KomputilojProgramaro

DDoS-atako: kiel fari? La programo por DDoS-atakoj

Probable multaj el hodiaŭa komputiluzantoj kaj interreto aŭdis pri la ĉeesto de DDoS-atakoj, atakantoj farita en respekto de ajna retejoj aŭ serviloj de grandaj kompanioj. Ni vidu kion la DDoS-atako, kiel fari ĝin vi mem, kaj kiel protekti sin de tiaj agoj.

Kio estas DDoS-atako?

Por komenci, eble, estas kompreni kio konsistigas tiajn kontraŭleĝajn agojn. Ni diras senprokraste ke, konsiderante la temo «DDoS-atakoj: kiel fari ĝin vi mem" informoj estos enarkivigitaj nur por informaj celoj, ne por praktika uzo. Ĉiuj tiaj agoj estas krimaj ofendoj.

La atako mem, de kaj granda, estas la sendo de sufiĉe granda nombro da petoj al la servilo aŭ loko kiu estas en eksceso de la limo petoj por bloki la laboro de la TTT-rimedo aŭ servo provizanto kiel servilo for sekureco programaro, firewalls, aŭ teamo specialigita.

Estas klare, ke la DDoS-atako kun la manoj ne povas esti kreita de unu uzanto ĉe unu komputilo terminalo sen specialaj programoj. Fine, nu, ne li sidis dum tagoj sur fino, kaj ĉiu minuto por sendi petojn al la atacante de afiŝinto. Tio ĉi ne funkcias, ĉar la protekto de DDoS-atakoj provizita por ĉiu provizanto kaj uzanto ne povas ofertas nombron de la servilo aŭ ejo petoj, kiu en mallonga tempo superis la limon de malŝarĝoj kaj ĝi deĉenigis diversaj mekanismoj de arierulo. Do por krei vian propran atakon devos uzi ion alian. Sed pli sur tiu poste.

Kial estas minaco?

Se vi komprenas kion DDoS-atako, kiel fari ĝin kaj sendi la superis kvanto de petoj al la servilo, ĝi valoras konsiderante, kaj la mekanismoj por kiuj ĉi tiuj agoj estas farataj.

Ĝi povas esti nefidinda firewalls ne povas elteni la grandegan nombron de petoj, mankojn en la sekureco sistemo provizanto aŭ sin "mastrumaj sistemoj" manko de rimedoj de la sistemo por procesi alvenantaj petoj al la plua sistemo pendigi aŭ akcidento, kaj tiel plu. D.

Ĉe la tagiĝo de tiu fenomeno estas ĉefe DDoS-atakon kun siaj propraj manoj realigita ĉefe de programistoj kiuj kreis kaj provita kun la helpo de la efikeco de protekto sistemoj. Por iu, en la tempo de la agoj de entruduloj, estas uzata kiel armilo de DDoS kaj DU komponantojn, tuŝis eĉ tiaj IT-gigantoj kiel Yahoo, Microsoft, eBay, CNN, kaj multaj aliaj. La ŝlosila punkto en tiuj situacioj estis provo de elimini konkurado en terminoj de restrikti aliro al ilia enreta rimedoj.

Ĝenerale, kaj modernaj elektronikaj komercistoj fari same. Por fari tion, simple elŝuti la programon por DDoS-atakoj, ili ankaŭ, kiel oni diras, lertaĵo.

Tipoj de DDoS-atakoj

Nun kelkajn vortojn pri la klasifiko de ĉi tiu tipo de atako. La ĉefa afero por ĉiuj estas la elimino de servilo aŭ ejo malsukceso. La unua tipo povas inkluzivi eraroj asociitaj kun la promeso de malĝusta instrukcioj la servilo por plenumi, rezultigante kraŝas sian laboron. La dua opcio - la maso sendo de datumoj de uzanto, rezultigante senfinan (cirkla) konfirmo kun kreskanta ŝarĝo sur sistemo rimedoj.

La tria tipo - inundo. Tipe, ĉi tiu atribuo anticipe Misformita (sensignifa) petas servilo aŭ reto ekipaĵo por pliigi la ŝarĝon. La kvara tipo - la tiel nomata obstrukco komunikado kanaloj kun falsaj adresoj. Alia atako povas esti uzata kiuj pelas ĝis tiu agordo ŝanĝoj en la komputila sistemo mem, kiu kondukas al lia kompleta fiasko. Ĝenerale, la listo povas esti longa.

DDoS-atako sur la retejo

Kutime, tia atako estas asociita kun specifa tranoktejo kaj celis nur ĉe antaŭdeterminita TTT-rimedo (en la ekzemplo bildigis sube kondiĉe nomita kiel example.com).

Se tro multaj sukcesoj al la retejo pro la malobservo estas pro blokado de komunikado ne estas la retejo mem, kaj la servilo parton de la provizanto de servo, aŭ pli, eĉ ne de la servilo aŭ sekureco sistemo, kaj subteno. Alivorte, tia atako celanta la posedanto retprovizanton provizanto ricevis de neado de servo en eksceso de certa limo trafiko kontrakto.

DDoS-atako sur la servilo

Koncerne servilo atakoj, ĉi tie ili ne celis ajna aparta gastigo nome ke ĝi provizas. Kaj ne gravas, ĉar ĝi povas tuŝi ejo posedantoj. La ĉefa viktimo - tio provizanto.

Apliko por la organizo de la DDoS-atakoj

Ĉi tie ni venas al la konscio ke DDoS-atako. Kiel fari ĝin kun la helpo de specialaj iloj, ni nun alfronti ĝin. Nur rimarku ke la aplikado de ĉi tiu tipo vere io supro sekreton kaj ne estas. En Interreto, ili estas haveblaj por libera elŝuti. Ekzemple, la plej simpla kaj konata programo por DDoS-atakoj nomitaj LOIC libere elspezata en la reto elŝutebla. Tiel vi povas nur ataki ejoj kaj fina stacioj kun sciataj URL- kaj IP-bazita.

Kiel iri al lia dispozicio IP-adreso de la viktimo, por etikaj kialoj, ni ne iras al esti konsiderata. Ni kredas ke la komenca datumoj ni havas.

Kuri la aplikon uzante la ruleblan Loic.exe, post kiuj la supro du vicoj sur la maldekstra flanko de fonto adresoj taŭgas kaj premo de du «Lock sur» butono - nur ĝuste antaŭ ĉiu vico. Post tio, la fenestro estos alparoli nian viktimo.

Jen la plej Sliders kontrolo serĉvorto indico por TCP / UDF kaj HTTP. La defaŭlta valoro estas metita al "10". Pliigi la limon, tiam premu la granda butono «Imma CHARGIN MAH Lazer» por la atako. Ĉesu, vi povas premante la saman butonon.

Kompreneble, unu tia programo, kiu estas ofte nomata kiel "laseron pafilo" kaŭzas problemojn al kelkaj gravaj rimedoj aŭ provizanto ne funkcios, ĉar la protekto de DDoS-atakoj ĵetitaj tie potenca sufiĉa. Sed se grupo de personoj por uzi dekduo aŭ pli de ĉi tiuj pafiloj samtempe, eblas por io kaj por atingi.

Protekto kontraŭ DDoS-atakoj

Aliflanke, iu ajn kiu provas provi DDoS-atakoj, devus konscii ke pri "tiu" flanko ankaŭ ne stultuloj. Ili povas facile kalkuli la adresojn de kiu tia atako estas efektivigita, kaj ĝi estas plena de malgaja konsekvencojn.

Al intenco de la posedantoj de ordinaraj retprovizanton, la provizanto kutime donas tujan pako kun konvenaj protekto. Signifas malhelpi tiajn agojn povas esti tre multe. Estas, ekzemple, redireccionando la atako kontraŭ la atakanto, la redistribuo de alvenantaj petoj trans multaj serviloj, trafiko filtrado, duobligo de protekto sistemoj malhelpi falsaj alarmoj, rimedo, ktp. D. De kaj granda, la normala uzanto zorgi pri.

anstataŭ epilogo

Ŝajnas el tiu artikolo, ĝi iĝas klare, ke por fari DDoS-atako al la ĉeesto de speciala programaro, kaj iuj ne funkcias komencajn datumojn. Alia afero - ĉu ĝi estas necesa por fari ĝin, do eĉ uzantoj novuloj, kiuj decidis ludi ĉirkaŭe, tiel nur por amuzo? Ĉiuj devas kompreni, ke liaj agoj estis ĉiuokaze kaŭzos reprezalio de la atakis flanko, kaj, kiel regulo, ne por la bono de la uzanto kiu komencis la atakon. Sed, laŭ la Kriminala Kodo en plej multaj landoj, por tiaj agoj povas esti atingita, kiel oni diras, en lokoj ne tiom fora dum kelkaj jaroj. Kiu volas tion?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.unansea.com. Theme powered by WordPress.