DDoS napad: kako to storiti? Aplikacije za DDoS napade

Očitno je, da je večina sodobnih uporabnikov računalnika slišala za takšen napad DDoS. Seveda, kako to storiti sami, seveda zdaj ne bomo upoštevali (razen v izobraževalne namene), ker so takšni ukrepi v skladu s katerim koli zakonom, nezakoniti. Vendar pa bo mogoče ugotoviti, kaj sploh je in kako deluje. Ampak opomnimo takoj: materiala, ki je predstavljen spodaj, ne smete vzeti kot nekakšno navodilo ali navodilo za ukrepanje. Informacije se zagotavljajo samo za namene splošnega razumevanja problema in le za teoretično znanje. Uporaba nekaterih izdelkov programske opreme ali organizacija nezakonitih dejanj lahko povzroči kazensko odgovornost.


Kaj je DDoS napad na strežniku?

Sam koncept DDoS-napada je mogoče razlagati na podlagi dekodiranja angleške kratice. Okrajšava je dekodirana kot Distributed Denial of Service, to je, grobo rečeno, zavrnitev storitve ali invalidnost.
Če razumete, da je napad DDoS na strežnik običajno obremenitev vira, uporablja večje število poizvedb (poizvedb) v določenem komunikacijskem kanalu, kar seveda pomeni omejitev prometa, kadar strežnik preprosto ne jih lahko obdelajo. Zaradi tega in obstaja preobremenitev. Dejstvo je, da strojni in programski del strežnika resno manjka v računalniških virih za obravnavo vseh poizvedb.


Načela organizacije napadov

DDoS napadtemeljiti na več osnovnih pogojih. Najpomembneje je, da je prvi korak dostop do nekega uporabnika računalnika ali celo do strežnika, tako da se mu vnese zlonamerna koda v obliki programov, ki se danes imenujejo trojanski.
Kako urediti DDoS napad v tej fazi? Preprosto. Če želite okužiti računalnik, lahko uporabite tako imenovani sniffer. Dovolj je, da žrtev pošljete pismo na e-poštni naslov na priponko (na primer sliko, ki vsebuje izvršljivo kodo), ko odpre napadalec, dobi prek svojega naslova IP dostop do tujih računalnikov.
Zdaj pa nekaj besed o tem, kaj predstavlja drugo fazo, ki sproži napad DDoS. Kako narediti naslednje zdravljenje? Na strežnik ali internetni vir morate poslati največje število zadetkov. To seveda ni mogoče iz enega terminala, zato boste morali uporabiti dodatne računalnike. Ugotovitev kaže sam: nujno je, da jih virus vnese. Običajno so takšni skripti, katerih končne različice lahko najdete tudi na internetu, samokopirajo in okužijo druge terminale v omrežnem okolju ob prisotnosti aktivne povezave ali preko interneta.

Vrste DDoS napadov

DDoS-napad v splošnem smislu se imenuje le pogojno. Dejansko obstaja vsaj štiri njegove različice (čeprav je danes kar 12 sprememb):
  • zruši strežnik s pošiljanjem napačnih navodil, ki jih je treba izvesti;
  • podatki v razsutem stanju, ki se nanašajo na ciklično preverjanje;
  • poplava - napačno oblikovane poizvedbe;
  • kršitev delovanja komunikacijskega kanala s prelivanjem lažnih naslovov.
  • Zgodovina nastopa

    Takšni napadi so prvič začeli govoriti leta 1996, potem pa nihče temu ni posvečal posebne pozornosti. Resno, problem se je začel obsoditi šele leta 1999, ko so Amazon, Yahoo, E-Trade, eBay, CNN in drugi napadli največji svetovni strežniki.
    Posledice so povzročile velike izgube zaradi kršitve teh storitev, čeprav so bile takrat le delni primeri. Jezik o razširjeni grožnji še ni bil obravnavan.

    Najbolj znan primer napada na DDoS

    Vendar, kot se je izkazalo kasneje, samo ta primer ni bil omejen. Največji DDoS napad v zgodovini obstoja računalniškega sveta je bil zabeležen leta 2013, ko je prišlo do spora med Spamhausom in nizozemskim ponudnikom Cyberbunker.


    Prva organizacija, ki ni razložila razlogov, je vključevala ponudnika seznama pošiljateljev neželene elektronske pošte, kljub temu, da so njegove strežnike uporabljale številne ugledne (in ne zelo) organizacije in storitve. Poleg tega, ISP strežniki, čudno dovolj, da je bilo, ki se nahajajo v stavbi nekdanjega bunkerja Nata. Cyberbunker je v odgovor na takšne ukrepe sprožil napad, ki ga je prevzel CDN CloudFlare. Prvi udarec je padel 18. marca, naslednji dan je hitrost zadetkov narasla na 90 Gb /s, 21. dan je bil miren, 22. marca pa je bila hitrost že 120 Gb /s. Failed CloudFlare ni uspel, zato je bila hitrost povečana na 300 Gbps. Do danes je to indikator zapisa.

    Kaj?so programi za DDoS napade?

    Glede na trenutno uporabljeno programsko opremo je najpogosteje uporabljen program LOIC, ki pa vam omogoča napad samo na strežnike z že znanimi IP-ji in URL-ji. Kaj je še huje, je določeno na internetu za brezplačen prenos. Ampak, kot smo že razumeli, lahko to aplikacijo uporabljate samo v povezavi s programsko opremo, ki omogoča dostop do računalnika nekoga drugega. Iz očitnih razlogov tukaj niso navedena imena in popolna navodila za njihovo uporabo.

    Kako narediti napad sam?

    Zato je potreben napad DDoS. Kako to storite sami, zdaj na kratko razmislite. Predvideva se, da je sniffer delal in imaš dostop do nekoga drugega terminala. Ko zaženete izvršljivo datoteko Loic.exe, se okno preprosto zapolni z zahtevanimi naslovi in ​​nato pritisne gumb za zaklepanje.
    Nato v krmilniku faderja HTTP /UDF /TCP fader nastavi najvišjo vrednost (10 v privzetem minimumu), po kateri se za začetek napada uporabi gumb IMMA CHARGIN MAH LAZER.

    Kako se braniti pred napadi?

    Ko govorimo o tem, kaj je mogoče najti v aplikacijah za DDoS napade, ne morete obiti sredstev zaščite. Tudi tretji Newtonov zakon pravi, da je vsako dejanje kontraproduktivno.
    V najenostavnejšem primeru se uporabljajo protivirusni programi in požarni zidovi (tako imenovani požarni zidovi), ki jih lahko predstavite v programski opremi ali kot računalniško "železo". Poleg tega je velikoPonudniki zaščite lahko nastavijo prerazporeditev zahtev med več strežniki, filtrirajo vhodni promet, nameščajo podvojene varnostne sisteme itd.
    Ena od metod napada je tehnika ojačanja DNS, tehnologija za distribucijo DNS strežnikov za rekurzivne povezave z neobstoječimi povratnimi naslovi. Zato je kot obramba pred takšnimi nesrečami varno uporabljati vsestranski paket fail2ban, ki vam danes omogoča, da nastavite dokaj močno oviro za takšno pošiljanje.

    Kaj moram še vedeti?

    Na splošno, če želite, lahko tudi otrok dobi dostop do vašega računalnika. Ob istem času, tudi nekatere posebej težko specializirane programske opreme ni potrebno, in nato iz vašega "zombi" -računalnik in se lahko izvede DDoS-napad. Kako to storiti sama, na splošno, je že jasno. Vendar pa mislim, da takšnih stvari ni vredno. Res je, da nekateri novinci in programerji poskušajo ustvariti takšne ukrepe, tako rekoč, s čisto športnim zanimanjem. Ne pozabite: Vsakdo ve, da bo administrator izračunal, če ne vi, lokacijo ponudnika, osnovno, tudi če je na neki stopnji uporabljal anonimni proxy strežnik na internetu. Ni treba iti daleč. Isti vir, s katerim lahko zagotovi veliko informacij, o katerih niti ne veste. No, potem, kot pravijo, je stvar tehnologije. Ostaja le zahteva, da ponudnik zaprosi z navedbo zunanjega IP, in on (v skladu z mednarodnimidoločajo lokacijo in osebne podatke. Zato zgoraj predstavljenega gradiva ne bi smeli razumeti kot spodbudo za nezakonita dejanja. Ima resne posledice. Toda kar se tiče samih napadov, je treba posebej omeniti, da je vredno izvesti nekatere varnostne ukrepe sistema, saj lahko zlonamerne kode najdemo tudi v internetnih pasicah, ki jih lahko prenesemo za prenos trojanca v računalnik. In ne morejo vsi virusi filtrirati takšnih groženj. In dejstvo, da se računalnik lahko spremeni v zombi polje, se sploh ne obravnava. Uporabnik morda niti ne opazi (razen če je odhodni promet povišan). Nameščanje in konfiguriranje paketa fail2ban je precej zapleteno, zato je dobra ideja, da uporabite resen protivirusni program (Eset, Kaspersky) namesto avtocesta kot najbolj primitivno orodje, prav tako pa ne želite onemogočiti lastnih varnostnih funkcij sistema Windows kot popolnoma nov računalnik.

    Sorodne publikacije