計算機軟件

DDoS攻擊 - 是什麼呢? 對於DDoS攻擊程序

攻擊,在此期間,用戶無法訪問某些資源,被稱為分佈式拒絕服務攻擊,或如“拒絕服務”的問題。 這些黑客攻擊的主要特點 - 他們擁有大量世界各地的計算機的同步查詢,並主要針對服務器是很好的保護企業或政府機構,至少 - 在單非營利性資源。

計算機感染了 木馬, 變得像“殭屍”,而黑客利用數百甚至數以萬計的“殭屍”,以造成資源的衰竭(拒絕服務)。

對於分佈式拒絕服務攻擊的原因可能有很多。 讓我們嘗試找出最流行的,並在同一時間回答這個問題:“DDoS攻擊 - 它是什麼,如何保護自己,有什麼後果,拿什麼進行”

競爭

互聯網一直以來的經營思路,重大項目的實施,以及其他方式來賺錢的一個非常大的款項來源,所以DDoS攻擊可以對順序進行。 也就是說,如果在競爭對手的情況下,組織希望將其刪除,它只會是指黑客(或其組)用一個簡單的目標 - 通過互聯網資源麻痺反感公司(服務器或網站上的DDoS攻擊)。

根據特定的目的和目標,這種攻擊被安裝在一個固定期限,用適當的力量。

騙局

經常在網站上的DDoS攻擊是黑客上阻斷系統並獲得對個人或其他敏感信息的倡議舉辦的。 攻擊者麻痺系統的操作後,可能需要一定的資金以恢復功能進攻資源。

許多網上企業家提出了自己的行為辯護停機時間,並產生了巨大損失的條件達成一致 - 是更容易支付少量的騙子不是每天都失去顯著收入因故障停機。

娛樂

太多用戶 萬維網 只是為了好奇或好玩的利益著想:“DDoS攻擊-它是什麼和怎麼做” 因此,有些時候為了好玩新手黑客和樣品力量組織隨機資源這種攻擊的情況。

並說明理由DDoS攻擊有自己的分類特徵。

  1. 帶寬。 今天,幾乎每一個電腦配備有連接到互聯網的地方或局域網,或者乾脆。 因此,存在充斥網絡的情況下-大量具有畸形和無用的系統對特定資源或設備用於其隨後失效或故障的目的的請求 (通信信道, 硬盤驅動器,存儲器等)。
  2. 排氣系統。 這些服務器上的DDoS攻擊桑普舉行捕獲物理內存,CPU等系統資源,由於缺乏這些被攻擊的對象根本是不可能完全操作。
  3. 循環。 無盡的驗證數據和其他週期作用“轉了一圈”,迫使對象浪費了大量的資源,因此其完全用盡之前堵塞內存。
  4. 假的攻擊。 該組織的目的是誤報保護系統,最終導致一些資源的堵塞。
  5. HTTP協議。 黑客發送maloomkie HTTP的包有特殊加密,資源,當然,沒有看到它是有組織的DDoS攻擊,程序服務器,做他們的工作,它發送的響應數據包是更大的容量,從而堵塞受害者,從而導致帶寬再次向服務失敗。
  6. Smurf攻擊。 這是最危險的物種之一。 在廣播信道A發送黑客受害者假的,ICMP包,其中受害者的地址是由地址替換攻擊者,和所有的節點都開始發送對ping請求的響應。 這種DDoS攻擊 - ..計劃,旨在利用龐大的網絡,即通過100台計算機處理的請求,將被放大100倍。
  7. UDP-氾濫。 這種類型的攻擊有點類似以前的一個,但不是ICMP數據包,攻擊者使用UDP信息包。 這種方法的實質是代替受害人的IP地址給黑客的地址和充分利用,也將導致系統崩潰的帶寬。
  8. SYN泛洪。 攻擊者試圖同時通過信道具有不正確的或沒有回信地址運行大量的TCP-SYN-連接。 經過多次嘗試之後,大多數操作系統到位,有問題的連接,並只嘗試的第n個號碼後關閉它。 SYN-河道是相當大的,很快多次嘗試後,受害者的核心拒絕打開任何新的連接,擋住了整個網絡。
  9. “重包”。 這種類型提供了問題的答案:“什麼是DDoS攻擊的服務器”黑客發送的分組成員服務器,但帶寬的飽和度不會發生,該動作僅在CPU時間指示。 其結果是,這些包導致系統發生故障,它反過來, 拒絕訪問其資源。
  10. 日誌文件。 如果配額制度和旋轉都有安全漏洞,攻擊者可以發送大量的數據包,從而佔據了硬盤的服務器上的所有可用空間。
  11. 程序代碼。 有更多經驗的黑客可以充分發掘受害服務器的結構和運行特殊的算法(DDoS攻擊 - 攻擊程序)。 這種攻擊主要是針對企業和不同領域和地區組織的保護良好的商業項目。 攻擊者發現代碼中的漏洞,並運行,導致緊急停車系統或服務無效指令或其他專屬算法。

DDoS攻擊:它是什麼以及如何保護自己

對DDoS攻擊的保護方法,還有很多。 和所有的人都可以分為四個部分:被動,主動,被動和主動。 我們將討論進一步的細節。

警告

在這裡,我們需要直接預防本身可能挑起的DDoS攻擊的原因。 這種類型可以包括任何私人恩怨,法律糾紛,競爭等因素惹“增加了”注意你,你的業務,等等。D.

如果時間對這些因素作出反應,並做出相應的結論,你能避免很多不愉快的情況。 這種方法可以歸結更重要的 管理決策 ,而不是問題的技術方面的問題。

報復性措施

如果你的資源的攻擊持續下去,必須找到你的問題的根源 - 同時使用法律和技術影響力 - 客戶或承包商。 一些公司提供服務來查找惡意的技術途徑。 基於此問題牽扯的專業人員的技能,可以發現,不僅進行的DDoS攻擊的黑客,也可直接到客戶本人。

軟件保護

與他們的產品的一些硬件和軟件供應商可以提供非常有效的解決方案,並在網站上的DDoS攻擊將被停止佛。 作為一個技術保護可以充當獨立的小服務器,旨在打擊中小型分佈式拒絕服務攻擊。

該解決方案是完美的小型和中型企業。 對於較大的公司,企業和政府機構,還有整個硬件系統來處理的DDoS攻擊,它與高價格一起,具有優良的安全特性。

濾波

傳入流量的鎖和認真篩選,不僅會降低攻擊的可能性。 在某些情況下,在服務器上的DDoS攻擊可以完全排除。

過濾流量兩種基本的方法可以鑑別 - 防火牆和完整的路由表。

使用過濾列表(ACL),可以過濾掉未成年人的協議,沒有打破TCP工作,而不是降低訪問受保護的資源的速度。 然而,如果黑客使用殭屍網絡或高頻的查詢,則該過程將是無效的。

防火牆 是抵禦DDoS攻擊更好的保護,但他們唯一的缺點是,他們僅用於個人和非商業網絡。

鏡子

這種方法的實質是將所有傳入流量重定向到攻擊者的背部。 這可以歸功於強大的服務器和勝任的專業人士誰不僅將流量重定向,也可以禁用攻擊設備。

如果有錯誤的系統服務,軟件代碼等網絡應用的方法是行不通的。

漏洞掃描

這種類型的保護是為了糾正漏洞,固定在Web應用程序和系統漏洞,以及負責網絡通信等服務。 該方法是對洪水的襲擊,這是對這些漏洞哪個方向沒用。

現代資源

100%的保護保證這種方法不能。 但它可以讓你更有效地開展其他活動(或設置物)防範DDoS攻擊。

配電系統和資源

資源和分配系統的複製允許用戶與您的數據工作,即使在這一點上你的服務器進行分佈式拒絕服務攻擊。 不同的服務器或網絡設備可用於分配,以及推薦服務,以物理分離到不同的備份系統(數據中心)。

這種保護方法是最有效的日期,前提是正確的已創建的建築設計。

逃避

該方法的主要特徵是攻擊對象(域名或IP地址),叔撤出和分離。E.是在相同站點上所有的操作資源應被劃分和排列在網絡地址的側面或甚至在另一個國家。 這將允許生存的任何攻擊,並保持內部的IT結構。

保護遭受DDoS攻擊服務

告訴所有關於分佈式拒絕服務攻擊的禍害(它是什麼,怎麼打呢),我們終於可以給出很好的建議。 太多的大型機構對此類攻擊的預防和治療提供服務。 基本上,這些公司都使用了一系列措施和各種機制來保護您的企業免受大多數的DDoS攻擊。 有工作的專業人士和專家在各自的領域,所以如果你關心你的生活,最好的(雖然不便宜),選擇是吸引那些公司之一。

如何是分佈式拒絕服務攻擊用自己的雙手

感知,則立 - 一個肯定的原則。 但請記住,DDoS的攻擊,單獨或一組人故意組織 - 一個犯罪行為,所以僅供指導這種材料。

美國的IT領袖,以防止威脅已經開發了一個程序來測試耐應力服務器和黑客的DDoS攻擊,其次是消除攻擊的可能性。

當然,“熱”的思想把這些武器對付開發商自己和對他們的戰鬥。 該產品的代號 - LOIC。 該軟件是免費提供的,並且原則,是法律所禁止。

接口和程序的功能是相當簡單的,它可以造福誰的人有興趣的DDoS攻擊。

如何盡自己? 接口足以進入IP-犧牲的線,然後設置TCP和UDP流量和請求數。 瞧 - 攻擊按下珍惜按鈕後開始了!

任何嚴重的資源,當然,也不會從本軟件受苦,但可能會遇到一些小問題。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhtw.atomiyme.com. Theme powered by WordPress.