SzámítógépekSzoftver

DDoS támadás - mi ez? A program a DDoS támadások

Attack, amely alatt a felhasználók nem tudnak hozzáférni az egyes erőforrások, az úgynevezett DDoS-támadások, vagy a probléma, mint a „Denial of Service”. A fő jellemzője ezeknek hackertámadások - egyidejű lekérdezések nagyszámú számítógépek szerte a világon, és ők irányítják főleg a szerver jól védett cégek vagy kormányhivatalok, legalábbis - az egyetlen non-profit források.

A számítógépet fertőzött trójai, olyan lesz, mint „zombi”, és a hackerek által használt több száz vagy akár több tízezer „zombi” okoz az a tény, erőforrások (Denial of Service).

Az okok DDoS-támadások is sok. Próbáljuk azonosítani a legnépszerűbb és egyúttal választ arra a kérdésre: „DDoS támadás - mi ez, hogyan védheti meg magát, mik a következményei, és mit jelent ez történik?”

verseny

Az internet már régóta forrása üzleti ötletek, a nagyprojektek végrehajtásának, és más módon, hogy egy nagyon nagy összeget, így DDoS támadás lehet rendelni. Azaz, ha a szervezet esetén a versenyző akar eltávolítani, akkor egyszerűen csak utalhat a hacker (vagy csoportot azok) egy egyszerű cél -. Paralyze kifogásolható cégek az interneten keresztül források (DDoS-támadás a szerver vagy a honlapon).

Attól függően, hogy az adott célok és célkitűzések, egy ilyen támadás van szerelve egy rögzített futamidővel és megfelelő erővel.

csalás

Elég gyakran DDoS-támadás a helyszínen rendezik kezdeményezésére hackerek, hogy blokkolja a rendszer, és hozzáférést nyer a személyes vagy más érzékeny információkat. Miután a támadók megbénítja a rendszer működését, akkor szükség lehet egy bizonyos összeget a működés helyreállítása megtámadta források.

Sok online vállalkozók egyetértenek a feltételeket terjesztett elő, hogy indokolják meg az állásidőt és létrehozott hatalmas veszteségeket - könnyebb fizetni egy kis csaló, mint elveszíteni jelentős bevétel miatt leállás minden nap.

szórakozás

Túl sok felhasználó világháló kedvéért kíváncsiság, vagy szórakoztató Érdeklődés: „DDoS támadás - mi ez, és hogyan kell csinálni?” Ezért vannak olyan esetek, amikor a kezdő hackerek a szórakozás és a minta erők számára az ilyen támadások véletlen források.

Indokolásával együtt DDoS támadások azok besorolása jellemzői.

  1. Sávszélesség. Ma szinte minden számítógép rendelkezik egy helyre, vagy a helyi hálózaton, vagy egyszerűen csak az internethez csatlakozik. Ezért vannak olyan esetek árvíz a hálózat - nagy számú kéréseknek megfelelően formázott és haszontalan rendszer bizonyos erőforrások vagy felszerelés céljára későbbi elvesztése vagy meghibásodása (kommunikációs csatornák, merevlemez, memória, stb.)
  2. Elszívó rendszer. Egy ilyen DDoS támadás a szerver Samp tartott, hogy rögzítse a fizikai memória, processzor és más rendszer erőforrások hiánya miatt, amely a megtámadott objektum egyszerűen nem lehet tökéletesen működik.
  3. Hurok. Végtelen ellenőrzési adatok és egyéb ciklusok jár „egy kört”, arra kényszerítve a tárgy a hulladék sok erőforrást, ezzel telítése memória előtt a teljes kimerültség.
  4. Hamis támadásokat. Ez a szervezet célja, hogy a téves riasztás védelmi rendszereket, melyek végül az elzáródás az egyes források.
  5. HTTP protokoll. Hackerek Levél maloomkie a HTTP-csomagok speciális titkosító, erőforrás, persze, nem látja, hogy a szervezett DDoS támadás, a program a szerver, munkájukat, akkor küldi el a választ csomagokat sokkal nagyobb kapacitású, így eltömődés a sáv áldozatot sávszélesség, ami ismét hiba a szolgáltatás.
  6. Smurf támadás. Ez az egyik legveszélyesebb faj. A hacker egy műsorszóró csatornán küldi az áldozat egy hamis, az ICMP csomag, ahol az áldozat címét helyébe a címet a támadó, és minden csomópont kezdik választ küldeni a ping kérést. Ez DDoS támadás - .. Program, amelynek célja a használata egy nagy hálózat, azaz a kérelem feldolgozása a 100 számítógépek, felerősödnek a 100-szor.
  7. UDP-árvíz. Ez a fajta támadás némileg hasonló az előzőhöz, de ahelyett, hogy a ICMP csomagokat, támadók használja az UDP-csomagokat. A lényege ennek a módszernek, hogy cserélje ki az IP-címét, hogy az áldozat címét a hacker és teljes mértékben kihasználni a sávszélességet is okozhat a rendszer összeomlik.
  8. SYN-elárasztás. A támadók kísérletet, hogy egyszerre futtatni számos TCP-SYN-kapcsolat révén csatorna hibás vagy nincs visszatérés címét. Többszöri próbálkozás után, a legtöbb operációs rendszer életbe a problémás kapcsolatot, és csak azt követően az n-edik számú kísérletet, hogy lezárja azt. SYN-stream csatorna elég nagy, és nem sokkal később a próbálkozások száma, az áldozat mag nem hajlandó megnyitni az új kapcsolat, blokkolja a teljes hálózatot.
  9. „Nehéz csomagok”. Ez a típus adja meg a választ arra a kérdésre: „Mi a DDoS támadás szerver” Hackerek csomagokat küldeni tagja szerverhez, de a telítettség a sávszélesség nem történik meg, a cselekvés csak a CPU időt. Ennek eredményeként, ezek a csomagok vezet a hiba a rendszerben, és ez viszont megtagadja a hozzáférést az erőforrásokhoz.
  10. Log fájlokat. Ha a kvótarendszer és a rotációs biztonsági rések, a támadó küld nagy térfogatú csomagokat, ezzel átvállalva az összes szabad helyet a merevlemezen szerver.
  11. A program kódját. Hackerek több tapasztalattal teljes mértékben fedezze a szerkezet a sértett szerver és fuss speciális algoritmusok (DDoS támadás - kihasználására program). Az ilyen támadások elsődleges célja egy jól védett kereskedelmi projektek a vállalkozások és szervezetek a különböző területeken és területek. A támadók találni kiskapukat a kódot, és érvénytelen utasítást vagy más kizárólagos algoritmusok vezet vészleállító rendszer vagy szolgáltatás.

DDoS támadás: mi ez, és hogyan védheti meg magát

Módszerek elleni védelem DDoS támadások, sok. És mindegyik lehet négy részre osztható: passzív, aktív, reaktív és proaktív. Mit fogunk beszélni a további részleteket.

figyelmeztetés

Itt kell megelőzés közvetlenül maguk az okok, amelyek provokál DDoS-támadás. Ez a típus lehet bármilyen személyes ellenszenv, jogviták, a verseny és egyéb tényezők provokálni „fokozott” figyelem az Ön számára, az üzleti, és így tovább. D.

Ha az időt, hogy válaszoljon ezekre a tényezőkre, és a megfelelő következtetéseket, akkor ne sok kellemetlen helyzeteket. Ez a módszer tudható inkább a menedzsment döntés probléma, mint a technikai oldala a kérdés.

megtorló intézkedések

Ha a támadást a források továbbra is szükség van, hogy megtalálja a forrása a probléma - az ügyfél vagy a vállalkozó, - mindkét jogi és műszaki tőkeáttétel. Egyes cégek szolgáltatásnyújtás találni rosszindulatú technikai módja. Ennek alapján a szakemberek képességeinek részt ebben a kérdésben, akkor kiderül, hogy nem csak a hacker teljesítő DDoS-támadás, hanem közvetlenül az ügyfél maga.

szoftverek védelme

Egyes hardver és szoftver gyártók a termékeik hez nagyjából hatékony megoldásokat, és DDoS-támadás a helyszínen leáll Nakorn. Ennek technikai védő működhet külön kis szerver, amelynek célja a kis és közepes elleni DDoS-támadás.

Ez a megoldás tökéletes a kis- és közepes méretű vállalkozások számára. A nagyobb cégek, vállalatok és kormányzati szervek, vannak egész hardver rendszerek foglalkozni DDoS-támadások, amelyek mellett a magas ár, kiváló biztonsági funkciókat.

szűrő

Lock és gondos szűrés a bejövő forgalom nem csak csökkenti annak valószínűségét, hogy a támadást. Bizonyos esetekben DDoS-támadás a szerver lehet teljesen kizárni.

Két alapvető módon kiszűrni a forgalom lehet azonosítani - a tűzfalak és a teljes útvonal listákat.

Szűrés listák alkalmazásával (ACL) lehetővé teszi, hogy kiszűrje a kisebb protokoll, anélkül, hogy elszakadna a TCP munka, és nem csökkenti a sebességet hozzáférést a védett erőforráshoz. Azonban, ha a hackerek által használt botnetek vagy nagyfrekvenciás lekérdezéseket, akkor a folyamat hatástalan lesz.

A tűzfalak sokkal jobb védelmet DDoS-támadások, de az egyetlen hátránya, hogy azok kizárólag a magán- és nem kereskedelmi hálózatokban.

tükör

A lényege ennek a módszernek, hogy irányítsa át a bejövő forgalmat a támadó vissza. Ezt meg lehet tenni, köszönhetően a nagy teljesítményű szerver és az illetékes szakemberek, akik nem csak a forgalom átirányítása, hanem képes letiltani a támadó gépek.

A módszer nem fog működni, ha vannak hibák a rendszer szolgáltatásai, szoftver kódok és egyéb hálózati alkalmazásokhoz.

sérülékenység Scan

Ez a fajta védelem korrekcióját célzó hasznosítja, hibákat webes alkalmazások és rendszerek, valamint egyéb szolgáltatásokat felelős hálózati forgalmat. A módszer használhatatlan árvíz elleni támadások, melyik irányba halad a biztonsági réseket.

modern erőforrások

100% -os védelmet garanciát ezzel a módszerrel nem lehet. De ez lehetővé teszi, hogy hatékonyabb tevékenységet végez (vagy azok), hogy megakadályozzák DDoS-támadásokat.

Elosztási rendszerek és erőforrások

Párhuzamos források és elosztó rendszerek lehetővé teszik a felhasználók adatkezelést, akkor is, ha ezen a ponton, hogy a szerver végezzük DDoS-támadás. különböző szerver vagy hálózati berendezéseket lehet használni, forgalmazás, valamint a szolgáltatások ajánlott fizikailag elkülönítik a különböző biztonsági rendszerek (adatközpontok).

Ez a módszer a védelem a leghatékonyabb a mai napig, feltéve, hogy a megfelelő hoztak létre építészeti tervezés.

kikerülés

A fő jellemzője ennek a módszernek a visszavonás és szétválasztása a támadott objektum (domain-név vagy IP-cím), t. E. Minden operációs erőforrások, amelyek ugyanazon a helyszínen kell osztani és elhelyezni oldalán hálózati címek, vagy akár egy másik országban. Ez lehetővé teszi, hogy túlélje minden támadás és tartsa a belső informatikai struktúrát.

Szolgáltatások védelem a DDoS támadások

Mondom szól a csapás DDoS-támadás (mi ez, és hogyan kell harcolni), akkor végül ad egy jó tanácsot. Túl sok nagy szervezet kínálja szolgáltatásait a megelőzés és a kezelés az ilyen támadások. Alapvetően ezek a cégek egy sor intézkedés és a különböző mechanizmusok védik az üzleti a legtöbb DDoS-támadások ellen. Ott dolgoznak a szakemberek és szakértők a saját területén, így ha érdekel az életed, a legjobb (bár nem olcsó) lehetőség az lenne, hogy fellebbezni e vállalatok egyike.

Hogy van a DDoS-támadás saját kezűleg

Tudatában van védekezni - egy biztos elvét. De ne feledjük, hogy a szándékos szervezet DDoS támadások, egyedül vagy személyek csoportja - bűncselekmény, így ez az anyag csak útmutatásként szolgál.

Amerikai informatikai vezetők veszély megelőzése kifejlesztett egy programot, hogy teszteljék a stresszel szembeni ellenállást a szerverek és a lehetőséget a DDoS-támadások a hackerek, majd megszüntetése támadást.

Természetesen a „forró” fejében fordult e fegyverek ellen a fejlesztők maguk ellen és mit harcoltak. A kód a termék neve - LOIC. Ez a szoftver ingyenes és elvileg a törvény tiltja.

Az interfész és a funkcionalitás a program nagyon egyszerű, ez előnyös lehet bárki, aki érdeklődik a DDoS-támadás.

Hogyan kell csinálni mindent magam? A vonalak a felület elég belépni az IP-áldozatot, majd állítsa be a TCP és UDP forgalom és a kérelmek száma. Íme - a támadás megkezdődött a gomb megnyomása után dédelgetett!

Minden komoly erőforrásokat, persze, nem fog szenvedni ettől a szoftvert, de előfordulhat néhány kisebb problémák.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.atomiyme.com. Theme powered by WordPress.