コンピューター, ソフトウェア
DDoS攻撃 - それは何ですか? DDoS攻撃用プログラム
ユーザーは、DDoS攻撃、攻撃と呼ばれる特定のリソースにアクセスすることはできません、その間攻撃、またはそのような「サービス拒否」などの問題。 メインこれらのハッカー攻撃の特徴 - 世界中の多数のコンピュータとの同時クエリ、それらは主に、サーバーに向けられている、少なくともよく保護の企業や政府機関、 - 単一の非営利資源に関する。
コンピュータを感染させ 、トロイの木馬 「ゾンビ」のようになり、ハッカーは、リソースの失敗(サービス拒否)を引き起こすために、数百または「ゾンビ」の何千ものでも数十を使用しています。
DDoS攻撃、攻撃の理由は、多くのことができます。 のは、最も人気を特定し、同時に質問に答えるためにしてみましょう:「DDoS攻撃 - それは何で、自分自身を保護する方法、結果とそれが行われている意味は何ですか?」
競争
DDoS攻撃は、オーダーメイドすることができますので、インターネットが長い、ビジネスアイデア、主要なプロジェクトの実施、お金の非常に大きな金額を作るために他の方法の源となっています。 。インターネットリソース(サーバーまたはWebサイト上のDDoS攻撃)を介して不快な企業を麻痺 - それはライバルのイベントでは、組織がそれを削除したい場合、それは単に、単純な目的でハッカー(またはそのグループ)を参照する、です。
具体的な目標や目的に応じて、このような攻撃は、固定期間に、適切な力で実装されています。
詐欺
かなり頻繁にサイト上でのDDoS攻撃は、システムをブロックし、個人またはその他の機密情報へのアクセスを得るためにハッカーの主導で編成されています。 攻撃者がシステムの動作を麻痺した後、彼らは機能性攻撃リソースを復元するために一定の金額が必要な場合があります。
多くのオンライン起業家は、彼らの行動のダウンタイムを正当化し、莫大な損失を生成するために前方に置くの条件に同意 - 毎日によるダウンタイムを大幅に収入を失うことよりも、少量の詐欺師を支払うことが容易です。
エンターテインメント
あまりにも多くのユーザー ワールドワイドウェブ ただ好奇心や楽しい興味のために:「?DDoS攻撃-それは何で、どのように行うに」 したがって、楽しみのために初心者ハッカーやサンプルの力がランダムなリソースへのこのような攻撃を整理する場合があります。
一緒の理由のDDoS攻撃とは、その分類の機能を持っています。
- 帯域幅。 今日では、ほとんどすべてのコンピュータがインターネットに接続されている場所またはローカルエリアネットワーク、または単純に装備されています。 その後の故障や誤動作の目的のために特定のリソースまたは機器に不正な無駄なシステムと多数の要求-したがって、ネットワークあふれさせる場合がある (通信チャネル、 ハードドライブ、メモリ、等)。
- 排気系。 SAMP起因攻撃の目的は、単に完全に動作させることが可能とされていないが存在しないため、物理メモリ、CPU、および他のシステムリソースをキャプチャするために開催されたサーバ上のそのようなDDoS攻撃。
- ループ。 無限の検証データと他のサイクルは、それによって、その完全な枯渇する前にメモリを詰まら、多くの資源を無駄にオブジェクトを強制的に、「円の」演技します。
- 偽の攻撃。 この組織は、最終的にいくつかのリソースの閉塞につながる、誤警報の保護システムを目指しています。
- HTTPプロトコル。 ハッカーはもちろん、特別な暗号化、リソース、とmaloomkie HTTP-のパッケージを送信する、それがDDoS攻撃、サーバー用のプログラムを企画していることを見ていない、自分の仕事をして、それが応答パケットは、それによって結果として、レーン犠牲帯域幅を詰まら、容量はるかに大きい送ります再度、サービスの障害が発生します。
- スマーフ攻撃。 これは、最も危険な種の一つです。 放送チャネル上のハッカーは、被害者に被害者のアドレスがアドレス攻撃者によって置き換えられ、すべてのノードがping要求に応答を送信し始めている偽の、ICMPパケットを送信します。 このDDoS攻撃 - 大規模なネットワーク、すなわち、100台のコンピューターを通じて処理要求の使用を目的とした...プログラムは、100倍に増幅されます。
- UDPフラッディング。 この種の攻撃は、前のものに多少似ていますが、代わりにICMPパケットの、攻撃者は、UDP-パケットを使用しています。 この方法の本質は、ハッカーのアドレスに被害者のIPアドレスを交換し、完全にも、システムがクラッシュします帯域幅を利用することです。
- SYNフラッディング。 攻撃者は、同時に正しくないか、ノーリターンアドレスを使用してチャネルを介してTCP-SYN-多数の接続を実行しようとします。 いくつかの試みの後、ほとんどのオペレーティングシステムは、所定の位置に問題のある接続を入れて、それだけをクローズしようとする試みのn番目の番号の後に。 SYN-ストリームチャネルは非常に大きく、すぐに試行回数の後、被害者のコアネットワーク全体をブロックし、すべての新しい接続を開くことを拒否します。
- 「重いパッケージ」。 アクションが唯一のCPU時に向けられている、ハッカーメンバサーバパケットを送信し、「何がDDoS攻撃のサーバーがある」が、帯域幅の飽和は発生しません:このタイプは、質問への答えを提供します。 その結果、これらのパッケージは、システム内の故障につながる、そしてそれが、今度は、 アクセス拒否し 、そのリソースへの。
- ログファイルは。 クォータシステムと回転がセキュリティのギャップを持っている場合、攻撃者は、このようにハード・ディスク・サーバー上のすべての空きスペースを取って、パケットを大量に送信することができます。
- プログラムコード。 より多くの経験を持つハッカーは完全に被害者のサーバーの構造を探求し、特殊なアルゴリズムを実行することができます(DDoS攻撃を - プログラムを利用します)。 このような攻撃は、主に異なるフィールドや地域の企業や組織の十分に保護商業的なプロジェクトで目指しました。 攻撃者は、コードの抜け穴を見つけ、緊急停止システムやサービスにつながる不正な命令またはその他の排他的アルゴリズムを実行しています。
DDoS攻撃:それが何であるか、自分自身を保護する方法
DDoS攻撃、攻撃に対する保護の方法は、多くあります。 、パッシブ、アクティブ、反応性と積極的な:そしてそれらのすべては、4つの部分に分けることができます。 私たちは、さらに詳細を説明します。
警告
ここでは、自身が直接のDDoS攻撃を引き起こす可能性の理由を防止する必要があります。 このタイプは、その上の「増加」の注意あなたに、あなたのビジネス、そして挑発個人敵意、法的紛争、競争およびその他の要因を含んでいてもよい。D.を
時間は、これらの要因に反応し、適切な結論を作る場合、あなたは多くの不愉快な状況を回避することができます。 この方法は、よりに起因することができます 経営判断の 問題の技術的な側面よりも問題。
報復措置
あなたのリソースへの攻撃が続けば、あなたの問題の原因を見つける必要がある - 顧客や請負業者、 - 法的および技術の両方レバレッジを使用して。 いくつかの企業は、悪質な技術的方法を見つけるためにサービスを提供しています。 この問題に関わる専門家のスキルに基づいて、DDoS攻撃、攻撃を実行するだけでなく、ハッカーでなく、直接、顧客自身にを見つけることができます。
ソフトウェア保護
自社製品と一部のハードウェアおよびソフトウェアのベンダーはかなり効果的なソリューションを提供することができますし、サイト上でのDDoS攻撃は、ナコン停止されます。 技術的保護として、中小のDDoS攻撃に対抗を目的とした独立した小規模なサーバーを、行動することができます。
このソリューションは、中小企業に最適です。 大企業、企業や政府機関のために、高価格とともに、優れた安全機能を持って、DDoS攻撃、攻撃に対処するためにハードウェア全体のシステムがあります。
フィルタリング
着信トラフィックのロックと慎重なフィルタリングが唯一の攻撃の可能性を減らすことはありません。 いくつかのケースでは、サーバー上のDDoS攻撃は完全に除外することができます。
トラフィックをフィルタリングするには、2つの基本的な方法を識別することができます - ファイアウォールや完全なルーティングリスト。
リスト(ACL)を使用してろ過を使用すると、TCPの仕事を破壊し、保護されたリソースへのアクセスの速度を低下させないせずに、マイナーなプロトコルをフィルタリングすることができます。 ハッカーがボットネットや高周波クエリを使用している場合は、処理は無効となります。
ファイアウォールは DDoS攻撃、攻撃に対するより良い保護されているが、彼らの唯一の欠点は、それらが唯一の民間および非商用ネットワークのために意図されていることです。
ミラー
この方法の本質は、攻撃者の背中にすべての着信トラフィックをリダイレクトすることです。 これは、トラフィックをリダイレクトするだけでなく、攻撃の機器を無効にすることができているだけでなく、強力なサーバーと有能な専門家のおかげで行うことができます。
システムサービス、ソフトウェアコードおよびその他のネットワークアプリケーションにエラーがある場合はこの方法は動作しません。
脆弱性スキャン
このタイプの保護は、エクスプロイトを修正するWebアプリケーションやシステムのバグを修正だけでなく、ネットワークトラフィックを担当する他のサービスを目指しています。 この方法は、それがこれらの脆弱性である方向フラッド攻撃に対する無用です。
現代のリソース
100%の保護保証は、この方法ではできません。 しかし、それはあなたがより効果的なDDoS攻撃を防ぐために、他の活動(またはその設定)を実行することができます。
流通システムとリソース
資源や流通システムの複製は、ユーザーがサーバーに、この時点でのDDoS攻撃を行っても、あなたのデータを操作することができます。 別のサーバーまたはネットワーク機器配布のために使用することができ、ならびにサービスは、異なるバックアップシステム(データセンター)に物理的に分離することが推奨されます。
保護のこの方法は、右の建築デザインを作成されていることを提供し、これまでで最も効果的です。
回避
この方法の主な特徴は、攻撃オブジェクト(ドメイン名またはIPアドレス)、トンの撤退と分離することである。E.同じ敷地内にあるすべてのオペレーティングリソースを分割して配置されたネットワークアドレスの側に、あるいは他の国にする必要があります。 これは、任意の攻撃を生き残るためには、社内のIT構造を維持することができます。
DDoS攻撃、攻撃からの保護のためのサービス
(それが何であるか、どのようにそれを戦うために)のDDoS攻撃の惨劇についてのすべてを伝える、我々は最終的に良いアドバイスを与えることができます。 あまりにも多くの大規模な組織では、このような攻撃の予防と治療のために彼らのサービスを提供しています。 基本的には、これらの企業は、ほとんどのDDoS攻撃からあなたのビジネスを保護するための措置の範囲と様々なメカニズムを使用しています。 あなたの人生を心配している場合のように、最高の(安くはないが)オプションは、これらの企業の一つにアピールするだろう、それぞれの分野で専門家や専門家が働きます。
どのように自分の手でのDDoS攻撃であります
Awareのは、forearmedされる - 確か原理を。 犯罪なので、この材料は唯一の指導のために提供される - しかし、DDoS攻撃、攻撃、単独で、または人のグループでの意図的な組織があることを覚えておいてください。
脅威を防ぐために、アメリカのITリーダーは、サーバや攻撃の除去に続いてハッカーによるDDoS攻撃 - 攻撃の可能性を強調するために抵抗をテストするためのプログラムを開発しました。
当然のことながら、「ホット」の心は自分自身の開発者に対して、彼らが戦った何に対してこれらの武器を回しました。 製品のコード名 - LOIC。 このソフトウェアは自由に利用可能であると、原則的に、法律で禁止されています。
インタフェースおよびプログラムの機能は、それがDDoS攻撃、攻撃に興味がある人を受けることができ、非常に簡単です。
どのようにすべてのものを自分で行うには? IP-犠牲を入力するのに十分なインターフェイスのラインは、その後、TCPおよびUDPフローと要求の数を設定します。 出来上がりは - 攻撃は大事にボタンを押した後に開始しました!
深刻なリソースは、当然のことながら、このソフトウェアに苦しむことはありませんが、いくつかのマイナーな問題が発生することがあります。
Similar articles
Trending Now