Che cos'è un attacco DDoS. Attacchi DoS e DDoS: il significato di quell'identità

Golovna / Ottimizzazione del lavoro

Come lavori nella regione informatica ma nel campo delle recinzioni di sicurezza, mi chiedo se conosci il termine "gestione dei servizi", che si chiama semplicemente "attacco DoS". In Danimarca, uno dei tipi più diffusi attacchi di scherma che vengono effettuati su Internet. Per coloro che non sono a conoscenza, condurrò un "lіknep" e cercherò di spiegare cos'è un attacco DoS, nella forma più accessibile e sensata.
E tutto è nato dal fatto che uno dei cantieri è rimasto a scuola per circa due anni. Il sito è ospitato su NIC.RU, non da chi l'ha trovato, e non sarebbero neofiti, ma, a quanto pare, "e alla vecchia maniera è un buco".

DDoS - servito

Che cos'è un attacco DOS?
Vіdmova in servizio o attacchi DoS є uno dei tipi di attacchi di rete, riconosciuti per inondare l'intera rete o l'auto con una grande quantità di traffico, in modo da sopraffare l'auto attaccata e metterla in ginocchio nella borsa. L'essenza principale dell'attacco DoS è derubare il servizio che funziona sull'intera macchina (ad esempio, un sito Web, Server DNS ta in.) Timchasovo inaccessibile agli indovini koristuvachіv. Gli attacchi DDoS, di norma, colpiscono i server web che dispongono di servizi importanti per la vita, come servizi bancari, e-commerce, trattamento di dati personali, carte di credito.
Rozpovsyudzheny variante dell'attacco DOS, come l'attacco DDoS (Distributed Denial of Service - rozpodіlena vіdmova in obslugovuvannі), diventando popolare nel resto del mondo, oskolki tse attacco ancora più duro, è importante presentarsi. Un attacco DoS può aver luogo in un posto e un attacco DDoS può aver luogo in un numero di indirizzi IP diviso per il numero di linee. Come funziona DDoS è mostrato nel diagramma successivo:

Sul tipo di attacco DoS, se l'attaccante sta attaccando un singolo computer o una rete, per attaccare il bersaglio, comparirà l'attacco DDoS sul numero di computer e server infettati in anticipo, che dovrebbero essere chiamati misure diverse. Quindi, in quanto computer e server ausiliari di diverse regioni e per trovare paesi diversi, il traffico in entrata non avvisa i servizi di sicurezza, è importante rilevarlo.

Riesci a combattere gli attacchi DoS/DDoS?
Gli attacchi per ulteriori attacchi DoS possono essere facilmente aggiunti alla lista nera del firewall, per l'assistenza di tutti gli script e filtri (per indirizzi IP o intervalli di indirizzi), come molte richieste, o z'ednan. Gli attacchi DDoS possono essere previsti in modo troppo fluido, quindi poiché gli input sembrano essere più o meno naturali, ancor di più, avendo inondato client e altri. È importante che tutti conoscano la differenza tra il traffico giusto e quello sbagliato. La forza ultraterrena che entra nella sicurezza del firewall può portare a perdoni e quel client giusto può essere espulso dal sistema, se non aspetti troppo a lungo.

Se l'afflusso di "clienti" simpatici inizia a crescere in progressione geometrica, il lavoro sta già peggiorando, non c'è da stupirsi che non si abbia un intero staff di amministratori di sistema e programmatori, poiché diventano sempre più resistenti ad attacchi di questo tipo , i tuoi server zreshtoyu, smettono di reagire alle "pretese malvagie", ochіkuyuchi, se alla fine di questo flusso di spam.
E a quest'ora, gli hacker malvagi portano i loro piani oscuri.

L'abbreviazione inglese DDoS è decifrata come Distributed Denial of Service, che letteralmente si traduce come "distributed Denial of Service". In effetti, la terminologia potrebbe essere all'attacco, poiché è subito vittoriosa da un gran numero di computer. Il compito di un tale attacco è quello di far cadere il server (di norma, una grande organizzazione) per il bene di un gran numero di bevande, poiché il sistema non è in grado di essere elaborato. Diamo un'occhiata più da vicino a questo tipo di attacco.

Iscrizione

Le persone che non sono ben informate sugli argomenti IB possono spesso truffare attacchi DoS e attacchi DDoS, qui è più facile ricordarlo: quando attacca Dos, una macchina attaccante viene chiamata in servizio; Quando l'attacco DDoS a tali macchine è spesso, di regola, un'unione di bot, include computer infetti, che sono più controllati dall'attaccante.

Come puoi capirlo, combattere un attacco DDoS in modo più ricco, puoi passare tre giorni, ora puoi mentire nel budget di un cyber-malpractice. L'efficacia di questo attacco è ovvia, ma la disponibilità è scandalosa: sui mercati darknet, una piccola botnet può essere acquistata per 150 dollari.

Per identificare quanti attacchi DDoS si verificano in diverse regioni del mondo, dai un'occhiata alla mappa speciale degli attacchi digitali.

In questa fase, possiamo vedere una grande varietà di attacchi DDoS, diamo un'occhiata a loro.

Vedi Attacchi DDoS

Livello di applicazione DDoS (ApplicazionestratoDDoS)

L'attacco del livello applicato (o 7°) è più potente del grandioso numero di drink, il che significa un ottimo calcolo della tenuta. Questa classe include anche attacchi HTTP flood e DNS flood.

Inondazione HTTP

Il flusso HTTP suona contro un target specifico, di conseguenza, è importante fermare un tale attacco. Non hanno pacchetti ausiliari, fanno più affidamento sul bot-merezh.

Inondazione DNS

In ogni tipo di attacco, utilizzo il server DNS della vittima. Se il server DNS non è disponibile, non sarai in grado di conoscere il server corretto. DNS flood: un attacco simmetrico, viene lanciato un gruppo di zombi, che si trovano nell'unione di bot e sono inclusi nella classe degli attacchi UDP. Questo attacco semplificherà lo spoofing.

Tapis roulant DDoS (livello di rete DDoS)

Esistono più attacchi su larga scala che vengono eseguiti in gigabit al secondo (Gb/s) o pacchetti al secondo (PPS). Negli attacchi più grandi, tali attacchi possono raggiungere da 20 a 200 Gb/s. Questo tipo di attacco DDoS è suddiviso in SYN flood e UDP flood.

SYN inondazione

Creo un flusso di richieste di connessione al server, quando diventa impossibile ricevere richieste di richieste. Metoyu qui є porta in pelle del server, che "ricorda" (come la parola inglese flood) i pacchetti SYN, per cui sul server il nero viene ricollegato alla connessione. Se è così, i pacchetti SYN-ACK vengono ignorati, perché sono chiamati così con il nome della lettera del giorno, che viene controllata per la conferma dell'identità del cliente.

Alluvione dell'UDP

Il server viene "caricato" con richieste UDP sulla porta skin. In questo caso, il server risponde con pacchetti "destinazione irraggiungibile", di conseguenza, il sistema che viene attaccato appare sopraffatto e non può essere riconosciuto.

Cos'è l'amplificazione (amplificazione)

L'amplificazione (forza) è l'unico metodo che può essere utilizzato per rafforzare lo smog del passaggio di un attacco DDoS. Con un modo per modificare l'indirizzo IP su richiesta, l'attaccante può aumentare l'efficacia del suo attacco 70 volte. Il coefficiente di forza può essere modificato a seconda del tipo di server.

Ad esempio, il comando monlist viene spesso sfruttato per attacchi DDoS NTP. Questa squadra sta cercando di costringere l'attaccante a segnalare i restanti 600 client ntpd. Cioè, con una piccola assunzione di un computer infetto, viene invertito grande potik UDP. Un tale attacco è su scala gigantesca rispetto a una botnet.

Figura 1. Diagramma degli attacchi DDoS

Visnovki

Ora abbiamo una dichiarazione di base sugli attacchi DDoS, possiamo pensare a quelli, a come attaccarli. Siamo i prossimi a significare, in quale parte del tuo merezha è la più sorprendente. Mettiamo un varto sul posto di un malfattore, in modo da poter rivelare ciò di cui ho bisogno per lavorare per portare a termine un attacco riuscito alla recinzione.

Forse, soprattutto, la madre come sistema di avvertimento, poiché sarai informato al momento degli attacchi DDoS, prima conosci il fatto stesso, prima, quindi sarai in grado di pensare a un piano di neutralizzazione.

Nareshti, puoi richiedere un test di penetrazione (c'è un pentest, pentest, penetration test), in modo da poter verificare la sicurezza della tua sicurezza, se puoi, è pronta prima dell'invasione della chiamata. Tse pratica della garna, per aiutarti a capire e utilizzare mesi deboli un tale grado che il tuo merezha sarà visibilmente rubato.

Attacco DOS (Attacco di tipo "Denial of Service")- un attacco al sistema computazionale con un metodo per portarlo a conclusione, in modo che la creazione di tali menti, per alcuni sistemi legittimi (legali) corrotti, non possa accedere alle risorse (server) su cui si basa il sistema, o l'accesso alle difficoltà. I sistemi "celestiali" di Vіdmova possono essere utilizzati dal sistema dall'uncinetto al volodinnya (come in una situazione casuale, PZ vede informazioni critiche, ad esempio una versione, anche una parte del codice del programma). Ma il posto migliore nel mondo della pressione economica: un servizio semplice, che porta reddito, rahunki sotto forma di fornitore ed entra, dove è più probabile che attacchi unici colpiscano l'intestino.

Come un attacco è subito vittorioso da un gran numero di computer, parlando Attacchi DDoS (Dall'inglese Distributed Denial of Service, è stato distribuito l'attacco del tipo "Denial in the service"). In alcuni casi, prima dell'effettivo attacco DDoS, si verifica un evento sfortunato, ad esempio il posizionamento su una risorsa Internet popolare inviata al sito, il posizionamento su un server improduttivo (effetto slash dot). Un grande afflusso di coristuvachіv da produrre fino al trasferimento della vanità ammissibile al server, quindi, nella parte di servizio di їх.

Vedi Attacchi DoS

Spiega diverse cause, attraverso le quali puoi incolpare la mente DoS:

* Perdono del codice del programma, scho per portare a un frammento dello spazio degli indirizzi, che non è vikoristovuєtsya, vykonannya istruzioni inammissibili o altre situazioni difettose ininterrotte, se si verifica un completamento accidentale del programma server - programma server. Il classico butt è il target per l'indirizzo zero (eng. null). Ri-verifica insufficiente dei dati del coristuvach, che può portare a un ciclo inesauribile o banale, oppure a una riduzione avanzata e banale delle risorse del processore (fino all'esaurimento delle risorse del processore), oppure alla visione di un grande impegno memoria operativa(fino ad esaurimento della memoria disponibile).

* alluvione(eng. flood - "over", "overlapping") - un attacco, collegato a un gran numero di splendidamente ciechi o formato nel formato sbagliato prima sistema informatico o a un possesso minore, che può essere d'altra parte, o portato a un sistema robotico attraverso l'esaurimento delle risorse del sistema: un processore, una memoria o un canale di comunicazione.

* Attacco di altro tipo- un attacco, come pragne viklikati hibne spratsovuvannya system zahist e un tale grado da portare la risorsa all'inaccessibilità. Se un attacco (sound flood) viene effettuato un'ora da un gran numero di indirizzi IP - da un gran numero di computer rosa nel mezzo - allora in qualche modo viene chiamato attacco diviso all'host nel servizio (DDoS) .

Guarda il diluvio

Flood è chiamato il flusso maestoso di bevande stupide da altri computer con il metodo di occupare il sistema "raccontante" (processore, collegamento canale chi OZP) da robot e cim timchasovo per renderlo stonato. Il concetto di "attacco DDoS" è praticamente lo stesso del concetto di "flood", e in questo caso e nell'altro è spesso intercambiabile ("flood the server" = "for DDoS'iti server").

Per creare un'inondazione, puoi zastosovuvatsya come un animale utilità mesh su kshtalt ping (cim vidomo, ad esempio, Internet-spіlnota "Up'yachka"), e soprattutto programmi. La possibilità di DDoS è spesso "cucita" dalle botnet. Di conseguenza, il sito verrà mostrato come suscettibile al tipo di "scripting incrociato" o alla possibilità di includere immagini da altre risorse, sito che può anche essere bloccato per un attacco DDoS.

Se c'è un computer, come posso chiamare? zvishnіshnіm svіtom dietro il protocollo TCP/IP, scalabile a tali tipi di flood:

* SYN inondazione- data la comparsa di un attacco flood al nodo che viene attaccato, un gran numero di pacchetti SYN vengono inviati tramite il protocollo TCP (richiesta di chiamata). Quando qualcosa è sul computer che viene attaccato, dopo una breve ora il numero di socket disponibili per l'input (socket software, porte) si esaurisce e il server smette di rispondere.

* Alluvione dell'UDP- questo tipo di attacco flood non è un meta computer, come un canale di chiamata. I provider presumono ragionevolmente che i pacchetti UDP debbano essere consegnati per primi e che i pacchetti TCP possano essere ricevuti per primi. Grande kіlkіst Pacchetti UDP misure differenti intasare il canale di chiamata e il server, che funziona per il protocollo TCP, smette di rispondere.

* Alluvione dell'ICMP- gli stessi, ma per l'aiuto dei pacchetti ICMP.

Un patrimonio di servizi governativi affinché con una piccola spesa si possa chiedere una grande vitrata contare i ceppi sul server. In questo momento, non è il canale di comunicazione, ma il sottosistema TCP ad essere attaccato, ma il servizio (servizio) senza intermediari - una marea di simili "disturbi" di richieste. Ad esempio, i server Web sono diversi per il flooding HTTP: per vedere un server Web, puoi zastosovuvatsya come il più semplice GET /, quindi può essere piegato nel database con il comando GET /index.php?search=<случайная строка>.

Rilevamento di attacchi DoS

Penso che non siano necessarie misure speciali per rilevare gli attacchi DoS, è impossibile non ricordare il fatto di un attacco DoS. In rich vipadkah, è vero. Tuttavia, avevano spesso paura degli attacchi DoS in lontananza, poiché venivano contrassegnati dalle vittime in meno di 2-3 dobies.

In passato le conseguenze negative di un attacco (attacco alluvionale) finivano a spese della ricorrente per pagare il traffico Internet in eccesso, cosa che si verificava solo quando l'account veniva sottratto al provider Internet. Inoltre, molti metodi per rilevare gli attacchi sono inefficaci vicino all'oggetto dell'attacco, ma efficaci sui canali principali. In quel momento, è meglio mostrare i sistemi lì, e non controlli, fino a quando il coristuvach, dopo aver riconosciuto gli attacchi, ricorda e chiede aiuto. Prima di ciò, per un'efficace prevenzione degli attacchi DoS, è necessario conoscere il tipo, la natura e altre caratteristiche degli attacchi DoS e il sistema di manifestazioni consente ancora di determinarne rapidamente i valori.

I metodi per rilevare gli attacchi DoS possono essere suddivisi in spratti di grandi gruppi:

* firma- basato sull'analisi del traffico yakіsnym,

* statistico- in base all'analisi del traffico ciclabile,

* ibridi (combinazioni)- cosa fare con le proprie fortune di entrambi i metodi divini.

Difenditi dagli attacchi DoS

Gli attacchi Go Against DoS possono essere suddivisi in passivi e attivi, nonché preventivi e reattivi. Di seguito è riportato un breve riassunto dei principali metodi.

* Zapobіgannya. Prevenzione dei motivi che falsificano il tranquillo chi inshih osіb organizovuvat e gli attacchi DoS dal vivo. (Anche più spesso, attacchi informatici innescati da tracce di immagini speciali, differenze politiche, religiose e di altro tipo, che provocano solo il comportamento della vittima)

* Filtraggio e blackhole. Blocco del traffico che sembra un attacco di macchine. L'efficacia di questi metodi diminuisce nel mondo di prossimità all'oggetto dell'attacco e si sposta nel mondo di prossimità alla macchina attaccante.

* Conflitto di Usunennya. Non lavoriamo contro gli attacchi di inondazione, cerchiamo di "intelligenti" e uccidere altre risorse di sistema.

* Risorse in crescita. Naturalmente, non fornisce un attacco assoluto, ma è una cenere di guarnitura per piantare altri tipi di attacco contro gli attacchi DoS.

* Centro rosa. Pobudova rozpodіlenih che i sistemi dublyuvannya, yakі not pripyat service koristuvachіv, navіt yakscho deyakі їх elementi diventano inaccessibili attraverso un attacco DoS.

* Uhilyannia. Vidalennya senza metodi di attacco intermedi (nome di dominio o indirizzi IP) sono stati archiviati in altre risorse, che spesso vengono anche aggiunte contemporaneamente al metodo di attacco.

* Entra attivamente allo sportello. Avendo riversato nel dzherel, l'organizzatore o il centro per la gestione dell'attacco, sia questioni tecnologiche che organizzative e legali.

* Vikoristannya opportuno per vіdobrazhennya DoS-attacchi. Ad esempio DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® e altri.

* Servizio Prydbannya per difendersi dagli attacchi DoS. Attuale in tempo di allagamento Passerò davanti all'edificio canale di collegamento

Sul sistema di conteggio con un metodo per portare її a vіdmovi, quindi la creazione di tali menti, per alcuni sistemi legali (pravoіrnі) koristuvachі non può togliere l'accesso alle risorse (server) fornite dal sistema, ma l'accesso è difficile. I sistemi "celestiali" di Vіdmova possono essere utilizzati come sistema a breve termine (come in una situazione di emergenza, sembrano informazioni critiche, ad esempio versione, parte del codice del programma, ecc.). Ma il posto migliore nel mondo della pressione economica: un servizio semplice, che porta reddito, rahunki sotto forma di fornitore ed entra, dove è più probabile che attacchi unici colpiscano l'intestino.

Come un attacco è subito vittorioso da un gran numero di computer, parlando Attacchi DDoS(Vid inglese. Distributed Denial of Service, tipo di attacco rozpodіlena "vіdmova in servizio"). In alcuni casi, prima dell'effettivo attacco DDoS, si verifica un evento sfortunato, ad esempio il posizionamento su una risorsa Internet popolare inviata al sito, il posizionamento su un server improduttivo (effetto slash dot). Un grande afflusso di coristuvachіv da produrre fino al trasferimento della vanità ammissibile al server, quindi, nella parte di servizio di їх.

Vedi Attacchi DoS

Spiega diverse cause, attraverso le quali puoi incolpare la mente DoS:

  • Scusi al codice del programma, che dovrebbe portare a un frammento dello spazio degli indirizzi, che non è vikoristovuєtsya, istruzioni inammissibili vikonannya o altre situazioni difettose ininterrotte, se si verifica un completamento accidentale del programma server: il programma server. Con un calcio classico, pedinamento dopo lo zero (ing. nullo) indirizzo.
  • Nuova verifica insufficiente dei dati del Koristuvach, scho di portare a un ciclo inesauribile o banale, o una maggiore banale riduzione delle risorse del processore (fino all'esaurimento delle risorse del processore) o una visione del grande obbligo della memoria operativa (fino all'esaurimento della memoria disponibile).
  • alluvione(Inglese) alluvione- "over", "overlapping") - un attacco, causato da un gran numero di estremamente stupidi, o formati nel formato sbagliato, al sistema informatico, o a un possesso minore, che può aver portato o meno a un robot sistema attraverso l'esaurimento delle risorse di sistema - processore, memoria dei canali.
  • Attacco di altro tipo- un attacco, come pragne viklikati hibne spratsovuvannya system zahist e un tale grado da portare la risorsa all'inaccessibilità.

Come viene eseguito un attacco (sound flood) un'ora da un gran numero di indirizzi IP - da un gran numero di computer pink-middle - quindi in che modo viene chiamato rozpodіlenoy attacco al conducente in servizio ( DDoS).

Sfruttamento delle grazie

Sfruttare nominare il programma, un frammento del codice del programma o una sequenza di comandi del programma sicurezza del software che zastosovuvani per aver compiuto un attacco al cybersistema. Dagli exploit che possono portare a un attacco DoS, ma non necessariamente, ad esempio, per prendere il controllo di un sistema “testimone”, i più popolari sono WinNuke e Ping of death.

alluvione

Sul diluvio, come la distruzione delle dive del galateo del pizzo. Alluvione.

alluvione chiamare il maestoso flusso di bere senza cervello da diversi computer da un unico metodo per assumere il sistema "tell" (processore, RAM e canale zvyazku) da robot e sim timchasovo vesti її stonati. Il concetto di "attacco DDoS" è praticamente lo stesso del concetto di "flood", e in questo caso e nell'altro è spesso intercambiabile ("flood the server" = "for DDoS'iti server").

Per risolvere il diluvio, puoi zastosovuvatisya come utilità zvichaynі merezhevі su kshtalt ping (tsіm vіdomo, ad esempio, Internet-spіlnota "Up'yachka") e programmi speciali. La possibilità di DDoS è spesso "cucita" dalle botnet. Di conseguenza, il sito verrà mostrato come suscettibile al tipo di "scripting incrociato" o alla possibilità di includere immagini da altre risorse, sito che può anche essere bloccato per un attacco DDoS.

Inonda il collegamento al canale e al sottosistema TCP

Che si tratti di un computer in grado di comunicare con il mondo tramite il protocollo TCP/IP, capace di tali tipi di flood:

  • SYN-flood - con questo tipo di attacco flood sul nodo che viene attaccato, un gran numero di pacchetti SYN viene inviato tramite il protocollo TCP (richiesta di chiamata). Quando il computer viene attaccato, dopo una breve ora il numero di socket disponibili per l'input (nidi di software, porte) si esaurisce e il server smette di rispondere.
  • UDP flood: questo tipo di attacco flood non è un meta-computer, come un canale di chiamata. I provider presumono ragionevolmente che i pacchetti UDP debbano essere consegnati prima, mentre il TCP potrebbe non riuscire. Un gran numero di pacchetti UDP di varie dimensioni riempiono il canale di comunicazione e il server, che funziona per il protocollo TCP, smette di rispondere.
  • Inondazione ICMP - lo stesso, ma per l'aiuto dei pacchetti ICMP.

Flud of Applied Equity

Un sacco di servizi di alimentazione in modo che con un piccolo addebito puoi richiedere un gran numero di sforzi di conteggio sul server. In questo momento, non è il canale di comunicazione, ma il sottosistema TCP ad essere attaccato, ma il servizio (servizio) senza intermediari - una marea di simili "disturbi" di richieste. Ad esempio, i server Web sono diversi per il flooding HTTP, - per vedere un server Web, puoi zastosovuvatsya come il più semplice GET /, quindi può essere piegato nel database con il comando GET /index.php?search=<случайная строка> .

Rilevamento di attacchi DoS

Penso che non siano necessarie misure speciali per rilevare gli attacchi DoS, è impossibile non ricordare il fatto di un attacco DoS. In rich vipadkah, è vero. Tuttavia, avevano spesso paura degli attacchi DoS in lontananza, poiché venivano contrassegnati dalle vittime in meno di 2-3 dobies. Buvalo, quali sono le conseguenze negative dell'attentato ( alluvione-Attacchi) è finito in zayvі vytrati per pagare il traffico Internet in eccesso, che è stato effettuato solo quando il pagamento è stato prelevato dal provider Internet. Inoltre, molti metodi per rilevare gli attacchi sono inefficaci vicino all'oggetto dell'attacco, ma efficaci sui canali principali. In quel momento, è meglio mostrare i sistemi lì, e non controlli, fino a quando il coristuvach, dopo aver riconosciuto gli attacchi, ricorda e chiede aiuto. Prima di ciò, per un'efficace prevenzione degli attacchi DoS, è necessario conoscere il tipo, la natura e altre caratteristiche degli attacchi DoS e il sistema di manifestazioni consente ancora di determinarne rapidamente i valori.

I metodi per rilevare gli attacchi DoS possono essere suddivisi in spratti di grandi gruppi:

  • firma - basata sull'analisi acida del traffico.
  • statistico - basato sull'analisi del traffico.
  • ibridi (combinazioni) - impara dalla tua esperienza di entrambi i metodi divini.

Difenditi dagli attacchi DoS

Gli attacchi Go Against DoS possono essere suddivisi in passivi e attivi, nonché preventivi e reattivi.

Di seguito è riportato un breve riassunto dei principali metodi.

  • Zapobіgannya. Prevenzione dei motivi che falsificano il tranquillo chi inshih osіb organizovuvat e gli attacchi DoS dal vivo. (Anche più spesso, attacchi informatici innescati da tracce di immagini speciali, differenze politiche, religiose e di altro tipo, che provocano solo il comportamento della vittima)
  • Filtraggio e blackhole. Blocco del traffico che sembra un attacco di macchine. L'efficacia di questi metodi diminuisce nel mondo di prossimità all'oggetto dell'attacco e si sposta nel mondo di prossimità alla macchina attaccante.
  • Restituisci DDOS- Reindirizza il traffico, che è vittorioso per un attacco, all'attaccante.
  • Conflitto di Usunennya. Non lavorare contro alluvione-attacchi, kotri "razlivistyu" є kіntsіvka quiet chi in risorse di sistema.
  • Risorse in crescita. Naturalmente, non fornisce un attacco assoluto, ma è una cenere di guarnitura per piantare altri tipi di attacco contro gli attacchi DoS.
  • Centro rosa. Pobudova rozpodіlenih che i sistemi dublyuvannya, yakі not pripyat service koristuvachіv, navіt yakscho deyakі їх elementi diventano inaccessibili attraverso un attacco DoS.
  • Uhilyannia. Vidalennya senza metodi di attacco intermedi (nome di dominio o indirizzi IP) sono stati archiviati in altre risorse, che spesso vengono anche aggiunte contemporaneamente al metodo di attacco.
  • Entra attivamente allo sportello. Avendo riversato nel dzherel, l'organizzatore o il centro per la gestione dell'attacco, sia questioni tecnologiche che organizzative e legali.
  • Vikoristannya opportuno per vіdobrazhennya DoS-attacchi. Ad esempio DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® e altri.
  • Servizio Prydbannya per difendersi dagli attacchi DoS. Effettiva in tempi di allagamento della capacità di trasmissione del canale merezhnoy.

div. anche

Appunti

Letteratura

  • Chris Kaspersky Virus informatici in mezzo a quell'anello. - Peter. - San Pietroburgo. : Pietro, 2006. - S. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Analisi dei tipici pistoni di sicurezza in mesh = Intrusion Signatures and Analysis. - New Riders Publishing (inglese) SPb.: Vidavnichiy dіm "Williams" (russo), 2001. - S. 464. - ISBN 5-8459-0225-8 (russo), 0-7357-1063-5 (inglese)
  • Morris, RT= Una debolezza nel software 4.2BSD Unix TCP/IP. - Relazione Tecnica Informatica N.117. - AT&T Bell Laboratories, febbraio 1985.
  • Bellovin, SM= Problemi di sicurezza per il protocollo TCP/IP. - Rivista sulla comunicazione informatica, vol. 19, n.2. - AT&T Bell Laboratories, aprile 1989.
  • = daemon9 / route / infinity "Spooling IP demistificato: sfruttamento della relazione fiduciaria". - Phrack Magazine, Vol.7, Numero 48. - Guild Production, luglio 1996.
  • = demone9 / rotta / infinito "Progetto Nettuno". - Phrack Magazine, Vol.7, Numero 48. - Guild Production, luglio 1996.

Posilannia

  • Attacco DOS u Catalozi Posilan Open Directory Project (

Il metodo degli attacchi DDoS può essere il blocco di un progetto di un concorrente o di una risorsa popolare e togliere il pieno controllo sul sistema. Durante il roaming del sito, assicurati che le menti DoS siano incolpate per i seguenti motivi:

  • attraverso perdoni al codice del programma, yakі prizvodnya a vykonannya inammissibile іnstruktsіy, zavnennya a nevykoristovuvanoї parte dello spazio degli indirizzi solo;
  • attraverso la mancanza di una nuova verifica dei dati coristuvachiv, che può portare a un ciclo banale (o non limitato), aumento della riduzione delle risorse del processore, esaurimento della memoria e altro;
  • attraverso il diluvio - chiamando un attacco per l'aiuto di un gran numero di richieste formulate in modo errato o stupide al server. Distinguere il flooding dei sottosistemi TCP, i canali di comunicazione e il livello dell'applicazione
  • attraverso la splendida iniezione, il meta di una cosa del genere - il sistema viklikati hibne spratsyuvannya zahisnoy e, come ultima risorsa, porta all'inaccessibilità alla risorsa.

Zahist

Gli attacchi DDoS sono resi più difficili, i chip per domare il guasto del lato server escono dall'indice. Per il rilevamento, minacciare la vittoria utilizzando metodi di firma, statistici e ibridi. I primi si basano sull'analisi acida, gli altri - sulla ginnastica, i terzi si basano sull'analisi prevalente metodi in avanti. Vieni in antidії essere passivo e attivo, preventivo e reazionario. Fondamentalmente, ci sono i seguenti modi per rimanere bloccati:

  • identificare ragioni specifiche e sociali che incoraggiano le persone a organizzare attacchi DDoS,
  • blackhole e filtraggio del traffico,
  • liquidazione delle controversie al codice in corso ottimizzazione per scossa luogo,
  • aumentando le risorse del server, duplicando quelle suddivisioni dei sistemi per la manutenzione di backup dei server,
  • impatto tecnico, organizzativo e legale sull'organizzatore, dzherela o centro di controllo degli attacchi,
  • Attacchi DDoS integrati (Arbor Peakflow®, DefensePro® ecc.),
  • acquisto di un server video per un sito di hosting

© 2022 androidas.ru - Tutto su Android