Útok DDoS: ako to urobiť? Aplikácie pre útoky DDoS

Zrejme, väčšina moderných používateľov počítačov počula o takejto záležitosti ako útok DDoS. Samozrejme, samozrejme, ako to urobiť sami, samozrejme nebudú uvažované (okrem vzdelávacích dôvodov), pretože takéto činy sú v súlade s akýmkoľvek zákonom, sú nezákonné. Bude však možné zistiť, čo to vôbec je, a ako to všetko funguje. Ale hneď si všimneme, že by ste nemali brať materiál, ktorý je uvedený nižšie, ako nejaký druh inštrukcie alebo návod na akciu. Informácie sú poskytované iba na účely všeobecného pochopenia problému a len na teoretické poznatky. Použitie niektorých softvérových produktov alebo organizácia nezákonných činností môže mať za následok trestnú zodpovednosť.


Čo je útok DDoS na serveri?

Samotný koncept útoku DDoS možno interpretovať na základe dekódovania anglického skratka. Skratka sa dekóduje ako Distribuované odmietnutie služby, čo je zhruba povedané odmietnutie služby alebo zdravotné postihnutie.
Ak ste si vedomí, že DDoS útoku na server všeobecne, načíta zdroj prostredníctvom zvýšeného počtu žiadostí (žiadosti) na určitú linku, ktorá má samozrejme svoje obmedzenia, pokiaľ ide o dopravu, keď server je jednoducho schopný ich spracovať. Z tohto dôvodu dochádza k preťaženiu. V skutočnosti je hardvérová a softvérová časť servera zvyčajne nedostatočná vo výpočtoch zdrojov na spracovanie všetkých dopytov.


Princípy organizácie útokov

DDoS Attackzásadne na základe niekoľkých základných podmienok. Najdôležitejšie je, že prvým krokom je získanie prístupu k niektorému používateľovi počítača alebo dokonca k serveru tým, že sa do neho predstavia škodlivý kód vo forme programov, ktoré sa dnes nazývajú trójske kone.
Ako zaistiť útok DDoS v tejto fáze? Jednoducho. Môžete použiť tzv. Sniffer na infikovanie počítačov. Stačí, ak pošlete obete list na e-mailovú adresu prílohy (napríklad obrázok, ktorý obsahuje spustiteľný kód), keď otvorenie útočníka dostane prístup k počítaču niekoho iného cez svoju IP adresu.
Niekoľko slov o tom, čo predstavuje druhú etapu, ktorá spúšťa útok DDoS. Ako urobiť ďalšiu liečbu? Musíte poslať maximálny počet prístupov na server alebo na internetový zdroj. To samozrejme nie je možné urobiť z jedného terminálu, takže budete musieť používať ďalšie počítače. Záver sa naznačuje: je potrebné, aby infikovaný vírus infikoval. Typické skripty, ktorých dokončené verzie sa dajú nájsť aj na internete, sú samokopírované a infikujú iné terminály v sieťovom prostredí za prítomnosti aktívneho pripojenia alebo prostredníctvom internetu.

Typy útokov DDoS

DDoS útok vo všeobecnom zmysle sa nazýva iba podmienene. V skutočnosti existujú najmenej štyri odrody (aj keď dnes existuje až 12 modifikácií):
  • zbaliť server zaslaním nesprávnych pokynov na vykonanie;
  • hromadné údaje týkajúce sa cyklického overenia;
  • povodne - nesprávne vytvorené otázky;
  • porušenie fungovania komunikačného kanála prepadnutím falošných adries.
  • Príbeh

    Prvýkrát tento druh útoku začalo hovoriť v roku 1996, ale potom konkrétne uvedené nič poskytované. Vážnym problémom sa začali obviňovať iba v roku 1999, kedy boli napadnutí najväčším serverom na svete, ako je Amazon, Yahoo, e-obchod, eBay, CNN a ďalšie.
    Dôsledky viedli k významným stratám v dôsledku porušenia týchto služieb, hoci v tom čase boli iba čiastočnými prípadmi. Jazyk zatiaľ nebol riešený o rozsiahlej hrozbe.

    Najznámejší prípad útoku DDoS

    Ako sa však ukázalo neskôr, len tento prípad nebol obmedzený. Najväčší DDoS-útok v histórii počítačovom svete bol zaznamenaný v roku 2013, kedy sa spor medzi spoločnosťou a holandským poskytovateľom Spamhaus Cyberbunker.


    Prvé organizácie bez vysvetlenia súčasťou zoznamu ISP spamerov, a to napriek skutočnosti, že jej servery používa veľa rešpektovaný (a ktorú nie) organizácie a služby. Okrem toho boli ISP servery, akoby divné, umiestnené v budove bývalého bunkru NATO. V reakcii na takéto akcie Cyberbunker spustil útok, ktorý CDN CloudFlare zaujal. Prvý úder prišiel 18. marca žiadosti deň sadzba zvýšená na 90 Gbit /s, 21 th z pokoja, ale miera 22. marca bolo 120 Gbit /s. Nepodarilo sa zlyhať CloudFlare, takže rýchlosť sa zvýšila na 300 Gb /s. K dnešnému dňu je to indikátor záznamu.

    Čosú programy pre útoky DDoS?

    Čo sa týka softvéru, používaných v súčasnosti najčastejšie používaným aplikáciám považované LOIC programu, ktoré však môžu vytvárať len útok na serveroch IP už známych - a URL adries. Čo je ešte horšie, je rozložené na internete na stiahnutie zadarmo. Ale, ako je zrejmé, táto aplikácia môže byť použitá len v tandeme so softvérom, ktorý umožňuje prístup k inému počítaču. Zo zrejmých dôvodov tu nie sú uvedené názvy a úplné pokyny pre ich aplikáciu.

    Ako urobiť útok sami?

    Preto je potrebný útok DDoS. Ako to urobiť sami, teraz zvážte. Predpokladá sa, že sniffer pracoval a máte prístup k terminálu niekoho iného. Pri spustení spustiteľný program Loic.exe políčka len hodí pre adresy a stlačil tlačidlo zámku (Lock On).
    Za to, že kontrolná rýchlosť prenosu protokoly HTTP /UDF /TCP fader nastaviť maximálnu hodnotu (10 v čo najmenšom v predvolenom nastavení), potom použite tlačidlo Imma Chargin MAH LAZER zaútočiť.

    Ako sa brániť pred útokmi?

    Keď hovoríme o tom, čo môžete nájsť softvér pre DDoS útoky nemôžu byť ignorované a ich odstránenie. Dokonca aj tretí zákon Newtonu hovorí, že každá akcia je kontraproduktívna.
    V najjednoduchšom prípade, používať antivírusový softvér a firewall (nazývané firewally), ktoré môžu byť prezentované buď v softvéri forme, alebo ako počítač "železo". Okrem toho veľaPoskytovatelia ochrany môžu nastaviť prerozdelenie požiadaviek medzi viacerými servermi, filtrovať prichádzajúcu prevádzku, inštalovať duplicitné bezpečnostné systémy atď.
    Jednou z metód útoku je technológia DNS Amplification, technológia na distribúciu serverov DNS pre rekurzívne linky s neexistujúcimi návratovými adresami. Preto ako obranu proti takýmto nešťasom je bezpečné používať všestranný balík fail2ban, ktorý dnes umožňuje nastaviť pomerne silnú bariéru pre takéto zásielky.

    Čo mám ešte vedieť?

    Vo všeobecnosti, ak chcete, aj dieťa môže získať prístup k vášmu počítaču. Zároveň sa nevyžaduje ani obzvlášť náročný špecializovaný softvér a potom z vášho "zombie" -počítača a môže dôjsť k útoku DDoS. Ako to urobiť samo o sebe, vo všeobecnosti je už jasné. Ale robiť také veci, myslím, nestojí za to. Je pravda, že niektorí začínajúci užívatelia a programátori sa snažia tak, aby sa povedali, s čisto športovým záujmom. Nezabudnite: Každý, kto vie, administrátor vypočíta, ak nie vy, miesto poskytovateľa, elementárny, aj keď v určitom štádiu používal anonymný proxy server na internete. Nie je potrebné ísť ďaleko. Ten istý zdroj WhoIs môže poskytnúť veľa informácií, o ktorých ani nehádate. Tak, ako sa hovorí, otázka technológie. Zostáva iba požiadať poskytovateľa so žiadosťou s uvedením externého IP, a on (podľa medzinárodnéhonormy) poskytne miesto a osobné údaje. Preto sa vyššie uvedený materiál nesmie chápať ako podnet pre nezákonné konanie. Má vážne dôsledky. Ale pretože väčšina útokov by sa tiež povedať, že srdce by mal urobiť nejaké opatrenia na ochranu systému, pretože škodlivý kód môže obsahovať aj internetové bannery, kliknutím na to, čo možno urobiť stiahnutím Trojan na počítači. A nie všetky anti-vírusy môžu tieto hrozby filtrovať. A skutočnosť, že sa počítač môže zmeniť na zombie, sa vôbec netýka. Používateľ si nemusí ani všimnúť (pokiaľ nie je zvýšená návštevnosť). Nainštalovať a nakonfigurovať fail2ban balík je pomerne zložitý, pretože ako najprimitívnejšie nástroje by mali byť použité hlavné antivírus (ESET, Kaspersky), skôr než slobodný softvér, a nie vypnúť ich ochranu, ako by sa Windows firewall.

    Súvisiace publikácie