Ддос-атака - що це? Програма для ддос-атаки
Атака, під час якої користувачі не можуть отримати доступ до тих чи інших ресурсів, називають DDoS-атакою, або проблемою типу «Відмова в обслуговуванні». Основна особливість таких хакерських атак - це одночасні запити з великої кількості комп`ютерів по всьому світу, а направлені вони головним чином на сервера добре захищених компаній або урядових організацій, рідше - на одиничні некомерційні ресурси.
Комп`ютер, який заразився троянської програмою, ставати подобою «зомбі», а хакери, використовуючи кілька сотень, а то і десятки тисяч таких «зомбі», викликають збій в роботі ресурсів (відмова в обслуговуванні).
Причин для проведення DDoS-атак може бути багато. Спробуємо позначити найпопулярніші, а разом з тим відповімо на питання: «ДДоС-атака - що це, як захиститися, які її наслідки і якими засобами вона проводиться?»
конкуренція
Мережа Інтернет уже давно стала джерелом бізнес-ідей, реалізації великих проектів і інших способів заробити досить немаленькі гроші, тому ДДоС-атака може бути проведена на замовлення. Т. е. Якщо організація при виникненні конкурента захоче його прибрати, то вона просто звернутися до хакеру (або до групи таких) з простим завданням - паралізувати роботу неугодної фірми за допомогою інтернет-ресурсів (ДДоС-атака на сервер або сайт).
Залежно від конкретних цілей і завдань, така атака встановлюється на певний термін і з застосуванням відповідної сили.
шахрайство
Досить часто ДДоС-атака на сайт організовується за ініціативою хакерів з метою блокувати систему і отримати доступ до персональних або інших важливих даних. Після того як зловмисники паралізують роботу системи, вони можуть зажадати деяку суму грошей для відновлення працездатності атакованих ресурсів.
Багато інтернет-підприємці погоджуються на висунуті умови, виправдовуючи свої дії простоями в роботі і отриманням колосальних збитків - легше заплатити невелику суму шахраєві, ніж втрачати значний прибуток за кожен день простою.
розвага
Дуже багато користувачів всесвітньої павутини просто заради цікавості або забави цікавляться: "ДДоС-атака - що це і як її зробити?" Тому нерідкі випадки, коли початківці зловмисники заради втіхи і проби сил організовують такі атаки на випадкові ресурси.
Разом з причинами, ДДоС-атаки мають свої класифікаційні ознаки.
- смуги пропускання. Сьогодні практично кожне комп`ютерне місце обладнане або локальною мережею, або просто підключено до інтернету. Тому нерідкі випадки мережевого флуда - великої кількості запитів з неправильно сформованою і безглуздою системою до конкретних ресурсів або апаратного метою його подальшої відмови або збою (Канали зв`язку, жорсткі диски, пам`ять і ін.).
- вичерпання системи. Така ДДоС-атака на сервер Samp проводиться для захоплення фізичної пам`яті, процесорного часу і інших системних ресурсів, через відсутність яких атакованого об`єкту просто немає можливості повноцінно працювати.
- зациклення. Нескінченна перевірка даних і інші цикли, що діють «по колу», змушують об`єкт витрачати масу ресурсів, тим самим засмічуючи пам`ять до повного її вичерпання.
- помилкові атаки. Така організація спрямована на помилкове спрацьовування систем захисту, що в підсумку призводить до блокування деяких ресурсів.
- HTTP протокол. Хакери посилають малоёмкіе HTTP-пакети з особливим шифруванням, ресурс, природно, не бачить, що на нього організована ДДоС-атака, програма для сервера, виконуючи свою роботу, відсилає у відповідь пакети набагато більшої місткості, тим самим засмічуючи смугу пропускання жертви, що призводить знову таки до відмови роботи сервісів.
- Смурф-атака. Це один з найбільш небезпечних видів. Хакер на широковещательному каналу відправляє жертві підроблений ICMP-пакет, де адреса жертви підміняється адресою зловмисника, і всі вузли починають надсилати відповідь на пінг-запит. Дана ДДоС-атака - програма спрямована на використання великої мережі, т. Е. Запит, оброблений за допомогою 100 комп`ютерів, буде посилено в 100 разів.
- UDP-флуд. Цей вид атаки чимось схожий з попереднім, але замість ICMP-пакетів зловмисники використовують UDP-пакети. Суть цього методу в тому, щоб підмінити IP-адреса жертви на адресу хакера і повністю завантажити смугу пропускання, що також призведе до збою системи.
- SYN-флуд. Віддалені атаки одночасно запустити велику кількість TCP-з`єднань через SYN-канал з невірним або зовсім відсутнім зворотною адресою. Після кількох таких спроб більшість операційних систем ставлять в чергу проблемне з`єднання і тільки після енної кількості спроб його закривають. Потік SYN-каналу досить великий, і незабаром, після безлічі таких спроб, ядро жертви відмовляється відкривати будь-яке нове з`єднання, блокуючи роботу всієї мережі.
- «Важкі пакети». Даний вид дає відповідь на питання: «Що таке ДДоС-атака сервера?» Хакери відсилають пакети сервера користувача, але насичення смуги пропускання не відбувається, дія спрямована тільки на процесорний час. В результаті такі пакети призводять до збою в системі, а вона, в свою чергу, відмовляє в доступі до своїх ресурсів.
- Лог-файли. Якщо система квотування і ротації мають прогалини в захисті, то зловмисники можуть відправляти великі за обсягом пакети, займаючи тим самим все вільне місце на жорстких дисках сервера.
- Програмний код. Хакери з великим досвідом можуть повністю вивчити структуру сервера жертви і запустити спеціальні алгоритми (ДДоС-атака - програма-експлоїт). Такі атаки головним чином спрямовані на добре захищені комерційні проекти підприємств та організації різних сфер і областей. Зловмисники знаходять прогалини в програмному коді і запускають неприпустимі інструкції або інші виняткові алгоритми, які призводять до аварійної зупинки системи або служби.
ДДоС-атака: що це і як захиститися
Методів захисту від DDoS-атак існує чимало. І все їх можна розділити на чотири частини: пасивні, активні, реакційні і превентивні. Про що й поговоримо далі докладніше.
попередження
Тут потрібна профілактика безпосередньо самих причин, які могли б спровокувати DDoS-атаку. До цього типу можна віднести якісь особисті неприязні, правові розбіжності, конкуренцію і інші чинники провокують «підвищений» увагу до вас, вашого бізнесу і т. Д.
Якщо вчасно відреагувати на ці фактори і зробити відповідні висновки, то можна уникнути багатьох неприємних ситуацій. Цей метод можна віднести, швидше, до управлінського рішення проблеми, ніж до технічного боку питання.
відповідні заходи
Якщо атаки на ваші ресурси тривають, то необхідно знайти джерело ваших проблем - замовника або виконавця, - використовуючи як правові, так і технічні важелі впливу. Деякі фірми надають послуги з пошуку зловмисників технічним способом. Виходячи з кваліфікації фахівців, що займаються цим питанням, можна знайти не тільки хакера, який здійснює DDoS-атаку, але і безпосередньо самого замовника.
Відео: Як ДДОС через скайп | Як провести DDoS атаку по ip
програмна захист
Деякі виробники апаратного та програмного забезпечення разом зі своїми продуктами можуть запропонувати досить багато ефективних рішень, і ДДоС-атака на сайт буде припинена накорню. Як технічна захисника може виступати окремий невеликий сервер, націлений на протидію малим і середнім DDoS-атакам.
Таке рішення прекрасно підійде для малого і середнього бізнесу. Для більших компаній, підприємств і держустанов існують цілі апаратні комплекси для боротьби з DDoS-атаками, які, поряд з високою ціною, мають відмінні захисними характеристиками.
фільтрація
Блокування і ретельна фільтрація вхідного трафіку дозволять не тільки знизити ймовірність нападу. У деяких випадках ДДоС-атака на сервер може бути повністю виключена.
Можна виділити два основних способи фільтрації трафіку - міжмережеві екрани і повна маршрутизація за списками.
Фільтрування за допомогою списків (ACL) дозволяє відсівати другорядні протоколи, не порушуючи при цьому роботу TCP і не знижуючи швидкість доступу до захищається ресурсу. Однак якщо хакери використовують ботнети або високочастотні запити, то даний спосіб буде малоефективним.
міжмережеві екрани набагато краще захищають від DDoS-атак, але єдиних їх мінус в тому, що вони призначені тільки для приватних і некомерційних мереж.
Дзеркало
Суть цього методу в тому, щоб перенаправити весь вхідний трафік атакуючого назад. Зробити це можна, маючи в наявності потужні сервера і грамотних фахівців, які не тільки перенаправляють трафік, але і зможуть вивести з ладу обладнання атакуючого.
Метод не підійде, якщо є помилки в системних службах, програмні коди і інших мережевих додатках.
Пошук вразливостей
Цей тип захисту спрямований на виправлення експлойтів, усунення помилок в веб-додатках і системах, а також інших служб, що відповідають за мережевий трафік. Метод марний проти флуд-атак, які спрямовані саме на дані уразливості.
сучасні ресурси
100% захисту гарантувати цей метод не може. Але він дозволяє більш ефективно проводити інші заходи (або комплекс таких) щодо запобігання DDoS-атак.
Розподіл систем і ресурсів
Дублювання ресурсів і розподіл систем дозволять користувачам працювати з вашими даними, навіть якщо в цей момент на ваш сервер проводиться DDoS-атака. Для розподілу можна використовувати різну серверне або мережеве обладнання, а також рекомендується розділяти сервіси фізично за різними дублюючим системам (дата-центри).
Такий метод захисту є найефективнішим на сьогоднішній день, за умови, що було створено правильне архітектурне проектування.
Відео: як зробити DDos атаку. (Програма Loik)
ухилення
Головною особливістю цього методу є висновок і поділ атакується об`єкта (доменне ім`я або IP-адреса), т. Е. Все робочі ресурси, що знаходяться на одному майданчику необхідно розділити і розташувати на сторонніх мережевих адресах, або навіть на території іншої держави. Це дозволить пережити будь-яку атаку і зберегти внутрішню ІТ-структуру.
Сервіси по захисту від DDoS-атак
Розповівши все про таку напасть, як ДДоС-атака (що це і як з нею боротися), ми можемо дати наостанок один хороший рада. Дуже багато великих організації пропонують свої послуги для запобігання та профілактики таких атак. В основному такі компанії використовують цілий комплекс заходів і різних механізмів, що дозволяють захистити ваш бізнес від більшості DDoS-нападів. Працюють там фахівці і знавці своєї справи, тому, якщо ваш ресурс вам доріг, то оптимальним (хоча і недешевим) варіантом буде звернення в одну з таких компаній.
Як здійснюється ДДоС-атака своїми руками
Обізнаний, значить озброєний - вірний принцип. Але пам`ятайте, що навмисна організація DDoS-атаки одноосібно або групою осіб - кримінальний злочин, а тому цей матеріал надано виключно для ознайомлення.
Американськими ІТ-діячами щодо запобігання загроз була розроблена програма для перевірки стійкості до навантажень серверів і можливості проведення DDoS-атак зловмисниками з подальшою ліквідацією цього нападу.
Природно, що «гарячі» уми повернули цю зброю проти самих розробників і проти того, з чим вони боролися. Кодова назва продукту - LOIC. Ця програма знаходиться у вільному доступі і, в принципі, не заборонена законом.
Інтерфейс і функціонал програми досить простий, нею може скористатися будь-хто, кого цікавить ДДоС-атака.
Як зробити все самому? У рядках інтерфейсу досить ввести IP-жертви, потім встановити потоки TCP і UDP і кількість запитів. Вуаля - після натискання заповітної кнопки атака почалася!
Будь-які серйозні ресурси, природно, не постраждають від цього софта, але дрібні можуть відчувати деякі проблеми.