Dos hujumlari tushunchasi shunday tarjima qilingan.

Kontaktlar / topshirish

Golovna

  • Qo'shimcha funksionallik
  • DDoS hujumi raqibning loyihasini yoki mashhur resursni blokirovka qilish yoki tizim ustidan to'liq nazoratni qo'lga kiritish uchun ishlatilishi mumkin.
  • Saytni targ'ib qilishda DoS-minds quyidagi sabablarga ko'ra ekanligiga ishonch hosil qiling:
  • qabul qilib bo'lmaydigan ko'rsatmalarni olib tashlashga, manzil maydonining buzilmagan qismiga qisqartirishga olib keladigan dastur kodiga o'zgartirishlar kiritish orqali;

Android haqida hamma narsa

kompyuter foydalanuvchilari tomonidan ma'lumotlarning etarli darajada tekshirilmaganligi orqali, bu isrof (yoki tugallanmagan) tsiklga, protsessor resurslarining ko'payishiga, xotiraning charchashiga va hokazolarga olib kelishi mumkin; suv toshqini orqali - serverga etib boradigan ko'p sonli noto'g'ri tuzilgan yoki bo'sh so'rovlar uchun tashqi hujum. TCP quyi tizimining toshqinini, aloqa kanallarini va dastur darajasini ajrating

  • tashqi oqim orqali, ya'ni quritish tizimi ishlatilmaydi va natijada resurs mavjud bo'lmaydi.
  • DDoS hujumlari murakkablashib bormoqda va yon serverning ahamiyatsiz samarasizligi sababli fragmentlar indeksdan tushib ketadi.
  • Vikoristikaga tahdidlarni aniqlash uchun imzo, statistik va gibrid usullar qo'llaniladi. Birinchisi aniq tahlilga, boshqalari - miqdoriy tahlilga, uchinchisi esa afzalliklarga asoslanadi ilg'or usullar
  • .
  • Kutish yondashuvlari passiv yoki faol, profilaktik yoki reaktiv bo'lishi mumkin.
  • Asosan, quyidagi usullar qo'llaniladi:
  • odamlarni DDoS hujumlarini uyushtirishga undaydigan o'ziga xos va ijtimoiy sabablarni tushunish,

qora tuynuk va transport filtrlash,

davomida kodning to'kilmasligini bartaraf etish

ovozni optimallashtirish

veb-sayt,
Agar tajovuzkorlar sayt mazmuni va siyosatiga mos kelmasa, DoS hujumlari siyosiy, diniy yoki boshqa maqsadlarga ega bo'lishi mumkin.

Saytga DoS hujumi yovuz saytning debochasi bo'lishi mumkin, agar serverning dasturiy ta'minoti yoki sayt kodi shikastlangan bo'lsa, sayt har qanday muhim ma'lumotlarni ko'rishi mumkin - masalan, dasturiy ta'minot versiyasi, dasturning bir qismi. dastur kodi, server yo'llari va boshqalar).

Hujum bir vaqtning o'zida ko'p sonli kompyuterlarda sodir bo'lganda, biz DDoS hujumi (Distributed Denial of Service) haqida gapiramiz.

DDos (Distributed Denial of Service) hujumlari

DoS va DDoS hujumlarini amalga oshirish texnologiyalari manbaga oddiy hujumdan tortib, saytning zaif yoki uzoq skriptlariga hujum qiladigan “oqilona” DoSa texnikasigacha farqlanadi.

Ko'pincha yovuz odamlar serverdagi to'kilishdan foydalanadilar xavfsizlik dasturi.

Server dasturiy ta'minotining eski versiyalari bir nechta zaifliklarga, jumladan DoS va DDoS hujumlariga qarshilik ko'rsatishga moyil.

Bu ekspluatatsiya qilish, vikorist va to'kish, DoS va DDoS hujumlarini tashkil qilish muhimdir. “Aqlli” DDoSa texnikasi ham xosting-provayderlar tomonidan xizmat ko‘rsatuvchi yo‘nalishlarda o‘rnatilgan chegaralarning buzilishiga olib keladigan hujumdir. Deyarli barcha xosting xizmatlarida hujjatsiz xizmat toʻlovlari mavjud, masalan, bir martalik toʻlovlar soni.

fayl tizimi

SYN PACKETS BILAN HUJUM (SYN toshqin) - hujumning mohiyati tajovuzkor: ikkita server o'rnatilgan

TCP ulanishi

, O'rnatishda kam sonli resurslar mavjud ko'rinadi.

Bir nechta alkogolsiz ichimliklar tayyorlab, siz o'rnatilgan barcha tizim resurslaridan foydalanishingiz mumkin.
SYN paketlari yuborilganda haqiqiy IPni hujum qiluvchi serverning noto'g'ri IP manzili bilan almashtirishga harakat qiling.

Server taqdim etilmagan resurslardan pul ishlash qurboni bo'ladi, chunki u o'z resurslarini sarflaydi.

Bu shuni anglatadiki, bunday hujumni amalga oshirish yanada murakkabroq, chunki

Hujum qiluvchi serverlarning tegishli manzillari noto'g'ri manzillar bilan almashtiriladi.

Ba'zi hollarda, haqiqiy DDoS hujumidan oldin, kutilmagan harakat, masalan, mashhur manbaga joylashtirish, veb-saytga xabar yuborish, qoniqarsiz va samarali serverga joylashtirish (slashdot effekti) bo'lishi mumkin.

Mijozlarning katta oqimi, shuningdek, ruxsat etilgan talabning serverga va shuning uchun xizmatga o'tkazilishiga olib keladi.

DDoS yoki tarqatilgan xizmat ko'rsatishni rad etish (xizmat ko'rsatiladiganlarga bo'lingan) chegaradagi uchinchi kompyuterga hujum bo'lib, uning boshqa mijozlarning so'rovlarini bajarmaslik qobiliyatiga tahdid soladi.

Ddos hujumi nimani anglatishini tushunish uchun, keling, vaziyatni tushunaylik: veb-server saytni mijozning veb-saytiga beradi, sahifani yaratish va uni har soniyada mijozning kompyuteriga qayta o'tkazish joizdir, shuning uchun bizning serverimiz normal ishlashi mumkin. sekundiga ikki tsiklning chastotasi.

Agar bunday so'rovlar ko'proq bo'lsa, ular tortmachaga qo'yiladi va veb-server ulangan zahoti qayta ishlanadi.

Barcha yangi buyurtmalar kun oxirigacha to'lanadi.

Va endi ma'lum bo'lishicha, hatto juda ko'p so'rovlar mavjud va ularning aksariyati faqat ushbu serverni egallash uchun ishlatiladi. Yangi ichimliklarni olish tezligi qayta ishlash tezligidan ustun bo'lganligi sababli, ichimliklar oqimi shunchalik uzoq davom etadiki, aslida yangi ichimliklar endi qayta ishlanmaydi. Bu ddos ​​hujumining asosiy printsipi.

Ilgari, bunday so'rovlar bir xil IP-manzillardan yuborilgan va bu DOS-ning quvvat manbaiga javob bo'lgan "O'lik xizmat hujumi" deb nomlangan.

Biroq, bunday hujumlarga faqat qurilmaning IP-manzilini yoki bir nechta qurilmalarni blokirovkalar ro'yxatiga qo'shish orqali samarali kurashish mumkin, chunki tarmoqli kengligi almashinuvi orqali bir qator qurilmalar yozni bosib olish uchun etarli miqdordagi paketlarni jismoniy jihatdan ishlab chiqara olmaydi. server.

Har qanday dasturni qayta amalga oshirishga qilingan hujumlar 7 ta hujumlar deb ham ataladi (robot o'lchovlari modelida osi - bu daraja va qolganlari - tekislangan qo'shimchalar to'plami).

Buzg'unchi ko'p sonli so'rovlarni majburlash orqali serverning boy resurslaridan foydalanadigan dasturga hujum qiladi.

Kechirasiz, dastur barcha ulanishlarni qayta ishlay olmadi.

Biz ma'badning o'ziga qaradik.

Internet-kanalga DoS hujumlari ko'proq resurslarni talab qiladi, bu esa ular bilan kurashishni ancha osonlashtiradi. Keling, 3-4-darajaga, kanalning o'ziga va uzatish protokoliga hujum bo'lgan osi bilan o'xshashlik keltiramiz. O'ng tomonda har qanday Internet ulanishi o'z tezligi chegarasiga ega, bu orqali ma'lumotlarni uzatish mumkin.

Agar ma'lumotlar juda ko'p bo'lsa, unda ma'lumotlarning eng kam miqdori biz ularni uzatish uchun qo'ygan dastur bilan bir xil bo'ladi va agar ma'lumotlar miqdori va ularning mavjudligi tezligi kanal tezligidan ham oshib ketsa, u holda qayta shug'ullanish bo'ladi. Bunday davrlardagi uzatish tezligini sekundiga gigabaytlarda hisoblash mumkin. Misol uchun, Liberiyaning kichik hududi Internetga ulanganidan so'ng, ma'lumotlarni uzatish tezligi 5 TB / sek gacha oshdi.

Generallar suvni ochishi, ekinlarni yoqish va nazorat nuqtalarini boshqarishi mumkin.

Kiber jinoyatchilar noto'g'ri ma'lumotlar xizmatlaridan ustun qo'yishi, barcha xotirani buzishi va iste'mol qilishi yoki butun tarmoq kanalini qayta yo'naltirishi mumkin.

Himoya strategiyalari ham bir xil bo'lishi mumkin.

Server ma'muri chiqindini aniqlash uchun kiruvchi trafikni kuzatishi va maqsadli kanal yoki dasturga yetib borishidan oldin uni bloklashi kerak bo'ladi.

Visnovki DDoS hujumlari har safar yanada kengroq va kuchliroq bo'lib bormoqda. Bu shuni anglatadiki, biznikiga o'xshash xizmatlar tobora ko'proq hujumga uchraydi. Hujumlar sonini o'zgartirish usullaridan biri bu bizning qurilmalarimiz bir xil viruslar bilan kasallanmasligi va doimo yangilana olmasligini ta'minlashdir. Endi siz DDoS hujumi nima ekanligini bilasiz va himoya asoslarini bilasiz, kelgusi maqolalardan birida biz hisobotning qolgan qismini ko'rib chiqamiz. Va nihoyat, men DDoS hujumlari haqida ma'ruza qilaman: DoS hujumlari.

- bu robot serverining falajiga olib keladigan hujum yoki shaxsiy kompyuter bilan ko'plab ichimliklarni meros qilib oldi yuqori tezlik resursdagi hujumchilar. Bunday hujum bir vaqtning o'zida ko'p sonli kompyuterlarda amalga oshirilganligi sababli, qanday holatda biz gaplashishimiz kerak DDoS hujumlari

DoS-

Xizmatni rad etish

- "Vidmova xizmatda" ga hujum. Ushbu hujumni amalga oshirishning ikki yo'li mavjud.- "xizmat xonasiga bo'lingan" - juda ko'p sonli kompyuterlar orqasida tashkil etilgan, shuning uchun Internet kanallarining juda katta o'tkazish qobiliyati tufayli serverga hujumlar yuborilishi mumkin.

Ba'zi hollarda DDoS hujumining ta'siri hayratlanarli. Buning sababi, masalan, serverda joylashgan sayt mashhur Internet-resursda joylashtirilgan. Bu saytni qo'llab-quvvatlashning kuchli o'sishini talab qiladi (

splashdot effekti ), bu serverdagi DDoS hujumiga o'xshaydi. Ba'zan oddiygina DoS hujumlari deb ataladigan DDoS hujumlari ko'pincha tijorat maqsadlarida, hatto yuz minglab kompyuterlarga DDoS hujumini tashkil qilish uchun amalga oshiriladi va bu juda ko'p pul va vaqt talab qilishi mumkin. DDoS hujumlarini tashkil qilish uchun jinoyatchilar vikorydan foydalanadilar.

maxsus chora kompyuterlar - botnet

Botnet - bu maxsus turdagi viruslar bilan zararlangan kompyuterlar tarmog'i. "zombi". Teri kompyuterni masofadan turib, kompyuter egasining xabarisiz olib tashlash mumkin."Qizil dastur" sifatida mohirona niqoblangan virus yoki dasturga qo'shimcha ravishda, antivirus tomonidan tan olinmaydigan va "ko'rinmas rejimda" ishlaydigan jabrlanuvchi kompyuterida yomon dastur kodi o'rnatiladi.

Kerakli vaqtda botnet rahbarining buyrug'i olinadi, bunday dastur faollashtiriladi va hujumga uchragan serverga yozishni boshlaydi. DDoS hujumlari sodir bo'lganda, jinoyatchilar ko'pincha vikoristlarni boshlaydilar"DDoS klasteri" - kompyuter tarmog'ining maxsus uch bosqichli arxitekturasi. Ushbu tuzilma bir yoki ikkitasida ishlatilishi mumkin

qattiq yog'och konsollari , bu DDoS hujumi haqida darhol signal yuboradi.

Signal ga uzatiladi

bosh kompyuterlar

- faol konsollar va agent kompyuterlar o'rtasidagi "uzatuvchi aloqa". DDoS hujumlaridan himoya qilishning universal usullari mavjud emas.

Agar siz ushbu ilg'or qoidalarni qo'shsangiz, DDoS hujumi xavfini kamaytirishga yoki uning oqibatlariga imkon qadar samarali kurashishga yordam berasiz. Shunday qilib, DDoS hujumining oldini olish uchun dasturiy ta'minotning zaifligini doimiy ravishda kuzatib borish, resurslarni ko'paytirish va ularni boshqarish kerak.

Shubhasiz, siz DDoS himoyasi dasturlarining minimal paketini o'rnatishni xohlashingiz mumkin. Bunga asosiy xavfsizlik devorlari yoki DDoSga qarshi maxsus dasturlar kiradi. DDoS hujumlarini aniqlash uchun siz maxsus dasturiy ta'minot va apparat tizimlaridan foydalanishingiz kerak. DoS va DDoS hujumlari server yoki ish stantsiyasining hisoblash resurslarining agressiv tashqi infuzioni bo'lib, qolganlarini nuqtai nazarga etkazish uchun amalga oshiriladi. Biz mashinaning jismoniy ishdan chiqishini emas, balki band bo'lgan mijozlar uchun uning resurslari - ularning xizmatidagi kompyuter tizimining mavjud emasligini tushunamiz. D g'alati

o f S Bunga asosiy xavfsizlik devorlari yoki DDoSga qarshi maxsus dasturlar kiradi. DDoS hujumlarini aniqlash uchun siz maxsus dasturiy ta'minot va apparat tizimlaridan foydalanishingiz kerak. DoS va DDoS hujumlari server yoki ish stantsiyasining hisoblash resurslarining agressiv tashqi infuzioni bo'lib, qolganlarini nuqtai nazarga etkazish uchun amalga oshiriladi. Biz mashinaning jismoniy ishdan chiqishini emas, balki band bo'lgan mijozlar uchun uning resurslari - ularning xizmatidagi kompyuter tizimining mavjud emasligini tushunamiz. D xizmat, undan DoS qisqartmasi hosil bo'ladi).

Agar bunday hujum bitta kompyuterdan amalga oshirilsa, u DoS (DoS), shuningdek DDoS (DDoS yoki DDoS) deb tasniflanadi, ya'ni

“D taqsimlangan xizmat" - xizmat ko'rsatiladigan xonadagi ofisga tarqatiladi.

Keyinchalik, jinoyatchilar nima uchun bunday oqimlarni amalga oshirishi, shunday hidlar paydo bo'lishi, ular qolganlarga hujum qilishlari va resurslarini o'g'irlashlari haqida gaplashamiz.

DoS va DDoS hujumlari kimga zarar etkazishi mumkin?

Korxonalar va veb-saytlarning korporativ serverlari va yaqinda kompyuterlar hujumlarga moyil.

Ba'zan oqim hujumchini qo'rqitish usuli yordamida amalga oshiriladi, bunda tajovuzkor hujumni amalga oshirish uchun resurs egasidan ochiqchasiga pul oladi.

Davlat kompaniyalari serverlarida bizning uy tashkilotimizda tez-tez hujum qiladi anonim guruhlar shaxslarga singdirish va shubhali rezonansga chaqirish usuli bilan yuqori malakali xakerlar.

Hujumlar qanday amalga oshiriladi

DoS va DDoS hujumlari printsipi serverga yuboriladi ajoyib oqim Protsessorning hisoblash resurslarini, operativ xotirani maksimal darajada iste'mol qiladigan (xakerning imkoniyatlari imkon qadar) ma'lumot, aloqa kanallarini to'sib qo'yadi yoki disk maydonini to'ldiradi.

Hujum qilingan mashina topilishi kerak bo'lgan ma'lumotlarni qayta ishlashga dosh bera olmaydi va mijozlar so'rovlariga javob berishni to'xtatadi. Bunday ko'rinish oddiy robot

Logstalgia dasturida tasvirlangan server:

Yagona DOS hujumlarining samaradorligi unchalik yuqori emas.

Bundan tashqari, maxsus kompyuterdan qilingan hujum tajovuzkorni aniqlash va qo'lga olish xavfini keltirib chiqaradi. Kattaroq daromad zombi yoki botnet deb ataladigan tarqatilgan hujumlardan (DDoS) keladi. Norse-corp.com veb-sayti botnet faoliyatini shunday tasvirlaydi: Zombie-merezha (botnet) - bu zarar keltirmaydigan kompyuterlar guruhi jismoniy aloqa

bir-birining o'rtasida.

Ular badbo‘y hidning zulmkorning nazorati ostida ekanligidan hayratda qolishadi.

Yordam uchun nazorat o'rnatilgan

Troyan dasturlari

, qo'shiq soatiga qadar o'zingizga hech narsa ko'rsatmasligingiz uchun.

Hujumni amalga oshirayotganda, xaker zararlangan kompyuterlarga qurbonning veb-saytiga yoki serveriga yozish buyrug'ini beradi.

Bosimdan qutulmagan esa guvohlik berishni to'xtatadi.

Logstalgia DDoS hujumini shunday ko'rsatadi:

  • MAC toshqini - tarmoq kommunikatorlariga oqim (ma'lumotlar oqimlari bilan portlarni blokirovka qilish).
  • ICMP suv toshqini - jabrlanuvchini zombi to'siqlari yordamida xizmat oylari bilan to'ldirish yoki hujum qilinayotgan tugunning "nomi bilan" so'rovlarni yuborish, shunda botnetning barcha a'zolari darhol sizning oyingizga javob yuborishadi (Smurf hujumi).
  • ICMP selining eng keng tarqalgan turi bu ping toshqinidir (serverda ping so'rovlarini majburlash).
  • SYN toshqini - qurbonga ko'plab SYN so'rovlarini yuborish, ulanish uchun ko'p sonli muhim xabarlarni yaratish orqali TCP ulanishini takrorlash (mijozning tasdiqlanishini tekshiradi).
  • UDP suv toshqini Smurf hujum sxemasi bo'yicha amalga oshiriladi, bu erda ICMP paketlari o'rniga UDP datagramlari tutib olinadi.


HTTP toshqin - serverni ko'plab HTTP so'rovlari bilan to'ldirish.

  • Keyinchalik murakkab variant - HTTPS suv toshqini, bu erda uzatilayotgan ma'lumotlar birinchi navbatda shifrlanadi va birinchi navbatda hujumlar to'planishi va shifrlanishi kerak. O'zingizni suv toshqinidan qanday himoya qilish kerak Nalashtuvati
  • chekka kalitlari
  • haqiqiyligini tekshirish va MAC manzilini filtrlash.
  • ICMP ulanishini yoping yoki himoya qiling.
  • Muayyan manzil yoki domendan kelgan paketlarni to'sib qo'ying, bu esa insofsizlikdan shubhalanishga olib keladi.
  • Bitta manzilga ulanish soniga cheklov qo'ying, ularning yo'qolishi sonini kamaytiring va TCP ulanishlarini saqlab qo'ying.
  • Qo'ng'iroq trafigini qabul qilish uchun UDP xizmatlarini o'chiring yoki UDP ulanishlar sonini cheklang. Botlarni himoya qilish uchun CAPTCHA, qulflar va boshqa xususiyatlardan foydalaning. Yana qoʻshing maksimal quvvat.
  • HTTP ulanishi, so'rovlarni keshlashni sozlash nginx yordam bering Rozshiriti
  • o'tkazish qobiliyati
  • kanal bo'ylab

Iloji bo'lsa, mahalliy kriptografiyani qayta ishlash serverini ko'rishingiz mumkin (aslida).

Favqulodda vaziyatlarda serverga ma'muriy kirish uchun zaxira kanalini yaratish.


O'zingizni apparat resurslarining haddan tashqari ko'payishidan qanday himoya qilish kerak

  • Hosildorligingizni oshiring disk maydoni.
  • Oddiy rejimda ishlaydigan serverlar kamida 25-30% resurslarni yo'qotish xavfi ostida.
  • Tizim serverga uzatishdan oldin trafikni tahlil qilish va filtrlash uchun javobgardir.
  • Tizim komponentlari (belgilangan kvotalar) tomonidan apparat resurslaridan foydalanishni cheklash.
  • Server fayllarini xavfsiz saqlash qurilmasiga saqlang.

Resurslarni bir-biridan mustaqil ravishda bir nechta serverlarda markazlashtiring.

Shunday qilib, bir qism olib tashlanganda, boshqa qismlar samaradorlikni saqlab qoladi.

Operatsion tizimlar, dasturiy ta'minot va qurilma proshivkalarida zaifliklar

Suv toshqini yo'qligiga qaramay, ushbu turdagi hujumni amalga oshirish uchun yana ko'p variantlar mavjud. Ularni amalga oshirish, dastur kodeksida o'z manfaatini ko'zlab, ulardan o'z manfaati uchun va rasmiy resurs zarari uchun foydalanadigan yovuz niyatli shaxsning malakasi va dalillariga bog'liq. Xaker zaiflikni (tizimni buzishi mumkin bo'lgan dasturiy ta'minotdagi xato) aniqlagandan so'ng, u ekspluatatsiya - bu zaiflikdan foydalanadigan dasturni yarata olmaydi va ishga tushira olmaydi.

To'kilganlarning ishlashi har doim ham xizmatni chaqirish zarurligiga olib kelmaydi.

  • Agar xaker qutqarilsa, u resurs ustidan nazoratdan voz kechishi va ushbu "ulush sovg'asini" hokimiyatga topshirishi mumkin.
  • Misol uchun, hamma joyda atirgullar uchun vikoristovvati Chegirma dasturlari, o'g'irlash va keyin ma'lumot olish.
  • Dasturiy ta'minotning to'kilmasligidan foydalanishning oldini olish usullari
  • Operatsion tizimlar va dasturlarning zaifligini bartaraf etadigan yangilanishlarni darhol o'rnating. dan ajrating uchinchi tomon kirish
  • yuqori ma'muriy vazifalarga yuklangan barcha xizmatlar.

Vikoristovat server va dasturning robot operatsion tizimini doimiy monitoring qilish xususiyatlari (xatti-harakatlar tahlili va boshqalar).

Hujumchi nishonga yetgandan so'ng, hujumni sezmaslik mumkin emas, lekin bir nechta hujumlarda administrator uning qachon boshlanganini aniq aniqlay olmaydi.

Agar trafik faqat o'tsa, portlar soni sezilarli darajada oshadi. Mijozlarning katta qismi bir xil manbalarga (shu jumladan, saytning bir tomoni, bir xil faylga kirish) kirishda ehtiyot bo'lishadi. Server jurnallari, xavfsizlik devori va chegara qurilmalari tahlili ko'pincha ma'lum bir port yoki xizmatga yo'naltirilgan turli manzillardan ko'p sonli bir tomonlama so'rovlarni ko'rsatadi.

Ale...