ComputersSoftware

DDoS-aanval - wat is dat? Het programma voor DDoS-aanvallen

Attack, waarbij gebruikers toegang kunnen krijgen tot bepaalde middelen, de zogenaamde DDoS-aanvallen, of een probleem zoals "Denial of Service". Het belangrijkste kenmerk van deze aanvallen van hackers - een gelijktijdige queries met een groot aantal computers over de hele wereld, en ze zijn vooral gericht op de server is goed beschermd bedrijven of overheidsinstanties, op zijn minst - op de single middelen non-profit.

De computer is geïnfecteerd met een Trojaans paard, wordt als "zombie", en hackers gebruik van honderden of zelfs tienduizenden "zombie" om het falen van de middelen (denial of service) veroorzaken.

De redenen voor DDoS-aanvallen kunnen velen. Laten we proberen om de meest populaire identificeren en tegelijkertijd antwoord geven op de vraag: "DDoS-aanval - wat is dat, hoe je jezelf te beschermen, wat zijn de gevolgen en wat betekent dat het wordt uitgevoerd"

concurrentie

Het internet is al lang een bron van zakelijke ideeën, de uitvoering van grote projecten, en andere manieren om een zeer grote som geld te verdienen, zodat DDoS-aanval kan worden op bestelling gemaakt. Dat wil zeggen, als de organisatie in het geval van een concurrent wil om het te verwijderen, zal het alleen maar verwijzen naar de hacker (of groep daarvan) met een simpel doel -. Paralyze aanstootgevende bedrijven via Internet resources (DDoS-aanval op de server of website).

Afhankelijk van de specifieke doelstellingen, wordt een dergelijke aanval aangebracht op een bepaalde tijd en met de juiste kracht.

bedrog

Vaak DDoS-aanval op de site is georganiseerd op initiatief van hackers om het systeem te blokkeren en het verkrijgen van toegang tot persoonlijke of andere gevoelige informatie. Nadat de aanvallers verlammen de werking van het systeem, kunnen zij een bepaalde hoeveelheid geld nodig hebben om de functionaliteit aangevallen middelen te herstellen.

Veel online ondernemers het eens over het naar voren gebracht om hun acties downtime te rechtvaardigen en te produceren enorme verliezen omstandigheden - is het makkelijker om een kleine hoeveelheid oplichter dan om aanzienlijke inkomsten verliezen als gevolg van downtime per dag te betalen.

vermaak

Te veel gebruikers world wide web alleen maar omwille van nieuwsgierigheid of fun Interesses: "DDoS-aanval - wat is het en hoe dat te doen" Daarom zijn er gevallen waarin de beginnende hackers voor de lol en het monster krachten om dergelijke aanvallen op willekeurige middelen te organiseren.

Samen met de redenen DDoS-aanvallen hebben hun indeling functies.

  1. Bandbreedte. Vandaag de dag wordt bijna elke computer die is uitgerust met een plaats of een lokaal netwerk, of gewoon aangesloten op het internet. Daarom zijn er gevallen het netwerk overbelast - een groot aantal verzoeken met misvormde en nutteloze systeem om specifieke middelen of apparatuur voor het doel van de daaropvolgende gebrek of storing (communicatiekanalen, harde schijven, geheugen, etc.).
  2. Uitputting systeem. Een dergelijke DDoS aanval op de server Monst gehouden fysiek geheugen, processor en andere systeembronnen te vangen vanwege het ontbreken daarvan het aangetaste voorwerp gewoon niet mogelijk om volledig te bedienen.
  3. Looping. Endless verificatie van gegevens en andere rijwielen, handelend "in een cirkel", waardoor het object naar een veel middelen te verspillen, waardoor het geheugen verstoppen voordat de volledige uitputting.
  4. Valse aanvallen. Deze organisatie heeft als doel om vals beschermingssystemen alarm, wat uiteindelijk leidt tot een verstopping van een aantal middelen.
  5. HTTP protocol. Hackers sturen maloomkie de HTTP-verpakkingen met speciale encryptie, een bron, natuurlijk niet zien dat het wordt georganiseerd DDoS-aanval, het programma voor de server, hun werk te doen, stuurt de respons pakketten zijn veel grotere capaciteit, waardoor de bandbreedte van het slachtoffer, die leads verstopping weer tot het falen van de service.
  6. Smurf aanval. Dit is een van de meest gevaarlijke soort. Een hacker op een uitzendkanaal stuurt het slachtoffer een fake, de ICMP pakket, waarbij het adres van het slachtoffer wordt vervangen door het adres dat de aanvaller, en alle knooppunten beginnen een antwoord op de ping-aanvraag te verzenden. Dit DDoS-aanval - .. Program, gericht op het gebruik van een groot netwerk, dat wil zeggen, een verzoek verwerkt via 100 computers, zal worden versterkt door 100 keer.
  7. UDP-overstromingen. Deze aanval is enigszins vergelijkbaar met de vorige, maar in plaats van de ICMP pakketten aanvallers de UDP-pakketten. De essentie van deze methode is om het IP-adres van het slachtoffer te vervangen aan het adres van de hacker en volledig gebruik maken van de bandbreedte die ook zorgt ervoor dat het systeem crasht.
  8. SYN-overstromingen. Aanvallers proberen om gelijktijdig een groot aantal TCP-SYN-aansluitingen doorlopen kanaal met een onjuiste of geen retouradres. Na een aantal pogingen, de meeste besturingssystemen zetten in plaats de problematische aansluiting en pas na de n aantal pogingen om te sluiten. SYN-stream kanaal is vrij groot, en al snel na een aantal pogingen, de kern van het slachtoffer weigert om eventuele nieuwe verbinding te openen, het blokkeren van het hele netwerk.
  9. "Heavy packages". Dit type geeft het antwoord op de vraag: "Wat is DDoS-aanval server" Hackers sturen pakketten lid server, maar de verzadiging van de bandbreedte niet gebeurt, de actie is alleen gericht op de CPU-tijd. Als gevolg daarvan, deze pakketten leiden tot een storing in het systeem, en het, op zijn beurt, ontkent toegang tot haar middelen.
  10. Log-bestanden. Als het quotasysteem en rotatie leemten in de beveiliging, kan een aanvaller groot volume van de pakketten te sturen, waardoor het nemen van al de vrije ruimte op de harde schijf server.
  11. Het programma code. Hackers met meer ervaring kan volledig te verkennen de structuur van het slachtoffer server en voer speciale algoritmes (DDoS-aanval - exploit-programma). Dergelijke aanvallen vooral gericht op een goed beschermde commerciële projecten van ondernemingen en organisaties van verschillende gebieden en gebieden. Aanvallers zijn het vinden van mazen in de code en voer ongeldige instructies of andere exclusieve algoritmen die leiden tot een noodstop systeem of dienst.

DDoS-aanval: wat het is en hoe je jezelf kunt beschermen

Methoden van bescherming tegen DDoS-aanvallen, zijn er vele. En alle van hen kan worden onderverdeeld in vier delen: passief, actief, reactief en pro-actief. Wat wij verdere details zullen praten.

waarschuwing

Hier zich preventie moeten we direct de redenen dat een DDoS-aanval kunnen uitlokken. Dit type kan geen persoonlijke animositeit, juridische geschillen, concurrentie en andere factoren omvatten provoceren "verhoogd" aandacht voor u, uw bedrijf, en ga zo maar door. D.

Als de tijd om te reageren op deze factoren en maken de passende conclusies, kunt u voorkomen dat veel vervelende situaties. Deze methode kan meer worden toegeschreven aan de beslissing van het management probleem dan op de technische kant van de zaak.

vergeldingsmaatregelen

Als de aanval op uw middelen blijft, is het noodzakelijk om de bron van uw problemen te vinden - de opdrachtgever of aannemer, - met behulp van zowel juridische en technische leverage. Sommige bedrijven bieden diensten aan kwaadaardige technische weg te vinden. Op basis van de vaardigheden van professionals die betrokken zijn in deze kwestie, is te vinden niet alleen hacker uitvoeren van DDoS-aanval, maar ook rechtstreeks aan de klant zelf.

beveiligingssoftware

Sommige hardware- en softwareleveranciers met hun producten kunnen vrij veel effectieve oplossingen te bieden, en DDoS-aanval op de site zal worden gestopt Nakorn. Als technisch beschermer aparte kleine server kan fungeren, die gericht zijn op het tegengaan van de kleine en middelgrote DDoS-aanval.

Deze oplossing is ideaal voor kleine en middelgrote bedrijven. Voor grotere bedrijven, ondernemingen en overheidsinstellingen, zijn er volledige hardware systemen om te gaan met DDoS-aanvallen, die, samen met de hoge prijs, hebben uitstekende veiligheidsvoorzieningen.

filtering

Lock en zorgvuldige filtering van het inkomende verkeer zal niet alleen de kans op aanvallen. In sommige gevallen kan DDoS-aanval op de server volledig uit te sluiten.

twee fundamentele manieren om verkeer te filteren kunnen worden geïdentificeerd - firewalls en volledige routing lijsten.

Filtratie met behulp van lijsten (ACL) stelt u in staat om te filteren op kleine protocollen, zonder verbreking van de TCP werk en de snelheid van de toegang tot de beveiligde bron niet verlagen. Echter, als de hackers gebruiken botnets of hoogfrequente vragen, dan is het proces zal niet effectief zijn.

Firewalls zijn veel betere bescherming tegen DDoS-aanvallen, maar hun enige nadeel is dat ze alleen bedoeld voor privé- en niet-commerciële netwerken.

spiegel

De essentie van deze methode is om al het inkomende verkeer omleiden naar de rug van de aanvaller. Dit kan worden gedaan met behulp van een krachtige server en competente professionals die niet alleen het verkeer worden omgeleid, maar ook in staat zijn om de aanvallende apparatuur uit te schakelen.

De methode zal niet werken als er fouten in het systeem services, software codes en andere netwerktoepassingen.

kwetsbaarheid Scan

Deze vorm van bescherming is gericht op het corrigeren van exploits, bugs in web applicaties en systemen, alsmede andere diensten die verantwoordelijk zijn voor het netwerkverkeer. De werkwijze onbruikbaar tegen flooding, welke richting het volgende kwetsbaarheden.

moderne middelen

100% bescherming garanderen deze methode niet kan. Maar het stelt u in staat om meer doeltreffend te kunnen uitvoeren andere activiteiten (of daarvan ingesteld) om DDoS-aanvallen te voorkomen.

Distributiesystemen en middelen

Duplicatie van middelen en distributiesystemen kunnen gebruikers werken met uw gegevens, zelfs als op dit punt aan uw server wordt uitgevoerd DDoS-aanval. andere server of het netwerk apparatuur kan worden gebruikt voor de distributie, alsmede diensten wordt aanbevolen om fysiek te scheiden om verschillende back-up systemen (datacenters).

Deze methode van bescherming is de meest effectieve tot nu toe, op voorwaarde dat de juiste is gemaakt architectonisch ontwerp.

ontduiking

Het belangrijkste kenmerk van deze methode is het intrekken en afscheiding van het aangetaste voorwerp (domeinnaam of het IP-adres), t. E. Alle werkingsmiddelen die op dezelfde locatie te verdelen en aan de zijde van netwerkadressen, of zelfs in een ander land. Dit zal toelaten om iedere aanval te overleven en houden de interne IT-structuur.

Diensten voor bescherming tegen DDoS-aanvallen

Het vertellen van alles over de plaag van de DDoS-aanval (wat het is en hoe het te bestrijden), kunnen we eindelijk geven een goed advies. Te veel grote organisaties bieden hun diensten voor de preventie en behandeling van dergelijke aanvallen. In principe zijn deze bedrijven met behulp van een reeks maatregelen en een verscheidenheid aan mechanismen om uw bedrijf te beschermen tegen de meeste DDoS-aanvallen. Er werken professionals en experts in hun vakgebied, dus als u de zorg over uw leven, de beste (hoewel niet goedkoop) optie zou zijn om een beroep op een van deze bedrijven.

Hoe is de DDoS-aanval met hun eigen handen

Aware, is er twee waard - een zeker principe. Maar vergeet niet dat een bewuste organisatie van DDoS-aanvallen, alleen of in een groep personen - een misdrijf, dus dit materiaal is uitsluitend bedoeld voor begeleiding.

Amerikaanse IT-leiders om dreigingen te voorkomen is een programma om de weerstand tegen de servers en de mogelijkheid van DDoS-aanvallen van hackers, gevolgd door de eliminatie van de aanval een stress-test ontwikkeld.

Natuurlijk, de 'hete' geest keerde deze wapens tegen de ontwikkelaars zelf en tegen wat zij vochten. De codenaam van het product - LOIC. Deze software is vrij beschikbaar en, in principe, is bij wet verboden.

De interface en de functionaliteit van het programma is heel simpel, kunnen zij in aanmerking voor iedereen die geïnteresseerd is in DDoS-aanval.

Hoe kan ik alles zelf doen? De lijnen van de interface genoeg om de IP-offer in te voeren, en stel vervolgens de TCP en UDP-stromen en het aantal verzoeken. Voila - de aanval begon na het indrukken van de knop gekoesterde!

Elke serieuze middelen, natuurlijk, zal geen last van deze software, maar kunnen een aantal kleine problemen ervaren.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 nl.atomiyme.com. Theme powered by WordPress.