کامپیوترنرمافزار

حمله DDoS - آنچه در آن است؟ این برنامه برای حملات DDoS

حمله، که در طی آن کاربران نمی توانند به منابع خاص، به نام حملات DDoS حملات دسترسی داشته باشید یا یک مشکل مانند "انکار سرویس". از ویژگی های اصلی این حملات هکرها - یک نمایش داده شد همزمان با تعداد زیادی از کامپیوترهای سراسر جهان، و آنها به طور عمده در سرور به کارگردانی است شرکت به خوبی محافظت و یا سازمان های دولتی، حداقل - در واحد منابع غیر انتفاعی است.

کامپیوتر با آلوده شد اسب های تروجان، می شود مانند "زامبی"، و هکرها با استفاده از صدها و یا حتی دهها هزار نفر از "زامبی" به علت شکست از منابع (انکار سرویس).

دلایل حملات DDoS حملات می تواند بسیاری از. بیایید سعی کنید به شناسایی محبوب ترین و در عین حال پاسخ به این سوال: "حمله DDoS - آنچه در آن است، چگونه برای محافظت از خودتان، چه عواقبی هستند و چه به معنی آن است انجام"

رقابت

اینترنت برای مدت زمان زیادی از ایده های کسب و کار، اجرای پروژه های بزرگ، و راه های دیگر را به مبلغ بسیار زیادی از پول است، بنابراین حمله DDoS را می توان به سفارش ساخته شده است. این معنا که اگر این سازمان در صورت یک رقیب می خواهد به آن را حذف، آن را به سادگی به هکر (یا گروه از آن) با یک هدف ساده اشاره - فلج شرکت اعتراض از طریق منابع اینترنتی (DDoS را حمله بر روی سرور و یا وب سایت).

بسته به اهداف و مقاصد خاص، مانند یک حمله بر یک دوره ثابت و با نیروی مناسب نصب شده است.

تقلب

اغلب حملات DDoS حمله در سایت به ابتکار هکرها برای جلوگیری از سیستم و به دست آوردن دسترسی به اطلاعات حساس شخصی و یا دیگر سازمان یافته است. پس از حمله فلج بهره برداری از سیستم، آنها ممکن است یک مقدار مشخصی از پول را به بازگرداندن عملکرد منابع حمله نیاز دارد.

بسیاری از کارآفرینان آنلاین به شرایط رو به جلو برای توجیه اقدامات خرابی خود و تولید تحمل خسارات فراوان دیدن همه موارد - آسان تر است به پرداخت یک کلاه بردار مقدار کمی از به از دست دادن درآمد قابل توجهی به دلیل از کار افتادگی هر روز.

سرگرمی

بیش از حد بسیاری از کاربران وب جهان فقط به خاطر کنجکاوی و یا سرگرم کننده مورد علاقه: "؟ حمله DDoS - آنچه در آن است و چگونه به انجام" بنابراین، موارد هنگامی که هکرها تازه کار برای تفریح و نیروهای نمونه برای سازماندهی چنین حملاتی بر منابع تصادفی وجود دارد.

همراه با حملات DDoS را دلایل دارای ویژگی های طبقه بندی آنها.

  1. پهنای باند. امروز، تقریبا هر کامپیوتر با یک مکان یا یک شبکه محلی، و یا به سادگی متصل به اینترنت مجهز شده است. بنابراین، موارد جاری شدن سیل در شبکه وجود دارد - تعداد زیادی از درخواست های با سیستم ناقص و بی فایده به منابع و یا تجهیزات خاص برای هدف از شکست های بعدی و یا نقص آن (کانال های ارتباطی، دیسک های سخت، حافظه، و غیره).
  2. سیستم خستگی. چنین حمله DDoS بر روی سرور سمپدوریا برگزار را به تصرف حافظه فیزیکی، CPU و سایر منابع سیستم، با توجه به عدم وجود آن هدف حمله به سادگی امکان پذیر را به طور کامل عمل نمی کند.
  3. حلقه است. اطلاعات تایید بی پایان و چرخه دیگر، اقدام "در یک دایره"، مجبور شی به هدر بسیاری از منابع، در نتیجه گرفتگی تا حافظه قبل از خستگی کامل آن است.
  4. حملات نادرست است. این سازمان با هدف سیستم های حفاظت هشدار اشتباه، که در نهایت به انسداد برخی از منابع منجر می شود.
  5. پروتکل HTTP. هکرها ارسال maloomkie در HTTP-بسته ها را با رمزنگاری خاص، یک منبع، البته، نمی بیند که آن را سازمان یافته است حمله DDoS، برنامه برای سرور، انجام کار خود، آن را می فرستد بسته پاسخ بسیار بزرگتر ظرفیت، در نتیجه گرفتگی پهنای باند خط قربانی، و در نتیجه دوباره به شکست از خدمات.
  6. حمله Smurf. این یکی از گونه های خطرناک است. یک هکر در یک کانال پخش می فرستد قربانی جعلی، بسته ICMP، که در آن آدرس شخص قربانی است آدرس جایگزین مهاجم، و همه گره ها شروع به ارسال پاسخ به درخواست پینگ. این حمله DDoS - .. برنامه، با هدف استفاده از شبکه های بزرگ، به عنوان مثال، درخواست پردازش از طریق 100 کامپیوتر، خواهد شد 100 بار تقویت شده است.
  7. UDP-جاری شدن سیل. این نوع حمله تا حدودی شبیه به یکی از قبلی است، اما به جای بسته های ICMP، مهاجمان با استفاده از UDP بسته. جوهر از این روش این است به جای آدرس IP قربانی را به آدرس هکر و به طور کامل استفاده از پهنای باند است که همچنین باعث می شود که سیستم را به سقوط.
  8. SYN-جاری شدن سیل. مهاجمان اقدام به طور همزمان اجرا تعداد زیادی از TCP-SYN-اتصال از طریق کانال به نادرست است و یا آدرس بازگشت. پس از چندین تلاش، اکثر سیستم عامل در محل اتصال مشکل ساز قرار داده و تنها پس از n امین عدد از تلاش برای آن را ببندید. کانال SYN-جریان بسیار بزرگ است، و به زودی پس از تعدادی از تلاش، هسته قربانی حاضر به باز کردن هر گونه اتصال جدید، مسدود کردن کل شبکه.
  9. "بسته های سنگین". این نوع از پاسخ به این سوال فراهم می کند: "چه شده است حملات DDoS سرور حمله" هکرها ارسال بسته های سرور عضو، اما اشباع از پهنای باند اتفاق نمی افتد، عمل تنها در زمان CPU را کارگردانی شده است. در نتیجه، این بسته منجر به شکست در سیستم، و آن را، به نوبه خود، رد می کند به منابع آن است.
  10. ورود فایل های. اگر سیستم سهمیه بندی و چرخش شکاف امنیتی، مهاجم می تواند حجم زیادی از بسته های ارسال، در نتیجه در نظر گرفتن همه فضای آزاد بر روی هارد دیسک سرور.
  11. کد برنامه. هکرها با تجربه تر طور کامل می تواند کشف ساختار سرور قربانی و الگوریتمهای خاص (حمله DDoS - بهره برداری برنامه). چنین حملاتی در درجه اول در پروژه ها و شرکت های سازماندهی حوزه ها و زمینه های مختلف تجاری به خوبی محافظت است. مهاجمان در حال پیدا کردن نقاط ضعف در کد و دستورالعمل نامعتبر است و یا دیگر الگوریتم های منحصر به فرد که منجر به یک سیستم توقف اضطراری یا خدمات را اجرا کنید.

حمله DDoS: آنچه در آن است و چگونه برای محافظت از خودتان

روش محافظت در برابر حملات DDoS حملات، بسیاری وجود دارد. منفعل، فعال، واکنش و فعال و همه آنها را می توان به چهار بخش تقسیم شده است. آنچه ما می خواهیم اطلاعات بیشتر صحبت کنید.

هشدار

در اینجا ما نیاز پیشگیری به طور مستقیم از علل بسیار است که می تواند حملات DDoS حمله را تحریک کند. این نوع ممکن است شامل هر دشمنی شخصی، اختلافات حقوقی، رقابت و عوامل دیگر تحریک "افزایش" با توجه به شما، کسب و کار خود را، و به همین ترتیب. D.

اگر زمان برای پاسخ به این عوامل و نتیجه گیری مناسب، شما می توانید بسیاری از شرایط ناخوشایند اجتناب کنند. این روش می تواند بیشتر به نسبت داده مدیریت تصمیم گیری مشکل از سمت فنی از موضوع است.

اقدامات تلافی جویانه

اگر حمله به منابع خود را ادامه می دهد، لازم است به پیدا کردن منبع از مشکلات خود - مشتری یا پیمانکار، - با استفاده از اهرم قانونی و فنی. برخی از شرکت های خدمات فنی به پیدا کردن راه های مخرب فراهم می کند. بر اساس مهارت های حرفه ای درگیر در این مسئله، می توان نه تنها هکر انجام حملات DDoS حمله، بلکه به طور مستقیم به مشتریان خود در بر داشت.

نرم افزار حفاظت از

برخی از سخت افزار و نرم افزار فروشندگان با محصولات خود می توانید راه حل های موثر بسیار ارائه دهد، و DDoS-حمله به سایت خواهد شد Nakorn متوقف شد. به عنوان یک محافظ فنی می تواند سرور کوچک جداگانه عمل می کنند، در مقابله با کوچک و متوسط از DDoS حمله است.

این راه حل مناسبی برای کسب و کارهای کوچک و متوسط است. برای شرکت های بزرگ، شرکت ها و سازمان های دولتی، سیستم های سخت افزار کل برای مقابله با حملات DDoS حملات، که، همراه با قیمت بالا، باید ویژگی های ایمنی عالی وجود دارد.

فیلتر

فیلتر قفل و دقیق از ترافیک ورودی نه تنها احتمال حملات را کاهش دهد. در برخی موارد، حملات DDoS-حمله به سرور را می توان به طور کامل رد کرد.

دو راه اساسی برای فیلتر کردن ترافیک را می توان شناسایی - فایروال ها و لیست های مسیریابی کامل.

تصفیه با استفاده از لیست (ACL) اجازه می دهد تا شما را به از طریق پروتکل های ثانویه غربال کردن، بدون شکستن کار TCP و سرعت دسترسی به منابع محافظت کاهش است. با این حال اگر هکرها با استفاده از بات نت یا نمایش داده شد با فرکانس بالا، پس از آن روند خواهد بی اثر باشد.

فایروال ها حفاظت بسیار بهتر در برابر حملات DDoS حملات، اما تنها اشکال این است که آنها فقط برای شبکه های خصوصی و غیر تجاری در نظر گرفته شده.

اینه

جوهر از این روش این است که جلو تمام ترافیک ورودی حمله تماس. این را می توان به لطف یک سرور قدرتمند و حرفه ای صالح که نه تنها تغییر مسیر ترافیک، بلکه قادر به غیر فعال کردن تجهیزات حمله انجام می شود.

روش کار نخواهد کرد اگر اشتباهات در خدمات سیستم، کدهای نرم افزار و دیگر برنامه های کاربردی شبکه وجود دارد.

آسیب پذیری اسکن

این نوع از حفاظت است که در اصلاح سوء استفاده، تعمیر اشکالات در برنامه های کاربردی وب و سیستم ها، و همچنین دیگر خدمات مسئول ترافیک شبکه است. روش بی فایده در برابر حملات سیل، که جهت آن را در این آسیب پذیری است.

منابع مدرن

100 تضمین حفاظت٪ این روش می توانید نیست. اما شما اجازه می دهد تا به طور موثرتری انجام فعالیت های دیگر (و یا مجموعه ای از آن) برای جلوگیری از DDoS حملات.

سیستم های توزیع و منابع

تقلید از منابع و توزیع کنندگان اجازه می دهد تا به کاربران برای کار با داده های خود، حتی اگر در این نقطه به سرور شما از DDoS حمله انجام شده است. سرور های مختلف و یا تجهیزات شبکه را می توان برای توزیع استفاده می شود، و همچنین خدمات توصیه می شود برای جدا فیزیکی به سیستم های پشتیبان های مختلف (مراکز داده).

در این روش محافظت ترین تا به امروز موثر است، به شرطی که حق است طراحی معماری ایجاد شده است.

گریز

از ویژگی های اصلی این روش خروج و جدایی از جسم حمله (نام دامنه و یا آدرس IP)، t است. E. همه منابع عملیاتی که در این سایت هستند باید تقسیم و مرتب در کنار آدرس های شبکه، و یا حتی در یک کشور دیگر. این اجازه خواهد داد که برای زنده ماندن هر گونه حمله و حفظ ساختار داخلی آن است.

خدمات برای حفاظت از حملات DDoS حملات

گفتن همه چیز در مورد معضل حملات DDoS حمله (آنچه در آن است و نحوه مبارزه با آن)، ما در نهایت می تواند یک مشاوره خوب. بیش از حد بسیاری از سازمان های بزرگ ارائه خدمات خود را برای پیشگیری و درمان چنین حملاتی. در واقع، این شرکت ها با استفاده از یک طیف وسیعی از اقدامات و انواع سازوکاری برای حمایت از کسب و کار خود را از بسیاری از حملات DDoS حملات. کار وجود دارد متخصصان و کارشناسان در این زمینه خود، بنابراین اگر شما در مورد زندگی خود اهمیت می دهند، بهترین (هر چند ارزان نیست) گزینه خواهد بود به درخواست تجدید نظر به یکی از این شرکتها.

DDoS را حمله با دست خود چگونه است

آگاه، forearmed است - یک اصل مطمئن شوید. اما به یاد داشته باشید که یک سازمان عمدی حملات DDoS حملات، به تنهایی و یا در یک گروهی از افراد - یک جرم جنایی، بنابراین این مواد تنها برای راهنمایی ارائه شده است.

رهبران IT آمریکا برای جلوگیری از تهدیدات یک برنامه برای تست مقاومت در برابر استرس سرور و امکان حملات DDoS حملات توسط هکرها، به دنبال از بین بردن حمله را توسعه داده است.

به طور طبیعی، ذهن 'داغ' این سلاح در برابر توسعه دهندگان خود و در برابر آنچه آنها جنگیدند تبدیل شده است. نام کد محصول - LOIC. این نرم افزار است آزادانه در دسترس و در اصل، توسط قانون ممنوع است.

رابط کاربری و قابلیت های این برنامه بسیار ساده است، آن را می توانید هر کسی که علاقه مند به حملات DDoS حمله است بهره مند شوند.

چگونه می توانم همه چیز را خودم؟ خطوط رابط به اندازه کافی برای ورود به آی پی، فداکاری، پس از آن مجموعه TCP و UDP و جریان تعداد درخواست. نامنویسی - حمله آغاز شد پس از فشار دادن دکمه گرامی!

هر منابع جدی، البته، نمی خواهد از این نرم افزار رنج می برند، اما ممکن است برخی از مشکلات جزئی را تجربه کنند.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.atomiyme.com. Theme powered by WordPress.