs varat Izmantojiet $ binary_REMOTE_ADDR $ http_user_Addr $ http_user_Addr $ http_remote_addr $ http_remote_addr $ http_cookie_myc00kiez - bet tas ir nepieciešams, lai izmantotu šādus dizainus piesardzīgi, jo, atšķirībā no 32 bitu $ binary_remote_addr, šie mainīgie var būt ievērojami ilgāki, un "10m" deklarētais var būt ievērojami.

DDOS tendences.

  1. Nepārtraukti aug tīkla un transporta līmeņa uzbrukumu spēks. Vidējā sindu plūdu uzbrukuma uzbrukuma potenciāls jau ir sasniedzis 10 miljonus iepakojumu sekundē.
  2. Īpašs pieprasījums nesen baudīt uzbrukumus DNS. UDP plūdu derīgie DNS pieprasījumi ar spoof'led avota IP adreses ir viena no visizplatītākajām ieviešanu un sarežģīta attiecībā uz uzbrukumiem. Daudzi lieli Krievijas uzņēmumi (ieskaitot hostingu) ir pieredzējuši nesenās problēmas, kā rezultātā uzbrukumiem saviem DNS serveriem. Tālāk minētie uzbrukumi būs vairāk, un viņu spēks pieaugs.
  3. Spriežot pēc ārējām iezīmēm, lielākā daļa bottnets netiek pārvaldīti centralizēti, bet caur peer-to-peer tīklu. Tas dod uzbrucējiem iespēju sinhronizēt darbības botnet laikā - ja agrāk vadības komandas izplatījās uz botnet 5000 automašīnu desmitiem minūšu laikā, tagad rēķins notiek sekundes, un jūsu vietne var negaidīti piedzīvot momentāno fotogrāfiju pieprasījumu skaita pieaugums.
  4. Botu īpatsvars, kas aprīkots ar pilntiesīgu pārlūkprogrammas dzinēju ar JavaScript, joprojām ir neliela, bet nepārtraukti aug. Šāds uzbrukums ir grūtāk izsist no iebūvētajiem rokdarbiem, tāpēc pašpārliecībai ir jāievēro šī tendence ar bailēm.

sagatavojot OS.

Papildus naudas sodu iestatījumu Nginx, jums ir jārūpējas par sistēmas tīkla kaudzes iestatījumiem. Vismaz - nekavējoties ieslēdziet net.Ipv4.tcp_syncookies Systar, lai pasargātu sevi no neliela izmēra sinhronizācijas uzbrukuma.

15. TYI pagalms

Pievērsiet uzmanību tīkla daļas (kodola) papildu iestatījumiem vēlreiz pēc laika beigām un atmiņas. Ir svarīgāki un mazāk svarīgi. Pirmkārt, jums ir jāpievērš uzmanība:

  • net.Ipv4.tcp_fin_timeout. Laiks, kas ligzda tērēs fin-gail-2 TCP fāzē (gaidot FIN / ACK segmentu).
  • net.Ipv4.tcp _ (, r, w) mem TCP ligzdas saņem bufera lielumu. Trīs vērtības: minimālā, noklusējuma vērtība un maksimums.
  • net.core. (R, w) mem_max Tas pats par ne TCP buferiem.

Ar 100 Mbps kanālu, noklusējuma vērtības ir kaut kā piemērotas; Bet, ja jums ir vismaz gigabit kandidātā, tad labāk ir izmantot kaut ko līdzīgu:

Systl -w net.core.rmem_max \u003d 8388608 systl -w net.core.wmem_max \u003d 8388608 systl -w net.Ipv4.tcp_rmem \u003d "4096 87380 8388608" systl -w net.Ipv4.tcp_wmem \u003d "4096 65536 8388608" systar - w net.Ipv4.tcp_fin_timeout \u003d 10

16. Pārskatīšana / proc / sys / net / **

Ideāli piemērots, lai uzzinātu visus parametrus / proc / sys / net / **. Ir nepieciešams, lai redzētu, cik atšķirīgi tie atšķiras no noklusējuma, un saprast, cik pienācīgi izstādīti. Linux izstrādātājs (vai sistēmas administrators), kas izjauc interneta pakalpojumu, uz kuru attiecas tas, un vēlas to optimizēt, jāizlasa visu kodolspēkstacijas kaudzes parametru dokumentācija ar procentiem. Iespējams, ka tā atradīs mainīgos lielumus, kas ir specifiski viņa vietnei, kas palīdzēs ne tikai aizsargāt vietni no iebrucējiem, bet arī paātrina viņa darbu.

Ne baidies!

Veiksmīgi DDOS-uzbrukumi dienā pēc dienas, e-komercijas dzēšana multivides, multivides satricekļi, lielākās maksājumu sistēmas tiek nosūtītas uz nokauts. Miljoniem interneta lietotāju zaudē piekļuvi kritiskajai informācijai. Draudi ir steidzami, tāpēc jums ir jāatbilst tam izpildē. Veikt savu mājasdarbu, nebaidieties un turiet galvu aukstumu. Jūs neesat pirmais un nevis pēdējais, kurš sastapsies ar DDOS uzbrukumu savā tīmekļa vietnē, un jūsu spēkos, vadoties pēc viņu zināšanām un veselo saprātu, lai samazinātu uzbrukuma sekas līdz minimumam.

DDOS uzbrukums. Paskaidrojums un piemērs.

Sveiki visiem. Tas ir blog computer76, un tagad nākamais raksts par hakeru mākslas pamatiem. Šodien mēs runājam par to, ko DDOS uzbrukums ir vienkāršs vārds un piemēri. Pirms steidzās ar īpašiem noteikumiem, būs ieviešana, kas ir saprotama ikvienam.

Kāpēc DDOS uzbrukums?

WiFi hacking tiek izmantots, lai izvēlētos wirewire paroli. Uzbrukumi veidlapā "ļaus klausīties interneta datplūsmu. Neaizsargātību analīze ar sekojošu iekraušanu konkrētā ļauj uzņemt mērķa datoru. Ko dara DDOS uzbrukums? Tās mērķis ir galu galā - tādu tiesību atlase likumīgajā īpašniekam. Es nedomāju, ka vietne vai emuārs jūs nepiederat. Tas ir tādā nozīmē, ka gadījumā, ja veiksmīgs uzbrukums jūsu vietnei, jūs zaudēt iespēju viņiem kontrolēt. Vismaz kādu laiku.

Tomēr mūsdienu interpretācijā DDOS uzbrukums visbiežāk tiek izmantots, lai pārkāptu jebkura pakalpojuma parasto darbību. Hakeru grupas, kuru nosaukumi pastāvīgi tiek uzklausīti, lai uzbrukumi lielākajai valdībai vai sabiedriskām vietnēm, lai pievērstu uzmanību vienai vai citām problēmām. Bet gandrīz vienmēr šādiem uzbrukumiem ir tīri mercantile procenti: konkurentu vai vienkāršu blēču darbs ar pilnīgi neizdomātām neaizsargātām vietnēm. Galvenais DDO koncepcija ir tāds, ka milzīgs skaits lietotāju tiek izvilkti uz vietas vienlaicīgi, vai drīzāk vaicājumi datoriem - robotiem, kas padara slodzi serverī gaisā. Mēs bieži dzirdam, ka vārda "vietne nav pieejama", bet daži, kas domā, ka patiesībā ir faktiski par šo formulējumu. Nu, tagad jūs zināt.

DDOS uzbrukums - opcijas

1. variants.

spēlētāji pūļa pie ieejas

Iedomājieties, ka jūs spēlējat multiplayer tiešsaistes spēli. Tūkstošiem spēlētāju spēlē ar jums. Un ar lielāko daļu no viņiem jūs esat pazīstami. Jūs apspriežat informāciju un pavadiet šādas darbības. Jūs visi tajā pašā laikā dodaties uz vietni un izveidojat rakstzīmi ar tādu pašu īpašību kopumu. Viņi grupā vienā vietā, bloķējot to skaitu vienlaicīgi izveidoto rakstzīmju piekļuvi objektiem spēlē uz pārējiem sazvēres lietotājiem, kuri nav aizdomas par jūsu slepenību.

2. variants.


Iedomājieties, ka kāds nolēma lauzt autobusu pakalpojumu pilsētā noteiktā maršrutā, lai novērstu apzinīgus pasažierus sabiedriskā transporta pakalpojumu izmantošanai. Tūkstošiem jūsu draugu ir vienlaicīgi, lai apturētu noteiktā maršruta sākumā un braukt bezmērķīgi visās mašīnās no gala līdz galīgajam, līdz nauda beidzas. Ceļojums tiek maksāts, bet neviens nenāk vienā pieturā, izņemot galamērķi. Un citi pasažieri, stāvot starpposma pieturās, skumji noņemot mikroautobusus pēc tam, ja netiek ielej autobusos. Visi: visi taksometru īpašnieki un potenciālie pasažieri.

Patiesībā šīs iespējas nav fiziski pārveidotas par dzīvi. Tomēr jūsu draugu virtuālajā pasaulē viņi var aizstāt negodīgu lietotāju datorus, kuri vismaz neuztraucas vismaz, lai aizsargātu savu datoru vai klēpjdatoru. Un tik milzīgu balsu vairākumu. DDOS uzbrukuma komplekta programmas. Vai ir vērts atgādināt, ka šādas darbības ir nelikumīgas. Un smieklīgi sagatavoti DDOS uzbrukumi, nav svarīgi ar to, kas iztērēti, atklāj un sodāmi.

Kā ir DDOS uzbrukums?

Noklikšķiniet uz saites Vietnes, jūsu pārlūkprogramma nosūta pieprasījumu serverim, lai parādītu vēlamo lapu. Šis pieprasījums ir izteikts kā datu pakete. Un ne pat viens, bet viss iepakojums! Jebkurā gadījumā pārraidīto datu apjoms kanālā vienmēr ir ierobežota līdz noteiktam platumam. Un servera atgriezto datu apjoms ir nesamērīgs vairāk nekā jūsu pieprasījumā iekļautajiem. Serverī tas aizņem spēku un līdzekļus. Jo spēcīgāks serveris, jo dārgākas IT izmaksas īpašniekam un dārgākiem tiem sniegtajiem pakalpojumiem. Mūsdienu serveri viegli tikt galā ar strauji palielinātu apmeklētāju pieplūdumu. Bet par kādu no serveriem joprojām ir būtisks daudzums lietotājiem, kuri vēlas iepazīties ar vietnes saturu. Skaidrāka situācija ar serveri, kas nodrošina pakalpojumus hostinga vietām. Nedaudz, un vietnes upuris ir atvienots no pakalpojuma, lai ne uz pārslodzes pārstrādātājiem, kas kalpo tūkstošiem citu vietu, kas atrodas tajā pašā hostēšanā. Vietnes darbs apstājas, līdz DDOS uzbrukums apstājas. Nu, iedomājieties, ka sākat restartēt kādu no lapas lapām tūkstoš reižu sekundē (DOS). Un tūkstošiem jūsu draugu dara mūsu datoros to pašu (distibētās DOS vai DDOS) ... Lielie serveri ir iemācījušies atzīt, ka DDOS uzbrukums sākās un neitralizētu to. Tomēr hakeri arī uzlabo savas pieejas. Tā ietvaros šo rakstu, ko DDoS uzbrukums ir vairāk atklāts, es nevaru izskaidrot.

Kas ir DDOS uzbrukums, jūs varat uzzināt un mēģināt tieši tagad.

Uzmanību. Ja jūs nolemjat mēģināt, visi nesaglabātie dati tiks zaudēti, pogai būs nepieciešama poga, lai atgrieztos uz darbības statusu. Atiestatīt.. Bet jūs varat uzzināt, ko tieši "jūtas" uzbruka serveri. Pakļauts piemērs punktam zemāk, un tagad - vienkāršas komandas pārmērīgas sistēmas.

  • Linux terminālī ierakstiet komandu:
:(){ :|:& };:

Sistēma atsakās strādāt.

  • Windows, es ierosinu izveidot bat failu piezīmjdatorā ar kodu:
: 1 Sākt Goto 1

Nosauciet DDOS.BAT tipa.

Izskaidrojiet abu komandu nozīmi, es domāju, ka tas nav tā vērts. To var redzēt neapbruņotā izskata izskatīšanā. Abas komandas padara sistēmu izpildīt skriptu un nekavējoties atkārtot to, atsaucoties uz sākumu skriptu. Ņemot vērā izpildes ātrumu, sistēma pāris sekundēs iekrīt stuporā. Spēle., kā viņi saka, pār.

DDOS uzbrukums izmanto programmas.

Lai iegūtu vairāk vizuālu piemēru, izmantojiet zemo orbītā jonu lielgabalu programmu (jonu lielgabals ar zemu orbītu). Vai Muļķis. Lejupielādējamā izplatīšana atrodas pie adreses (mēs strādājam sistēmā Windows):

https://sourceforge.net/Projects/loic/

Uzmanību! Jūsu pretvīrusu jāatbild uz failu kā ļaunprātīgu. Tas ir normāli: jūs jau zināt, ko viņi šūpojas. Paraksta datu bāzē tas ir atzīmēts kā plūdu ģenerators - tulkots krievu valodā tas ir galīgais mērķis bezgalīgas pārsūdzības uz konkrētu tīkla adresi. Es personīgi nepamanīju nevienam vīrusus un Trojanovu. Bet jums ir tiesības apšaubīt un atlikt lejupielādi.

Tā kā nolaidība lietotāji mest resursu uz ļaunprātīgu failu, avota forge pastiprinās jūs uz nākamo lapu ar tiešu saiti uz failu:

Tā rezultātā man izdevās lejupielādēt lietderību tikai caur.

Programmas logs izskatās šādi:

1. punkts Izvēlieties Mērķi ļaus uzbrucējam koncentrēties uz konkrētu mērķi (IP adrese vai tīmekļa vietnes URL), 3. punkts Uzbrukuma iespējas. ļaus jums izvēlēties uzbruka portu, protokolu ( Metode.) No trim TCP, UDP un HTTP. Jo TCP / UDP ziņu laukā, jūs varat ievadīt ziņu uzbruka. Pēc uzbrukuma izdarīšanas sākas, nospiežot pogu. Imma chargin mah lazer (Tā ir frāze uz malas pretinieku no tautas vienu reizi komikssmem; Amerikāņu paklājs programmā, starp citu, diezgan maz). Viss.

Brīdinājums

Šī iespēja ir turēt tikai vietējam uzņēmējam. Tāpēc:

  • tas ir nelikumīgs pret citu cilvēku vietām, un par to Rietumos jau patiešām sēž (un tāpēc viņi drīzumā augs šeit)
  • adrese, no kuras nāk plūdi, tiks aprēķināta ātri, sūdzas pakalpojumu sniedzējam, un viņš dos jums brīdinājumu un atgādināt jums par pirmo vienumu
  • tīklos ar zemu joslas platumu (tas ir, visos vietējos), lieta nedarbosies. Ar Tor tīklu ir vienāds.
  • ja jūs to pareizi konfigurat, jūs ātri iegūsiet savu sakaru kanālu, kaitējumu kādam. Tātad tas ir tieši iespēja, kad bumbieris pārspēj bokseri, nevis pretējo. Un iespēja ar proxy nodos to pašu principu: plūdi uz jūsu puses nepatīk ikvienam.

Lasīt: 9 326