721 Shares 3340 views

DDoS ataque – o que é? O programa para ataques DDoS

Ataque, durante o qual os usuários não podem acessar a determinados recursos, chamados DDoS-ataques, ou um problema, como "negação de serviço". A principal característica desses ataques de hackers – um consultas simultâneas com grande número de computadores em todo o mundo, e eles são direcionados principalmente para o servidor é empresas bem protegidas ou agências governamentais, pelo menos – sobre os recursos individuais sem fins lucrativos.

O computador foi infectado com um cavalo de Tróia, torna-se como "zumbis", e hackers estão usando centenas ou mesmo dezenas de milhares de "zumbi" para causar o fracasso de recursos (negação de serviço).

As razões para DDoS-ataques podem ser muitos. Vamos tentar identificar o mais popular e ao mesmo tempo responder à pergunta: "DDoS ataque – o que é, como se proteger, quais são as consequências eo que significa que ele é realizado"

competição

A Internet tem sido uma fonte de ideias de negócio, a implementação de grandes projectos, e outras maneiras de ganhar uma soma muito grande de dinheiro, então ataque DDoS podem ser feitas por encomenda. Ou seja, se a organização em caso de um concorrente quer removê-lo, ele vai simplesmente se referem ao hacker (ou agrupamento) com um simples objetivo -. Paralyze empresas censuráveis através de recursos da Internet (DDoS-ataque no servidor ou site).

Dependendo das metas e objetivos específicos, tal ataque é montado em um prazo fixo e com a força adequada.

fraude

Muitas vezes DDoS-ataques no site é organizado por iniciativa de hackers para bloquear o sistema e obter acesso a informações pessoais ou confidenciais. Após os atacantes paralisar o funcionamento do sistema, podem exigir uma certa quantia de dinheiro para restaurar os recursos atacaram funcionalidade.

Muitos empreendedores em linha concordar com as condições apresentadas para justificar suas ações o tempo de inatividade e produzir enormes perdas – é mais fácil de pagar uma pequena quantia vigarista do que a perder receitas significativas devido ao tempo de inatividade todos os dias.

diversão

Muitos usuários wide web mundo apenas por uma questão de curiosidade ou diversão Interesses: "DDoS ataque – o que é e como fazer" Portanto, há casos em que os hackers novatos para se divertir e as forças de amostra para organizar tais ataques sobre os recursos aleatórios.

Juntamente com os ataques DDoS razões têm suas características de classificação.

  1. Largura de banda. Hoje, quase todos os computador está equipado com uma rede local lugar ou, ou simplesmente conectado à Internet. Portanto, há casos em que inundam a rede – um grande número de solicitações com sistema malformado e inútil a recursos ou equipamentos específicos para o propósito de seus falha ou mau funcionamento subseqüente (canais de comunicação, unidades de disco rígido, memória, etc.).
  2. sistema de exaustão. Tal ataque DDoS no servidor Samp realizada para capturar a memória física, CPU e outros recursos do sistema, devido à ausência da qual o objeto atacado simplesmente não é possível operar plenamente.
  3. Looping. dados de verificação intermináveis e outros ciclos, agindo "em um círculo", forçando o objeto para o lixo um monte de recursos, obstruindo assim a memória antes de sua completa exaustão.
  4. ataques falsos. Esta organização tem como objectivo sistemas de proteção alarme falso, o que acaba por conduzir a um bloqueio de alguns recursos.
  5. protocolo HTTP. Hackers enviar maloomkie os http-pacotes com criptografia especial, um recurso, é claro, não vê que é organizado ataque DDoS, o programa para o servidor, fazendo o seu trabalho, ele envia os pacotes de resposta são muito maiores capacidade, obstruindo assim a largura de banda pista sacrifício, resultando novamente para falha do serviço.
  6. ataque estrumpfe. Esta é uma das espécies mais perigosas. Um hacker em um canal de transmissão envia a vítima de um falso, o pacote ICMP, onde o endereço da vítima é substituído pelo endereço do atacante, e todos os nós estão começando a enviar uma resposta ao pedido de ping. Este ataque DDoS – .. Programa, que visa o uso de uma grande rede, ou seja, um pedido processado através de 100 computadores, será ampliado em 100 vezes.
  7. UDP-inundações. Este tipo de ataque é um pouco semelhante ao anterior, mas em vez dos pacotes ICMP, atacantes utilizar as UDP-pacotes. A essência deste método é substituir o endereço IP da vítima para o endereço do hacker e utilizar plenamente a largura de banda que também fará com que o sistema deixe de funcionar.
  8. SYN-inundação. Atacantes tentar executar simultaneamente um grande número de TCP-SYN-ligações através do canal com uma incorrecta ou nenhum endereço de retorno. Depois de várias tentativas, a maioria dos sistemas operacionais postas em prática a conexão problemático e só depois o número enésimo de tentativas para a fechar. canal SYN-stream é bastante grande, e logo após uma série de tentativas, o núcleo da vítima se recusa a abrir qualquer nova conexão, bloqueando toda a rede.
  9. "pacotes pesados". Este tipo fornece a resposta para a pergunta: "O que é servidor ataque DDoS" Hackers enviar pacotes servidor membro, mas a saturação da largura de banda não acontece, o recurso é dirigido apenas no tempo de CPU. Como resultado, esses pacotes levar a uma falha no sistema, e isso, por sua vez, nega o acesso aos seus recursos.
  10. Os arquivos de log. Se o sistema de quotas e rotação tem falhas de segurança, um invasor pode enviar grande volume de pacotes, levando, assim, todo o espaço livre no servidor de disco rígido.
  11. O código do programa. Hackers com mais experiência podem explorar totalmente a estrutura do servidor vítima e executar algoritmos especiais (ataque DDoS – explorar programa). Tais ataques destinado principalmente a um bem protegidos projetos comerciais de empresas e organizações de diferentes campos e áreas. Os atacantes estão encontrando brechas no código e executar instruções inválidas ou outros algoritmos exclusivos que levam a um sistema de paragem de emergência ou serviço.

ataque DDoS: o que é e como se proteger

Métodos de proteção contra DDoS-ataques, há muitos. E todos eles podem ser divididos em quatro partes: passivo, ativo, reativas e proativas. O que vamos falar mais detalhes.

aviso

Aqui precisamos de prevenção directamente-se as razões que poderiam provocar um DDoS-ataque. Este tipo pode incluir qualquer animosidade pessoal, disputas legais, concorrência e outros fatores provocam "aumento" atenção para você, sua empresa, e assim por diante. D.

Se o tempo para responder a esses fatores e fazer as devidas conclusões, você pode evitar muitas situações desagradáveis. Este método pode ser atribuída mais à decisão de gestão problema do que para o lado técnico da questão.

medidas de retaliação

Se o ataque em seus recursos continua, é necessário encontrar a fonte de seus problemas – o cliente ou contratante, – usando alavancagem legal e técnico. Algumas empresas fornecem serviços para encontrar forma técnica malicioso. Com base nas competências dos profissionais envolvidos nesta questão, pode ser encontrada não só hackers executar DDoS-ataque, mas também diretamente para o próprio cliente.

proteção de software

Alguns fornecedores de hardware e software com os seus produtos podem oferecer praticamente soluções eficazes e DDoS-ataques no site será interrompido Nakorn. Como um protetor técnico pode agir servidor separada de pequeno porte, que visa combater pequeno e médio DDoS-ataque.

Esta solução é perfeita para pequenas e médias empresas. Para as grandes empresas, empresas e agências governamentais, existem sistemas de hardware inteiras para lidar com DDoS-ataques, que, juntamente com o preço elevado, têm excelentes características de segurança.

filtragem

filtragem de bloqueio e cuidadoso do tráfego de entrada não só irá reduzir a probabilidade de ataques. Em alguns casos, DDoS-ataque ao servidor pode ser completamente descartada.

duas maneiras básicas para filtrar o tráfego pode ser identificado – firewalls e listas de roteamento completas.

De filtragem usando listas (ACL) permite filtrar os protocolos de menores, sem quebrar o trabalho TCP e não diminuindo a velocidade de acesso ao recurso protegido. No entanto, se os hackers estão usando botnets ou consultas de alta frequência, então o processo será ineficaz.

Firewalls são muito melhor proteção contra DDoS-ataques, mas a única desvantagem é que eles são destinados apenas para redes privadas e não-comerciais.

espelho

A essência deste método é para redirecionar todo o tráfego de entrada para as costas do atacante. Isso pode ser feito graças a um poderoso servidor e profissionais competentes, que não são apenas redirecionar o tráfego, mas também ser capaz de desativar o equipamento de atacar.

O método não funcionará se houver erros nos serviços do sistema, códigos de software e outras aplicações de rede.

Análise de vulnerabilidade

Este tipo de proteção é destinada a corrigir exploits, corrigindo bugs em aplicações e sistemas web, bem como outros serviços responsáveis pela tráfego de rede. O método é inútil contra ataques de inundação, que direção ele está na essas vulnerabilidades.

recursos modernos

Garantia de 100% de proteção, este método não pode. Mas permite que você carregue mais eficazmente a outras atividades (ou conjunto delas) para prevenir DDoS-ataques.

sistemas de distribuição e recursos

Duplicação de recursos e sistemas de distribuição permitem aos usuários trabalhar com seus dados, mesmo se neste momento para o servidor é conduzida DDoS-ataque. diferente do servidor ou equipamento de rede pode ser usado para distribuição, bem como serviços é recomendado para separar fisicamente a diferentes sistemas de backup (centros de dados).

Este método de proteção é o mais eficaz até à data, desde que o direito tenha sido criado projeto arquitetônico.

evasão

A principal característica deste método é a retirada e separação do objeto atacado (nome de domínio ou endereço IP), t. E. Todos os recursos operacionais que estão no mesmo local deve ser dividida e disposta no lado de endereços de rede, ou mesmo em outro país. Isso permitirá que para sobreviver a qualquer ataque e manter a estrutura interna de TI.

Serviços de proteção contra DDoS-ataques

Dizendo tudo sobre o flagelo da DDoS-ataque (o que é e como combatê-la), podemos finalmente dar um bom conselho. Muitas organizações grandes oferecem os seus serviços para a prevenção e tratamento de tais ataques. Basicamente, essas empresas estão usando uma série de medidas e uma variedade de mecanismos para proteger sua empresa contra a maioria DDoS-ataques. Há trabalhar profissionais e especialistas em seu campo, por isso, se você se preocupa com sua vida, o melhor (embora não barato) opção seria apelar para uma dessas empresas.

Como é o DDoS-ataque com suas próprias mãos

Aware, que remediar – um princípio certeza. Mas lembre-se que uma organização deliberada de DDoS-ataques, sozinho ou em um grupo de pessoas – uma ofensa criminal, de modo que este material é fornecido apenas para orientação.

Os líderes de TI norte-americanos para prevenir ameaças desenvolveu um programa para testar a resistência de salientar os servidores e a possibilidade de DDoS-ataques por hackers, seguido pela eliminação de ataque.

Naturalmente, as mentes 'quentes' virou essas armas contra os próprios desenvolvedores e contra o que eles lutaram. O nome de código do produto – LOIC. Este software está disponível gratuitamente e, em princípio, é proibido por lei.

A interface ea funcionalidade do programa é bastante simples, ele pode beneficiar quem está interessado em DDoS-ataque.

Como fazer tudo sozinho? As linhas da interface suficiente para entrar no sacrifício IP, em seguida, definir o TCP e UDP fluxos e do número de pedidos. Voila – o ataque começou após pressionar o botão amada!

Quaisquer recursos graves, é claro, não vai sofrer a partir deste software, mas pode ter alguns problemas menores.