ថ្ងៃនេះយើងព្យាយាមបកស្រាយពីស្ថានភាពជុំវិញការវាយលុករបស់ Ddos លើម៉ាស៊ីនមេ។ នៅឡើយ បញ្ហានេះពិតជាប្រសព្វជាមួយប្រធានបទនៃការបង្ហោះដូចនោះ។
រឿងពិតជាមិនសប្បាយចិត្ត។ ស្រមៃថាកាលពីម្សិលមិញខ្ញុំបានដំឡើងកម្មវិធីជំនួយថ្មីនៅលើប្លក, រូបភាពរបស់ខ្ញុំហើយភ្លាមៗបន្ទាប់ពីពេលខ្លះ, bam! - ប្លុកនៅក្នុងកម្មវិធីរុករកឈប់បើក។ លើសពីនេះទៅទៀត គេហទំព័រផ្សេងទៀតកំពុងរុករកយ៉ាងល្អឥតខ្ចោះក្នុងពេលតែមួយ។ ការគិតចូលទៅក្នុង - ខ្ញុំបានបញ្ឆេះអ្វីមួយជាមួយនឹងកម្មវិធីជំនួយ។ ខ្ញុំចុចដើម្បីផ្ទុកទំព័រឡើងវិញជាច្រើនដងហើយគ្មានអ្វីកើតឡើងទេ! បន្ទាប់មក វាពិតជាចាប់ផ្តើមដំណើរការ ប៉ុន្តែខ្ញុំត្រូវឆ្លងកាត់ពីរបីនាទីដែលមិនសប្បាយចិត្ត។
ហើយថ្ងៃនេះខ្ញុំឃើញសំបុត្រមួយនៅក្នុងសំបុត្រពីជំនួយបច្ចេកទេស TimeWeb ។ ខ្ញុំនឹងមិនលាក់វាទេ ខ្ញុំធ្វើជាម្ចាស់ផ្ទះនៅទីនោះ។ ហើយអ្វីដែលត្រូវលាក់ គ្រាន់តែបញ្ចូលអាសយដ្ឋានគេហទំព័រក្នុង Whois។
សំបុត្រគឺ៖
"អ្នកប្រើប្រាស់ជាទីគោរព។
ថ្ងៃនេះ ថ្ងៃទី 2 ខែធ្នូ ឆ្នាំ 2011 វេលាម៉ោង 16:32 នាទី ម៉ោងនៅទីក្រុងមូស្គូ ដែលជាកន្លែងដ៏ធំ ការវាយប្រហារ DDOSដែលរំខានដល់ប្រតិបត្តិការនៃគេហទំព័រ និងម៉ាស៊ីនមេមួយចំនួន។
វិស្វករ TIMEWEB បានគ្រប់គ្រងស្ថានការណ៍ហើយនៅម៉ោង 18:45 ការងារមានស្ថេរភាពគេហទំព័រនេះត្រូវបានស្តារឡើងវិញទាំងស្រុង។.."
ខ្ញុំបានសម្រេចចិត្តស្វែងយល់ថាតើពួកគេមកពីណា Ddos វាយប្រហារលើម៉ាស៊ីនមេហើយតើវាជាអ្វី? ហើយនេះគឺជាអ្វីដែលខ្ញុំបានជីក។
Ddos វាយប្រហារលើ server - តើវាជាអ្វី?
ជាដំបូង សូមក្រឡេកមើល Wiki ថាតើយើងនឹងនៅទីណាបើគ្មានវា៖
DOS ATTACK (ពីភាសាអង់គ្លេស។ ការបដិសេធសេវាកម្ម, ការបដិសេធសេវាកម្ម) - ការវាយប្រហារលើប្រព័ន្ធកុំព្យូទ័រក្នុងគោលបំណងនាំវាទៅរកភាពបរាជ័យ មានន័យថាអ្នកប្រើប្រាស់ប្រព័ន្ធស្របច្បាប់ (ត្រឹមត្រូវ) មិនអាចចូលប្រើធនធានដែលផ្តល់ដោយប្រព័ន្ធ (ម៉ាស៊ីនមេ សេវាកម្ម) ឬការចូលប្រើនេះបានទេ។ គឺពិបាក។ ការបរាជ័យនៃប្រព័ន្ធ "សត្រូវ" អាចជាការបញ្ចប់ដោយខ្លួនវាផ្ទាល់ (ឧទាហរណ៍ ការធ្វើឱ្យគេហទំព័រដ៏ពេញនិយមមិនអាចប្រើបាន) ឬជំហានមួយឆ្ពោះទៅកាន់ការគ្រប់គ្រងលើប្រព័ន្ធ (ប្រសិនបើក្នុងស្ថានភាពអាសន្ន កម្មវិធីបង្កើតព័ត៌មានសំខាន់ណាមួយ - សម្រាប់ ឧទាហរណ៍, កំណែ, ផ្នែក កូដកម្មវិធីល។ )
ប្រសិនបើការវាយប្រហារត្រូវបានអនុវត្តក្នុងពេលដំណាលគ្នាពីកុំព្យូទ័រមួយចំនួនធំ ពួកគេនិយាយអំពី DDOS ATTACK (មកពីភាសាអង់គ្លេស។ ចែកចាយការបដិសេធនៃសេវាកម្ម, ចែកចាយការបដិសេធនៃការវាយប្រហារសេវាកម្ម) ក្នុងករណីខ្លះ ការវាយប្រហារ DDoS ពិតប្រាកដគឺបណ្តាលមកពីសកម្មភាពស្របច្បាប់ ជាឧទាហរណ៍ ការដាក់នៅលើធនធានអ៊ីនធឺណិតដ៏ពេញនិយមមួយតំណភ្ជាប់ទៅកាន់គេហទំព័រដែលបង្ហោះនៅលើម៉ាស៊ីនមេដែលមិនមានផលិតភាពខ្លាំង។ លំហូរចូលដ៏ធំនៃអ្នកប្រើប្រាស់នាំឱ្យលើស បន្ទុកដែលអាចអនុញ្ញាតបាន។ទៅកាន់ម៉ាស៊ីនមេ ហើយជាលទ្ធផល ការបដិសេធសេវាកម្មចំពោះពួកគេមួយចំនួន។
ដូច្នេះ ម្យ៉ាងវិញទៀត មានកម្មវត្ថុនៃការវាយប្រហារ គឺម៉ាស៊ីនមេ ឬគេហទំព័រជាក់លាក់ ហើយម្យ៉ាងវិញទៀត ក្រុមអ្នកវាយប្រហាររៀបចំការវាយប្រហារ DDoS លើវត្ថុនៃការវាយប្រហារ។
តើអ្នករៀបចំការវាយប្រហារ Ddos មានគោលដៅអ្វីខ្លះ?
មូលហេតុមួយក្នុងចំណោមហេតុផលដែលមិនបង្កគ្រោះថ្នាក់បំផុតគឺការគំរាមកំហែងតាមអ៊ីនធឺណិតដោយហាមប្រាម។ បញ្ហានេះកាន់តែធ្ងន់ធ្ងរឡើងដោយសារកម្មវិធីភាគច្រើនសម្រាប់រៀបចំការវាយប្រហារគឺអាចរកបានដោយសេរីនៅលើអ៊ីនធឺណិត។
ការប្រកួតប្រជែងមិនយុត្តិធម៌បង្កើតការវាយប្រហារ DDoS កាន់តែធ្ងន់ធ្ងរ។ គោលដៅនៅទីនេះគឺខុសគ្នា - ដើម្បីទម្លាក់ម៉ាស៊ីនមេរបស់គូប្រជែង ដោយហេតុនេះរំខានដល់ការងាររបស់គូប្រជែង ហើយលើសពីនេះទៀត ដើម្បីបង្កើតរូបភាពអវិជ្ជមានសម្រាប់គូប្រជែងនៅក្នុងទីផ្សារ។ វាក៏អាចធ្វើទៅបានផងដែរក្នុងការ hack ម៉ាស៊ីនមេព្រោះក្នុងអំឡុងពេលការវាយប្រហារដ៏ធំនៃព័ត៌មាននៅក្នុងទម្រង់នៃកូដកម្មវិធីអាចធ្លាក់ចុះតាមរយៈការមើលជាសាធារណៈ។
ដូចគ្នានេះផងដែរ ដោយប្រើវិធីសាស្ត្រវាយប្រហារ Ddos ក្រុម Ddos ផ្សេងៗអាចប្រកាសអំពីវត្តមានរបស់ពួកគេ ឬតម្រូវការបច្ចុប្បន្ន និងឱសានវាទដល់ម្ចាស់ម៉ាស៊ីនមេ។
នេះគឺជាឧទាហរណ៍មួយចំនួន Ddos វាយប្រហារលើម៉ាស៊ីនមេដែលខ្ញុំបានរកឃើញនៅ Lurkomorye:
- OOFR (អង្គការ United Phages នៃប្រទេសរុស្ស៊ី) ដែលរួមមានក្រុម meme ដូចខាងក្រោមៈ អាណានិគម Leper ជំនឿឆ្វេង ផ្នែកនៃ LiveJournal និងត្រូវបានដឹកនាំដោយ Upyachka ។
ជនរងគ្រោះសំខាន់ៗនៃ OPFR គឺ៖
- www.mail.ru (សម្រាប់គម្រោង BEETLES),
- www.gay.com (សម្រាប់ជាខ្ទើយ),
- www.4chan.org (សម្រាប់ការប្រមាថព្រះ "Onotole"),
- www.wikipedia.org (សម្រាប់អត្ថបទអំពី UPCHK ដែលរួមបញ្ចូលការប្រមាថចំពោះឆ្មា (Kote) ដែលមិនត្រូវបានដកចេញដោយអ្នកសម្របសម្រួលក្នុងរយៈពេលមួយខែ)
អង្គការជាច្រើនដែលធ្វើការក្នុងវិស័យការពារប្រឆាំងនឹងការវាយប្រហារដោយ DDoS ទោះបីជាមានសមិទ្ធិផលនៅក្នុងតំបន់នេះក៏ដោយ ក៏នៅតែទទួលស្គាល់ពីការកើនឡើងនៃការគំរាមកំហែងនេះ ដែលភាគច្រើនដោយសារតែភាពងាយស្រួលនៃការរៀបចំការវាយប្រហារ។
ចូរសរុបលទ្ធផលបន្តិច៖
យើងជាអ្នកប្រើប្រាស់អ៊ីនធឺណែតធម្មតា គួរតែចាប់អារម្មណ៍បំផុតអំពីរបៀបដែលការការពារពីការវាយប្រហារតាមអ៊ីនធឺណិតត្រូវបានផ្តល់ដោយ hosters ទាំងនោះដែលយើងជួល hosting សម្រាប់ខួរក្បាលរបស់យើង - គេហទំព័រ។ ដូចដែលយើងឃើញនៅក្នុងករណីពិសេសនេះ TimeWeb ដោះស្រាយបញ្ហាបានយ៉ាងឆាប់រហ័ស។ ខ្ញុំផ្តល់ការបូកទីពីរដល់គាត់សម្រាប់ការជូនដំណឹងខ្ញុំអំពីរឿងនេះតាមសំបុត្រ។
និយាយអីញ្ចឹង ថ្មីៗនេះខ្ញុំបានឱ្យ TimeWeb សាកល្បងសាមញ្ញមួយទៀត។
នោះហើយជាទាំងអស់អំពីការវាយប្រហារ Ddos សម្រាប់ថ្ងៃនេះ។
ឆាប់ៗនេះ យើងនឹងនិយាយអំពីអ្វីដែលពួកគេមាន និងរបៀបដែលការការពារប្រឆាំងនឹងការវាយប្រហារតាមអ៊ីនធឺណិតត្រូវបានរៀបចំឡើង។
ជាក់ស្តែង ភាគច្រើន អ្នកប្រើប្រាស់ទំនើប ប្រព័ន្ធកុំព្យូទ័រតើអ្នកធ្លាប់ឮរឿងបែបនេះជាការវាយប្រហារ DDoS ទេ? ពិតណាស់ របៀបធ្វើវាដោយខ្លួនឯងនឹងមិនត្រូវបានពិចារណាឥឡូវនេះទេ (លើកលែងតែសម្រាប់គោលបំណងផ្តល់ព័ត៌មាន) ដោយសារសកម្មភាពបែបនេះគឺខុសច្បាប់ស្របតាមច្បាប់ណាមួយ។ ទោះយ៉ាងណាក៏ដោយ វានឹងអាចរកឃើញថាវាជាអ្វីជាទូទៅ និងរបៀបដែលវាដំណើរការទាំងអស់។ ប៉ុន្តែអនុញ្ញាតឱ្យយើងកត់សម្គាល់ភ្លាមៗ៖ អ្នកមិនគួរយល់ថាសម្ភារៈដែលបានបង្ហាញខាងក្រោមជាប្រភេទនៃការណែនាំ ឬការណែនាំសម្រាប់សកម្មភាពនោះទេ។ ព័ត៌មានត្រូវបានផ្តល់ជូនសម្រាប់តែគោលបំណងនៃ ការយល់ដឹងរួមបញ្ហា និងសម្រាប់តែចំណេះដឹងខាងទ្រឹស្តីប៉ុណ្ណោះ។ ការប្រើប្រាស់ផលិតផលសូហ្វវែរមួយចំនួន ឬការរៀបចំសកម្មភាពខុសច្បាប់អាចប្រឈមនឹងការទទួលខុសត្រូវព្រហ្មទណ្ឌ។
តើការវាយប្រហារ DDoS លើម៉ាស៊ីនមេគឺជាអ្វី?
គោលគំនិតនៃការវាយប្រហារ DDoS អាចត្រូវបានបកស្រាយដោយផ្អែកលើការឌិគ្រីប អក្សរកាត់ជាភាសាអង់គ្លេស. អក្សរកាត់តំណាងឱ្យ Distributed Denial of Service ពោលគឺនិយាយដោយប្រយោល ការបដិសេធសេវាកម្ម ឬការអនុវត្ត។
ប្រសិនបើអ្នកយល់ថាការវាយប្រហារ DDoS លើម៉ាស៊ីនមេគឺជាអ្វី ជាទូទៅវាគឺជាបន្ទុកលើធនធានតាមរយៈការកើនឡើងចំនួននៃសំណើរបស់អ្នកប្រើប្រាស់ (សំណើ) លើបណ្តាញទំនាក់ទំនងជាក់លាក់មួយ ដែលតាមធម្មជាតិ មានការរឹតបន្តឹងលើបរិមាណនៃចរាចរណ៍នៅពេលដែល ម៉ាស៊ីនមេគឺមិនអាចដំណើរការបានទេ។ ដោយសារតែនេះការផ្ទុកលើសចំណុះកើតឡើង។ តាមពិតទៅ សូហ្វវែរ និងផ្នែករឹងរបស់ម៉ាស៊ីនមេ មិនមានធនធានកុំព្យូទ័រគ្រប់គ្រាន់ដើម្បីទប់ទល់នឹងសំណើទាំងអស់។
គោលការណ៍នៃការរៀបចំការវាយប្រហារ
ការវាយប្រហារ DDoS គឺផ្អែកលើលក្ខខណ្ឌមូលដ្ឋានមួយចំនួន។ អ្វីដែលសំខាន់បំផុតគឺនៅដំណាក់កាលដំបូងដើម្បីទទួលបានការចូលប្រើកុំព្យូទ័រអ្នកប្រើប្រាស់មួយចំនួន ឬសូម្បីតែម៉ាស៊ីនមេ ដោយបញ្ចូលកូដព្យាបាទចូលទៅក្នុងវាក្នុងទម្រង់នៃកម្មវិធីដែលសព្វថ្ងៃនេះគេហៅថា Trojans ។
តើធ្វើដូចម្តេចដើម្បីរៀបចំការវាយប្រហារ DDoS ដោយខ្លួនឯងនៅដំណាក់កាលនេះ? សាមញ្ញទាំងស្រុង។ អ្វីដែលគេហៅថា sniffers អាចត្រូវបានប្រើដើម្បីឆ្លងកុំព្យូទ័រ។ វាគ្រប់គ្រាន់ហើយក្នុងការផ្ញើលិខិតទៅជនរងគ្រោះ អាសយដ្ឋានអ៊ីមែលជាមួយឯកសារភ្ជាប់ (ឧទាហរណ៍រូបភាពដែលមាន កូដដែលអាចប្រតិបត្តិបាន។) នៅពេលបើក អ្នកវាយប្រហារអាចចូលប្រើកុំព្យូទ័ររបស់អ្នកផ្សេងតាមរយៈអាសយដ្ឋាន IP របស់វា។
ឥឡូវនេះពាក្យពីរបីអំពីអ្វីដែលដំណាក់កាលទីពីរពាក់ព័ន្ធនឹងការវាយប្រហារ DDoS ។ តើត្រូវធ្វើដូចម្តេចដើម្បីស្នើសុំបន្ទាប់? វាចាំបាច់ដែលវាត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេ ឬធនធានអ៊ីនធឺណិត បរិមាណអតិបរមាសំណើ។ តាមធម្មជាតិ វាមិនអាចធ្វើបានពីស្ថានីយតែមួយទេ ដូច្នេះអ្នកនឹងត្រូវប្រើ កុំព្យូទ័របន្ថែម. ការសន្និដ្ឋានណែនាំខ្លួនវា៖ វាចាំបាច់សម្រាប់មេរោគដែលបានណែនាំដើម្បីឆ្លងពួកគេ។ តាមក្បួនមួយ ស្គ្រីបបែបនេះ កំណែដែលត្រៀមរួចជាស្រេច ដែលអាចត្រូវបានរកឃើញសូម្បីតែនៅលើអ៊ីនធឺណិត គឺជាការចម្លងដោយខ្លួនឯង និងឆ្លងទៅស្ថានីយផ្សេងទៀតនៅក្នុងបរិយាកាសបណ្តាញ ប្រសិនបើមាន។ ការតភ្ជាប់សកម្មឬតាមរយៈអ៊ីនធឺណិត។
ប្រភេទនៃការវាយប្រហារ DDoS
ការវាយប្រហារដោយ DDoS ក្នុងន័យទូទៅវាត្រូវបានគេហៅតាមលក្ខខណ្ឌតែប៉ុណ្ណោះ។ តាមពិតមានយ៉ាងហោចណាស់បួនពូជរបស់វា (ទោះបីជាសព្វថ្ងៃនេះមានការកែប្រែរហូតដល់ 12 ក៏ដោយ)៖
- ម៉ាស៊ីនមេគាំងដោយការផ្ញើការណែនាំមិនត្រឹមត្រូវដែលត្រូវប្រតិបត្តិ;
- ការបញ្ជូនទិន្នន័យអ្នកប្រើប្រាស់យ៉ាងច្រើន ដែលនាំទៅដល់ការផ្ទៀងផ្ទាត់វដ្ត។
- ទឹកជំនន់ - សំណើដែលបានបង្កើតឡើងមិនត្រឹមត្រូវ;
- ការរំខាននៃបណ្តាញទំនាក់ទំនងដោយការហៀរជាមួយនឹងអាសយដ្ឋានមិនពិត។
ប្រវត្តិនៃរូបរាង
ពួកគេបានចាប់ផ្តើមនិយាយដំបូងអំពីការវាយប្រហារប្រភេទនេះកាលពីឆ្នាំ ១៩៩៦ ប៉ុន្តែក្រោយមកគ្មានអ្នកណាចាប់អារម្មណ៍ច្រើនចំពោះវាទេ។ បញ្ហាធ្ងន់ធ្ងរពួកគេបានចាប់ផ្តើមថ្កោលទោសតែនៅក្នុងឆ្នាំ 1999 នៅពេលដែលម៉ាស៊ីនមេធំៗរបស់ពិភពលោកដូចជា Amazon, Yahoo, E-Trade, eBay, CNN ជាដើមត្រូវបានវាយប្រហារ។
ផលវិបាកបានបណ្តាលឱ្យមានការខាតបង់យ៉ាងសំខាន់ដោយសារតែការរំខាននៃសេវាកម្មទាំងនេះ ទោះបីជានៅពេលនោះទាំងនេះគ្រាន់តែជាករណីមួយផ្នែកក៏ដោយ។ នៅមិនទាន់មានការនិយាយពីការគំរាមកំហែងយ៉ាងទូលំទូលាយនៅឡើយទេ។
ករណីដ៏ល្បីល្បាញបំផុតនៃការវាយប្រហារ DDoS
ទោះយ៉ាងណាក៏ដោយ ដូចដែលវាបានប្រែក្លាយនៅពេលក្រោយ បញ្ហានេះមិនត្រូវបានកំណត់ចំពោះរឿងនេះទេ។ ការវាយប្រហារ DDoS ដ៏ធំបំផុតនៅក្នុងប្រវត្តិសាស្រ្តនៃអត្ថិភាព ពិភពកុំព្យូទ័រត្រូវបានកត់ត្រាក្នុងឆ្នាំ 2013 នៅពេលដែលជម្លោះបានកើតឡើងរវាង Spamhaus និងអ្នកផ្តល់សេវា Cyberbunker របស់ប្រទេសហូឡង់។
អង្គការទីមួយបានរួមបញ្ចូលអ្នកផ្តល់សេវានៅក្នុងបញ្ជីនៃអ្នកផ្ញើសារឥតបានការដោយគ្មានការពន្យល់ ទោះបីជាការពិតដែលថាអង្គការ និងសេវាកម្មជាច្រើនដែលគោរព (និងមិនគោរព) បានប្រើប្រាស់ម៉ាស៊ីនមេរបស់វាក៏ដោយ។ លើសពីនេះទៀត ម៉ាស៊ីនមេរបស់អ្នកផ្តល់សេវា ដែលចម្លែកដូចដែលវាហាក់ដូចជា មានទីតាំងនៅក្នុងអតីតលេនដ្ឋានរបស់អង្គការណាតូ។
ជាការឆ្លើយតបទៅនឹងសកម្មភាពបែបនេះ Cyberbunker បានបើកការវាយប្រហារមួយ ដែលវាបានវាយប្រហារខ្លួនឯង CDN CloudFlare. ការវាយប្រហារលើកទីមួយបានកើតឡើងនៅថ្ងៃទី 18 ខែមីនា នៅថ្ងៃបន្ទាប់ ល្បឿននៃការស្នើសុំបានកើនឡើងដល់ 90 Gbit/s នៅថ្ងៃទី 21 មានការរំខាន ប៉ុន្តែនៅថ្ងៃទី 22 ខែមីនា ល្បឿនគឺ 120 Gbit/s រួចទៅហើយ។ វាមិនអាចបិទ CloudFlare បានទេ ដូច្នេះល្បឿនត្រូវបានកើនឡើងដល់ 300 Gbit/s។ មកដល់ពេលនេះ នេះជាតួលេខកំណត់ត្រា។
តើកម្មវិធីវាយប្រហារ DDoS ជាអ្វី?
នៅក្នុងលក្ខខណ្ឌនៃកម្មវិធីដែលបានប្រើនាពេលបច្ចុប្បន្ន កម្មវិធីដែលប្រើជាទូទៅបំផុតត្រូវបានគេចាត់ទុកថាជាកម្មវិធី LOIC ដែលទោះជាយ៉ាងណាអនុញ្ញាតឱ្យមានការវាយប្រហារតែលើម៉ាស៊ីនមេដែលមានអាសយដ្ឋាន IP និង URL ដែលគេស្គាល់រួចហើយ។ អ្វីដែលសោកស្តាយបំផុតនោះគឺវាត្រូវបានគេបង្ហោះលើអ៊ីនធឺណិតសម្រាប់ការទាញយកដោយឥតគិតថ្លៃ។
ប៉ុន្តែ ដូចដែលបានបញ្ជាក់រួចមកហើយថា កម្មវិធីនេះអាចប្រើបានតែជាមួយកម្មវិធីដែលអនុញ្ញាតឱ្យអ្នកចូលប្រើកុំព្យូទ័ររបស់នរណាម្នាក់។ សម្រាប់ហេតុផលជាក់ស្តែងឈ្មោះនិង ការណែនាំពេញលេញនៅលើការប្រើប្រាស់របស់ពួកគេមិនត្រូវបានផ្តល់ឱ្យនៅទីនេះទេ។
តើធ្វើដូចម្តេចដើម្បីធ្វើការវាយប្រហារដោយខ្លួនឯង?
ដូច្នេះ យើងត្រូវការការវាយប្រហារដោយ DDoS ។ សូមក្រឡេកមើលរបៀបធ្វើវាដោយសង្ខេប។ វាត្រូវបានសន្មត់ថា sniffer ដំណើរការ ហើយអ្នកមានសិទ្ធិចូលទៅកាន់ស្ថានីយរបស់អ្នកផ្សេង។ នៅពេលចាប់ផ្តើម ឯកសារដែលអាចប្រតិបត្តិបាន។កម្មវិធី Loic.exe សមនឹងចូលទៅក្នុងបង្អួច អាសយដ្ឋានដែលត្រូវការហើយចុចប៊ូតុងចាក់សោ។
បន្ទាប់ពីនេះ ក្នុងការកែតម្រូវល្បឿនបញ្ជូនតាមពិធីការ HTTP/UDF/TCP នោះ fader កំណត់ តម្លៃអតិបរមា(10 តាមលំនាំដើមអប្បបរមា) បន្ទាប់មកប៊ូតុង IMMA CHARGIN MAH LAZER ត្រូវបានប្រើដើម្បីចាប់ផ្តើមការវាយប្រហារ។
តើធ្វើដូចម្តេចដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារ?
នៅពេលនិយាយអំពីកម្មវិធីអ្វីដែលអ្នកអាចរកបានសម្រាប់ការវាយប្រហារ DDoS អ្នកមិនអាចព្រងើយកន្តើយនឹងឧបករណ៍ការពារបានទេ។ យ៉ាងណាមិញ សូម្បីតែច្បាប់ទី 3 របស់ញូតុនក៏ចែងថា សកម្មភាពណាមួយបណ្តាលឱ្យមានប្រតិកម្ម។
នៅក្នុងខ្លាំងណាស់ ករណីសាមញ្ញកំចាត់មេរោគ និងជញ្ជាំងភ្លើងត្រូវបានប្រើ (អ្វីដែលគេហៅថា ជញ្ជាំងភ្លើង) ដែលអាចត្រូវបានបង្ហាញទាំងនៅក្នុង តាមកម្មវិធីឬជាផ្នែករឹងកុំព្យូទ័រ។ លើសពីនេះ អ្នកផ្តល់សេវាសន្តិសុខជាច្រើនអាចចែកចាយសំណើរឡើងវិញរវាងម៉ាស៊ីនមេជាច្រើន ត្រងចរាចរចូល ដំឡើងប្រព័ន្ធការពារស្ទួន ជាដើម។
វិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តនៃការវាយប្រហារគឺបច្ចេកទេស DNS Amplification - បច្ចេកវិទ្យានៃការផ្ញើសំណើរឡើងវិញទៅកាន់ម៉ាស៊ីនមេ DNS ជាមួយនឹងអាសយដ្ឋានត្រឡប់មកវិញដែលមិនមាន។ ដូច្នោះហើយ ក្នុងនាមជាការការពារប្រឆាំងនឹងសំណាងអាក្រក់បែបនេះ អ្នកអាចប្រើកញ្ចប់ fail2ban សកលដោយសុវត្ថិភាព ដែលថ្ងៃនេះអនុញ្ញាតឱ្យអ្នកដំឡើងរបាំងដ៏មានឥទ្ធិពលសម្រាប់ការផ្ញើសំបុត្រប្រភេទនេះ។
តើអ្នកត្រូវដឹងអ្វីទៀត?
ជាទូទៅ សូម្បីតែក្មេងក៏អាចចូលប្រើកុំព្យូទ័ររបស់អ្នកបានប្រសិនបើចង់។ លើសពីនេះទៅទៀតសូម្បីតែស្មុគ្រស្មាញពិសេសមួយចំនួន កម្មវិធីនឹងមិនត្រូវបានទាមទារទេ ហើយជាបន្តបន្ទាប់ ការវាយប្រហារ DDoS អាចត្រូវបានអនុវត្តពីកុំព្យូទ័រ "ខ្មោចឆៅ" របស់អ្នក។ តើធ្វើដូចម្តេចដើម្បីធ្វើឱ្យវាដោយខ្លួនឯង, នៅក្នុង គ្រោងទូទៅវាច្បាស់ហើយ។
ប៉ុន្តែខ្ញុំគិតថាមិនសមនឹងធ្វើរឿងបែបនេះទេ។ ជាការពិតណាស់ អ្នកប្រើប្រាស់ថ្មីថ្មោង និងអ្នកសរសេរកម្មវិធីមួយចំនួនព្យាយាមធ្វើសកម្មភាពបែបនេះ ដើម្បីនិយាយ ចេញពីចំណាប់អារម្មណ៍កីឡាសុទ្ធសាធ។ ចងចាំ៖ អ្នកគ្រប់គ្រងដែលមានចំណេះដឹងនឹងដោះស្រាយ ប្រសិនបើមិនមែនជាអ្នកទេ នោះគឺជាទីតាំងរបស់អ្នកផ្តល់សេវា បើទោះជានៅដំណាក់កាលណាមួយដែលអ្នកបានប្រើក៏ដោយ។ ម៉ាស៊ីនមេប្រូកស៊ីអនាមិកនៅលើអ៊ីនធឺណិត។ អ្នកមិនចាំបាច់ទៅឆ្ងាយទេ។ ធនធាន WhoIs ដូចគ្នាអាចផ្តល់ព័ត៌មានជាច្រើនដែលអ្នកមិនដឹង។ អញ្ចឹង ដូចដែលពួកគេនិយាយ វាជាបញ្ហាបច្ចេកទេស។
អ្វីដែលអ្នកត្រូវធ្វើគឺទាក់ទងអ្នកផ្តល់សេវារបស់អ្នកជាមួយនឹងសំណើសមស្របដែលបង្ហាញពី IP ខាងក្រៅ ហើយគាត់ (ស្របតាមស្តង់ដារអន្តរជាតិ) នឹងផ្តល់ទិន្នន័យអំពីទីតាំង និងទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នក។ ដូច្នេះសម្ភារៈដែលបានបង្ហាញខាងលើមិនគួរចាត់ទុកថាជាការញុះញង់ឱ្យមានសកម្មភាពខុសច្បាប់ឡើយ។ នេះជារឿងដែលមានផលវិបាកយ៉ាងធ្ងន់ធ្ងរ។
ប៉ុន្តែចំពោះការវាយប្រហារខ្លួនឯង វាគួរតែនិយាយដាច់ដោយឡែកពីគ្នាថា អ្នកគួរតែមានវិធានការមួយចំនួនដើម្បីការពារប្រព័ន្ធ ព្រោះ កូដព្យាបាទសូម្បីតែអាចមាននៅក្នុងបដាអ៊ីនធឺណិត, នៅពេលដែលចុចលើ, Trojan អាចត្រូវបានទាញយកទៅកុំព្យូទ័ររបស់អ្នក។ ហើយមិនមែនកំចាត់មេរោគទាំងអស់អាចត្រងការគំរាមកំហែងបែបនេះបានទេ។ ហើយការពិតដែលថាកុំព្យូទ័រអាចប្រែទៅជាប្រអប់ខ្មោចឆៅមួយចំនួនមិនត្រូវបានពិភាក្សាទាល់តែសោះ។ អ្នកប្រើប្រហែលជាមិនបានកត់សម្គាល់វាទេ (លុះត្រាតែចរាចរណ៍ចេញត្រូវបានបង្កើន)។ ការដំឡើង និងកំណត់រចនាសម្ព័ន្ធកញ្ចប់ fail2ban គឺស្មុគស្មាញណាស់ ដូច្នេះអ្នកគួរតែប្រើកំចាត់មេរោគធ្ងន់ធ្ងរ (Eset, Kaspersky) ជាឧបករណ៍ដំបូងបំផុត ហើយមិនមែនឥតគិតថ្លៃទេ។ ផលិតផលសូហ្វវែរហើយក៏មិនផ្តាច់មូលនិធិផ្ទាល់ខ្លួនរបស់អ្នកដែរ។ ការការពារវីនដូដូចជាជញ្ជាំងភ្លើង។
ស្វែងរក ម៉ាស៊ីនមេល្អ។សម្រាប់ហ្គេម Minecraft ក្នុងចំណោមធនធានចៃដន្យជាច្រើន ច្រើនតែគ្មានទីបញ្ចប់ ហ្គេមដែលមានផាសុកភាពប៉ុន្តែដោយការទាត់ និងការហាមប្រាមមិនឈប់ឈរ។ ហើយដើម្បីស្ដារយុត្តិធម៌ក្នុងចំណោមអ្នកលេងដែលអាម៉ាស់ដោយខុសច្បាប់ យើងនឹងប្រាប់អ្នកពីរបៀប DDOS ម៉ាស៊ីនមេ Minecraft និងអ្វីដែលត្រូវប្រើសម្រាប់រឿងនេះ។
បន្ថែមម៉ាស៊ីនមេ Minecraft តាមរយៈ cmd
នៅក្នុងវិធីសាស្រ្តដំបូង អ្នកគ្រាន់តែត្រូវការចូលទៅកាន់អ្នកបកប្រែប៉ុណ្ណោះ។ បន្ទាត់ពាក្យបញ្ជា cmd, បានដំឡើង notepad និងចំណេះដឹងអំពីពាក្យបញ្ជាមួយចំនួន។ ដូច្នេះដំបូង បង្កើតថ្មីមួយ ឯកសារអត្ថបទនៅក្នុង notepad ហើយបញ្ចូលពាក្យបញ្ជាខាងក្រោមនៅទីនោះ៖
ping xxx.xx.x.x –t -l 600000
នៅក្នុង ping អ្នកបញ្ចូលអាសយដ្ឋាន IP នៃធនធានដែលអ្នកនឹងវាយប្រហារ ហើយ 600000 គឺជាចំនួនសំណើដែលកុំព្យូទ័ររបស់អ្នកនឹងផ្ញើទៅកាន់ធនធានដែលត្រូវបានវាយប្រហារ។
បន្ទាប់ពីអ្នកបានបញ្ចូលតម្លៃដែលត្រូវការហើយ អ្នកគួរតែរក្សាទុកឯកសារអត្ថបទរបស់អ្នកជាមួយ permission.bat ហើយដំណើរការវា។ ចុចពីរដងកណ្ដុរ។
ទោះជាយ៉ាងណាក៏ដោយ បញ្ហាចម្បងមិនមែនជារបៀប DDOS ម៉ាស៊ីនមេ Minecraft តាមរយៈកុងសូលនោះទេ ប៉ុន្តែតើធ្វើដូចម្តេចដើម្បីធ្វើឱ្យការវាយប្រហាររបស់អ្នកកាន់តែមានប្រសិទ្ធភាព។ ហើយនៅទីនេះ អ្នកនឹងត្រូវភ្ជាប់មនុស្សដែលមានគំនិតដូចគ្នា ឬមិត្តភក្តិជាច្រើន បើមិនដូច្នេះទេ អ្នកនឹងមិនអាចដំឡើងម៉ាស៊ីនមេបានទេ។
ម៉្យាងវិញទៀត ការផ្ញើកញ្ចប់ព័ត៌មានឥតឈប់ឈរអាចធ្វើឲ្យប្រតិបត្តិការរបស់ធនធានថយចុះយ៉ាងខ្លាំង បណ្តាលឱ្យមានការបរាជ័យ និងការយឺតយ៉ាវតាមកាលកំណត់ ដែលនឹងជះឥទ្ធិពលអវិជ្ជមានដល់ការវាយតម្លៃរបស់ម៉ាស៊ីនមេ។ ដូច្នេះ វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យដំណើរការស្គ្រីបបែបនេះជាច្រើនដើម្បីឱ្យពួកវាដំណើរការក្នុងពេលដំណាលគ្នា។
DDoSIM ម៉ាស៊ីនមេ Minecraft ជាមួយនឹងឧបករណ៍ប្រើប្រាស់ភាគីទីបី
នៅទីនេះអ្នកអាចប្រើទាំងនេះ កម្មវិធីល្បីៗដូចជា LOIC ឬដំឡើង GravyBot ឯកទេសសម្រាប់ MineCraft, Minecraft Ultimate SpamBot ជាដើម។ បន្ទាប់យើងនឹងពិនិត្យមើលគោលការណ៍ប្រតិបត្តិការនៃកម្មវិធីទាំងអស់នេះ។
LOIC
បន្ទាប់ពីដំឡើងកម្មវិធីរួច បើកដំណើរការវា បញ្ចូលអាសយដ្ឋាន IP របស់ server ហើយចុច Lock On។ បន្ទាប់ពីនេះ លេខ IP គោលដៅនឹងបង្ហាញនៅក្នុងបង្អួចគ្មាន។
បន្ទាប់មកយើងបន្តទៅការកំណត់ជម្រើសវាយប្រហារ ពោលគឺឧ។ ជ្រើសរើសប្រភេទស្ទ្រីម ចំនួនសំណើ និងល្បឿនបញ្ជូនរបស់វា។ តម្លៃត្រូវតែកំណត់អាស្រ័យលើល្បឿននៃការតភ្ជាប់របស់អ្នក៖ កាន់តែខ្ពស់ តម្លៃកាន់តែធំអ្នកអាចបញ្ជាក់បាន។
បន្ទាប់ពីធ្វើការកំណត់ទាំងអស់រួចចុចលើ IMMA CHARGIN MAH LAZER ។ ការវាយប្រហារត្រូវបានបញ្ឈប់ដោយចុចគ្រាប់ចុចដូចគ្នា។ ដូចទៅនឹងការវាយប្រហារ DDoS ណាមួយដែរ ភាពជោគជ័យនៅទីនេះអាស្រ័យលើចំនួនអតិថិជនដែលកំពុងដំណើរការ។
ខ្លឹមសារនៃកម្មវិធីនេះគឺដើម្បីជន់លិច Server ជាក់លាក់មួយជាមួយនឹង spam bots ហើយនៅទីបំផុតគាំងវា ឬបិទការជជែកទាំងស្រុង។ បន្ទាប់ពីដំឡើងកម្មវិធី អ្នកនឹងត្រូវភ្ជាប់បញ្ជីឈ្មោះហៅក្រៅ និងបញ្ជីជាមួយម៉ាស៊ីនមេប្រូកស៊ី។ ជាសំណាងល្អ ការស្វែងរកពួកវានៅលើអ៊ីនធឺណិតមិនពិបាកប៉ុន្មានទេ។
អ្នកអាចកំណត់សារដែលនឹងត្រូវបានបង្ហាញជានិច្ចនៅក្នុងការជជែក និងសូម្បីតែឈ្មោះហៅក្រៅ។ បន្ទាប់ពីបញ្ចូលការកំណត់ទាំងអស់ ធ្វើឱ្យការវាយប្រហារសកម្មដោយចុចលើប៊ូតុងចាប់ផ្តើម។ អ្នកអាចបញ្ឈប់ការវាយប្រហារភ្លាមៗដោយចុចលើប៊ូតុងបញ្ឈប់។
វាក៏មានគុណវិបត្តិមួយចំនួនចំពោះវិធីសាស្ត្រនេះដែរ។ ការប្រើប្រាស់យ៉ាងទូលំទូលាយនៃកម្មវិធីបាននាំឱ្យអ្នកផ្តល់សេវាបង្ហោះជាច្រើនដំឡើងការការពារឯកទេស។ ដូច្នេះប្រសិនបើអ្នកចង់ "ដាក់" ម៉ាស៊ីនមេហ្គេមបន្ទាប់មកយើងសូមណែនាំឱ្យអ្នកស្គាល់ខ្លួនឯងម្តងទៀតអំពីរបៀប dd ម៉ាស៊ីនមេ minecraft តាមរយៈ cmd ហើយប្រើតែវិធីសាស្ត្រខាងលើប៉ុណ្ណោះ។
សរុបសេចក្តីខ្ញុំចង់បន្ថែមវា។ វិធីសាស្រ្តសកលបច្ចុប្បន្នមិនមានការការពារប្រឆាំងនឹងការវាយប្រហារ DDOS ទេ។ ជាការពិតណាស់ អ្នកគ្រប់គ្រងម៉ាស៊ីនមេអាចព្យាយាមបិទអាសយដ្ឋាន IP របស់អ្នក ប៉ុន្តែវានឹងមានភាពងាយស្រួលក្នុងការឆ្លងកាត់ពួកវា ប្រសិនបើអ្នកមានប្រូកស៊ីដែលកំពុងធ្វើការ។ ហើយប្រសិនបើអ្នកពាក់ព័ន្ធនឹងមនុស្សមួយចំនួនធំក្នុងការវាយប្រហារ DDOS នោះម៉ាស៊ីនមេនឹងមិនរស់បាន 100% នៃពេលវេលានោះទេ។
កាន់តែខ្លាំងឡើង នៅទីនេះ និងទីនោះនៅក្នុងការទំនាក់ទំនងផ្លូវការពីអ្នកផ្តល់សេវាបង្ហោះ មានឯកសារយោងទៅលើការវាយប្រហារ DDoS ដែលឆ្លុះបញ្ចាំង។ កាន់តែខ្លាំងឡើង អ្នកប្រើប្រាស់នៅពេលរកឃើញភាពមិនអាចចូលប្រើបាននៃគេហទំព័ររបស់ពួកគេ សន្មត់ថា DDoS ភ្លាមៗ។ ជាការពិតណាស់នៅដើមខែមីនា Runet បានជួបប្រទះរលកទាំងមូលនៃការវាយប្រហារបែបនេះ។ ក្នុងពេលជាមួយគ្នានេះ អ្នកជំនាញធានាថា ភាពសប្បាយរីករាយទើបតែចាប់ផ្តើម។ វាមិនអាចទៅរួចទេក្នុងការមិនអើពើនឹងបាតុភូតដែលពាក់ព័ន្ធ គំរាមកំហែង និងគួរឱ្យចាប់អារម្មណ៍។ ដូច្នេះថ្ងៃនេះសូមនិយាយអំពីទេវកថានិងការពិតអំពី DDoS ។ ជាការពិតណាស់ តាមទស្សនៈរបស់អ្នកផ្តល់សេវាបង្ហោះ។
ថ្ងៃដែលមិនអាចបំភ្លេចបាន។
នៅថ្ងៃទី 20 ខែវិច្ឆិកា ឆ្នាំ 2013 ជាលើកដំបូងក្នុងប្រវត្តិសាស្រ្ត 8 ឆ្នាំរបស់ក្រុមហ៊ុនរបស់យើង វេទិកាបច្ចេកទេសទាំងមូលមិនអាចប្រើបានអស់រយៈពេលជាច្រើនម៉ោង ដោយសារការវាយប្រហារដោយ DDoS ដែលមិនធ្លាប់មានពីមុនមក។ អតិថិជនរបស់យើងរាប់ម៉ឺននាក់នៅទូទាំងប្រទេសរុស្ស៊ី និង CIS បានរងទុក្ខ មិនមែននិយាយពីខ្លួនយើង និងអ្នកផ្តល់អ៊ីនធឺណិតរបស់យើងទេ។ រឿងចុងក្រោយដែលអ្នកផ្តល់សេវាគ្រប់គ្រងដើម្បីកត់ត្រាពីមុន ពន្លឺពណ៌សបានរសាត់ទៅសម្រាប់អ្នករាល់គ្នា - ដែលឆានែលបញ្ចូលរបស់វាត្រូវបានស្ទះយ៉ាងតឹងជាមួយនឹងចរាចរណ៍ចូល។ ដើម្បីស្រមៃមើលវា សូមស្រមៃគិតអំពីអាងងូតទឹករបស់អ្នកជាមួយនឹងទឹកធម្មតា ដោយមានទឹកធ្លាក់ Niagara ហូរចូល។
សូម្បីតែអ្នកផ្តល់សេវាខ្ពស់ជាងខ្សែសង្វាក់ក៏មានអារម្មណ៍ថាមានផលប៉ះពាល់នៃរលកយក្សស៊ូណាមិនេះ។ ក្រាហ្វខាងក្រោមបង្ហាញយ៉ាងច្បាស់នូវអ្វីដែលកំពុងកើតឡើងនៅថ្ងៃនោះជាមួយនឹងចរាចរណ៍អ៊ីនធឺណិតនៅសាំងពេទឺប៊ឺគ និងក្នុងប្រទេសរុស្ស៊ី។ សូមកត់សម្គាល់កំពូលភ្នំដ៏ចោតនៅម៉ោង 15 និង 18 ម៉ោង ពិតប្រាកដនៅពេលដែលយើងកត់ត្រាការវាយប្រហារ។ សម្រាប់ភ្លាមៗទាំងនេះបូក 500-700 GB ។
វាត្រូវចំណាយពេលជាច្រើនម៉ោងដើម្បីធ្វើមូលដ្ឋានីយកម្មនៃការវាយប្រហារនេះ។ ម៉ាស៊ីនមេដែលវាត្រូវបានផ្ញើត្រូវបានគណនា។ បន្ទាប់មកគោលដៅនៃភេរវករអ៊ីនធឺណិតត្រូវបានគណនា។ តើអ្នកដឹងទេថាកាំភ្លើងធំរបស់សត្រូវទាំងអស់នេះបានវាយនរណាទេ? គេហទំព័រអតិថិជនសាមញ្ញបំផុតមួយ
ទេវកថាលេខមួយ៖ “គោលដៅនៃការវាយប្រហារគឺតែងតែជាអ្នកផ្តល់សេវាបង្ហោះ។ នេះគឺជាឧបាយកលរបស់គូប្រជែងរបស់គាត់។ មិនមែនជារបស់ខ្ញុំទេ»។ តាមការពិត គោលដៅដែលទំនងបំផុតរបស់ភេរវករអ៊ីនធឺណិត គឺជាគេហទំព័រអតិថិជនធម្មតា។ នោះគឺជាគេហទំព័ររបស់អ្នកជិតខាងដែលបង្ហោះរបស់អ្នក។ ឬប្រហែលជារបស់អ្នកផងដែរ។
មិនមែនទាំងអស់សុទ្ធតែ DDoS...
បន្ទាប់ពីព្រឹត្តិការណ៍នៅលើគេហទំព័របច្ចេកទេសរបស់យើងនៅថ្ងៃទី 20 ខែវិច្ឆិកា ឆ្នាំ 2013 និងពាក្យផ្ទួនដោយផ្នែករបស់ពួកគេនៅថ្ងៃទី 9 ខែមករា ឆ្នាំ 2014 អ្នកប្រើប្រាស់មួយចំនួនបានចាប់ផ្តើមសន្មតថា DDoS នៅក្នុងការបរាជ័យជាក់លាក់ណាមួយនៃគេហទំព័រផ្ទាល់ខ្លួនរបស់ពួកគេ៖ "នេះគឺជា DDoS!" និង "តើអ្នកកំពុងជួបប្រទះ DDoS ម្តងទៀតទេ?"
វាជារឿងសំខាន់ដែលត្រូវចងចាំថា ប្រសិនបើយើងទទួលរងនូវ DDoS បែបនេះ ដែលសូម្បីតែអតិថិជនរបស់យើងមានអារម្មណ៍ថាវា យើងរាយការណ៍ភ្លាមៗដោយខ្លួនឯង។
យើងចង់ធានាដល់អ្នកដែលប្រញាប់ប្រញាល់ភ័យស្លន់ស្លោ៖ ប្រសិនបើមានអ្វីខុសជាមួយគេហទំព័ររបស់អ្នក នោះប្រូបាប៊ីលីតេដែលថាវាជា DDoS គឺតិចជាង 1%។ ដោយគ្រាន់តែដោយសារតែរឿងជាច្រើនអាចកើតឡើងចំពោះគេហទំព័រមួយ ហើយ "រឿងជាច្រើន" ទាំងនេះកើតឡើងញឹកញាប់ជាង អំពីវិធីសាស្រ្តជួយខ្លួនឯង ការធ្វើរោគវិនិច្ឆ័យរហ័សយើងនឹងនិយាយអំពីអ្វីដែលពិតជាកំពុងកើតឡើងចំពោះគេហទំព័ររបស់អ្នកនៅក្នុងការប្រកាសមួយដូចខាងក្រោម។
ក្នុងពេលនេះ ដើម្បីភាពសុក្រឹតនៃការប្រើប្រាស់ពាក្យ សូមបញ្ជាក់ពាក្យ។
អំពីលក្ខខណ្ឌ
ការវាយប្រហារ DoS (ពីភាសាអង់គ្លេសបដិសេធសេវាកម្ម) - នេះជាការវាយប្រហារដែលត្រូវបានរចនាឡើងដើម្បីធ្វើឱ្យម៉ាស៊ីនបម្រើត្រូវបានបដិសេធសេវាដោយសារតែវាផ្ទុកលើសចំណុះ។
ការវាយប្រហារ DoS មិនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការខូចខាតឧបករណ៍ ឬការលួចព័ត៌មានឡើយ។ គោលដៅរបស់ពួកគេ។ - ធ្វើឱ្យម៉ាស៊ីនមេឈប់ឆ្លើយតបនឹងសំណើ។ មូលដ្ឋាន ភាពខុសគ្នា DoSគឺថាការវាយប្រហារកើតឡើងពីម៉ាស៊ីនមួយទៅម៉ាស៊ីនមួយទៀត។ មានអ្នកចូលរួមពិតប្រាកដពីរនាក់។
ប៉ុន្តែតាមការពិត យើងឃើញស្ទើរតែគ្មានការវាយប្រហារ DoS ទេ។ ហេតុអ្វី? ដោយសារតែគោលដៅនៃការវាយប្រហារគឺញឹកញាប់បំផុត។ គ្រឿងបរិក្ខារឧស្សាហកម្ម(ឧទាហរណ៍ ម៉ាស៊ីនមេដ៏មានឥទ្ធិពល និងផលិតភាពពីក្រុមហ៊ុនបង្ហោះ)។ ហើយដើម្បីបង្កឱ្យមានគ្រោះថ្នាក់គួរឱ្យកត់សម្គាល់ចំពោះប្រតិបត្តិការរបស់ម៉ាស៊ីនបែបនេះ ថាមពលខ្លាំងជាងត្រូវការរបស់វាទៅទៀត។ នេះជារឿងដំបូង។ ហើយទីពីរ អ្នកផ្តួចផ្តើមនៃការវាយប្រហារ DoS មានភាពងាយស្រួលក្នុងការកំណត់អត្តសញ្ញាណ។
DDoS - សំខាន់ដូចគ្នានឹង DoS ដែរ មានតែការវាយប្រហារប៉ុណ្ណោះ។ ធម្មជាតិចែកចាយ។មិនមែនប្រាំ មិនមែនដប់ មិនមែនម្ភៃទេ ប៉ុន្តែកុំព្យូទ័ររាប់រយរាប់ពាន់គ្រឿងចូលប្រើម៉ាស៊ីនមេតែមួយក្នុងពេលដំណាលគ្នាពី កន្លែងផ្សេងគ្នា. កងទ័ពនៃម៉ាស៊ីននេះត្រូវបានគេហៅថា botnet. វាស្ទើរតែមិនអាចទៅរួចទេក្នុងការកំណត់អត្តសញ្ញាណអតិថិជននិងអ្នករៀបចំ។
អ្នកសមគំនិត
តើកុំព្យូទ័រប្រភេទណាខ្លះដែលត្រូវបានបញ្ចូលក្នុង botnet?
អ្នកនឹងភ្ញាក់ផ្អើល ប៉ុន្តែទាំងនេះគឺជាម៉ាស៊ីនផ្ទះធម្មតាបំផុត។ អ្នកណាដឹង?.. -
ប្រហែលជារបស់អ្នក។ កុំព្យូទ័រនៅផ្ទះ នាំទៅម្ខាងនៃអំពើអាក្រក់។
អ្នកមិនត្រូវការច្រើនសម្រាប់រឿងនេះទេ។ អ្នកវាយប្រហារស្វែងរកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីពេញនិយម ប្រព័ន្ធប្រតិបត្តិការឬកម្មវិធី ហើយជាមួយនឹងជំនួយរបស់វាឆ្លងមេរោគកុំព្យូទ័ររបស់អ្នកជាមួយ Trojan ដែលនៅថ្ងៃ និងពេលវេលាជាក់លាក់ណាមួយណែនាំកុំព្យូទ័ររបស់អ្នកឱ្យចាប់ផ្តើមធ្វើសកម្មភាពជាក់លាក់។ ឧទាហរណ៍ ផ្ញើសំណើទៅ IP ជាក់លាក់។ ពិតណាស់ បើគ្មានចំណេះដឹង ឬការចូលរួមរបស់អ្នក។
ទេវកថាលេខពីរ៖ « DDoS ត្រូវបានធ្វើនៅកន្លែងណាមួយឆ្ងាយពីខ្ញុំ នៅក្នុងលេណដ្ឋានក្រោមដីពិសេស ដែលជាកន្លែងដែលពួក Hacker ពុកចង្ការដែលមានភ្នែកក្រហមអង្គុយ។ តាមពិតទៅ ដោយមិនដឹងខ្លួនឯង មិត្តភក្តិ និងអ្នកជិតខាង - នរណាម្នាក់អាចជាអ្នកសមគំនិតដោយមិនដឹងខ្លួន។
នេះពិតជាកើតឡើងមែន។ ទោះបីជាអ្នកមិនគិតអំពីវាក៏ដោយ។ ទោះបីជាអ្នកនៅឆ្ងាយពី IT យ៉ាងខ្លាំង (ជាពិសេសប្រសិនបើអ្នកនៅឆ្ងាយពី IT!)
ការកម្សាន្តការលួចចូល ឬមេកានិច DDoS
បាតុភូត DDoS មិនដូចគ្នាទេ។ គំនិតនេះរួមបញ្ចូលគ្នានូវជម្រើសជាច្រើនសម្រាប់សកម្មភាពដែលនាំទៅដល់លទ្ធផលមួយ (ការបដិសេធសេវាកម្ម)។ ចូរយើងពិចារណាពីប្រភេទនៃបញ្ហាដែល DDoSers អាចនាំមកយើង។
ការប្រើប្រាស់ធនធានកុំព្យូទ័ររបស់ម៉ាស៊ីនមេច្រើនពេក
នេះត្រូវបានធ្វើដោយការផ្ញើកញ្ចប់ព័ត៌មានទៅ IP ជាក់លាក់ដែលដំណើរការដែលត្រូវការ បរិមាណដ៏ច្រើន។ធនធាន។ ឧទាហរណ៍ ដើម្បីផ្ទុកទំព័រអ្នកត្រូវដំណើរការ ចំនួនធំសំណួរ SQL ។ អ្នកវាយប្រហារទាំងអស់នឹងស្នើសុំទំព័រពិតប្រាកដនេះ ដែលនឹងធ្វើឱ្យម៉ាស៊ីនមេលើសទម្ងន់ និងការបដិសេធសេវាកម្មសម្រាប់អ្នកទស្សនាគេហទំព័រធម្មតា និងស្របច្បាប់។
នេះជាការវាយប្រហារនៅកម្រិតសិស្សសាលាម្នាក់ដែលបានចំណាយពេលពីរបីល្ងាចអានទស្សនាវដ្ដី Hacker។ នាងមិនមែនជាបញ្ហាទេ។ URL ដែលបានស្នើសុំដូចគ្នាត្រូវបានគណនាភ្លាមៗ បន្ទាប់ពីនោះការចូលប្រើវាត្រូវបានរារាំងនៅកម្រិតម៉ាស៊ីនមេគេហទំព័រ។ ហើយនេះគ្រាន់តែជាដំណោះស្រាយមួយប៉ុណ្ណោះ។
ផ្ទុកលើសចំណុះនៃបណ្តាញទំនាក់ទំនងទៅម៉ាស៊ីនមេ (ទិន្នផល)
កម្រិតលំបាកនៃការវាយប្រហារនេះគឺប្រហែលដូចគ្នាទៅនឹងកម្រិតមុនដែរ។ អ្នកវាយប្រហារកំណត់ទំព័រដែលធ្ងន់បំផុតនៅលើគេហទំព័រ ហើយ botnet ក្រោមការគ្រប់គ្រងរបស់គាត់ចាប់ផ្តើមស្នើសុំវាយ៉ាងទូលំទូលាយ។
ស្រមៃថាផ្នែកនៃ Winnie the Pooh ដែលយើងមើលមិនឃើញគឺមានទំហំធំគ្មានទីបញ្ចប់
ក្នុងករណីនេះ វាក៏ងាយស្រួលយល់ផងដែរ នូវអ្វីដែលពិតជារារាំងឆានែលដែលចេញ និងរារាំងការចូលទៅកាន់ទំព័រនេះ។ សំណួរស្រដៀងគ្នាអាចត្រូវបានគេមើលឃើញយ៉ាងងាយស្រួលដោយប្រើ ឧបករណ៍ប្រើប្រាស់ពិសេសដែលអនុញ្ញាតឱ្យអ្នកមើល ចំណុចប្រទាក់បណ្តាញនិងវិភាគចរាចរណ៍។ បន្ទាប់មកច្បាប់មួយត្រូវបានសរសេរសម្រាប់ Firewall ដែលរារាំងសំណើបែបនេះ។ ទាំងអស់នេះត្រូវបានធ្វើជាទៀងទាត់ ដោយស្វ័យប្រវត្តិ និងលឿនដូចរន្ទះ អ្នកប្រើប្រាស់ភាគច្រើនមិនបានដឹងអំពីការវាយប្រហារណាមួយឡើយ។
ទេវកថាលេខបី៖ “ក ទោះយ៉ាងណាក៏ដោយ ពួកគេកម្រឆ្លងកាត់ការបង្ហោះរបស់ខ្ញុំណាស់ ហើយខ្ញុំតែងតែកត់សម្គាល់ពួកគេ”។ ជាការពិត 99.9% នៃការវាយប្រហារដែលអ្នកមើលមិនឃើញ ឬមានអារម្មណ៍។ ប៉ុន្តែការតស៊ូប្រចាំថ្ងៃជាមួយពួកគេ។ - វាជារៀងរាល់ថ្ងៃ ការងារជាទម្លាប់ក្រុមហ៊ុនបង្ហោះ។ នេះគឺជាការពិតរបស់យើង ដែលការវាយប្រហារមួយមានតម្លៃថោក ការប្រកួតប្រជែងមិនស្ថិតនៅលើតារាង ហើយមិនមែនគ្រប់គ្នាបង្ហាញការយល់ឃើញក្នុងវិធីសាស្រ្តនៃការប្រយុទ្ធដើម្បីកន្លែងមួយនៅក្នុងព្រះអាទិត្យនោះទេ។
ផ្ទុកលើសចំណុះនៃបណ្តាញទំនាក់ទំនងទៅម៉ាស៊ីនមេ (បញ្ចូល)
នេះគឺជាកិច្ចការសម្រាប់អ្នកដែលអានទស្សនាវដ្តី Hacker ច្រើនជាងមួយថ្ងៃរួចទៅហើយ។
រូបថតពីគេហទំព័រវិទ្យុ Ekho Moskvy។ យើងមិនបានរកឃើញអ្វីដែលមើលឃើញបន្ថែមទៀតដើម្បីតំណាងឱ្យ DDoS ជាមួយនឹងការផ្ទុកលើសចំណុះនៃបណ្តាញបញ្ចូល។
ដើម្បីបំពេញឆានែលដែលមានចរាចរចូលដល់សមត្ថភាព អ្នកត្រូវមាន botnet ដែលជាថាមពលដែលអនុញ្ញាតឱ្យអ្នកបង្កើតចំនួនចរាចរដែលត្រូវការ។ ប៉ុន្តែប្រហែលជាមានវិធីដើម្បីផ្ញើចរាចរតិចតួចនិងទទួលបានច្រើន?
មាន ហើយមិនមែនតែមួយទេ។ មានជម្រើសកែលម្អការវាយប្រហារជាច្រើន ប៉ុន្តែការពេញនិយមបំផុតមួយនៅពេលនេះគឺ វាយប្រហារតាមរយៈម៉ាស៊ីនមេ DNS សាធារណៈ។អ្នកជំនាញហៅវិធីសាស្ត្រពង្រីកនេះ។ ការពង្រីក DNS(ក្នុងករណីនរណាម្នាក់ចូលចិត្តលក្ខខណ្ឌអ្នកជំនាញ) ។ និយាយឱ្យសាមញ្ញ ស្រមៃមើលការបាក់ដី៖ ការប្រឹងប្រែងតូចមួយគឺគ្រប់គ្រាន់ដើម្បីបំបែកវា ប៉ុន្តែធនធានមនុស្សអមនុស្សធម៌គឺគ្រប់គ្រាន់ដើម្បីបញ្ឈប់វា។
អ្នក និងខ្ញុំដឹងរឿងនោះ។ ម៉ាស៊ីនមេ DNS សាធារណៈតាមការស្នើសុំ ផ្តល់ឱ្យនរណាម្នាក់នូវព័ត៌មានអំពីឈ្មោះដែនណាមួយ។ ឧទាហរណ៍ យើងសួរម៉ាស៊ីនមេបែបនេះ៖ ប្រាប់ខ្ញុំអំពីដែន sprinthost.ru ។ ហើយដោយមិនស្ទាក់ស្ទើរ គាត់ប្រាប់យើងនូវអ្វីគ្រប់យ៉ាងដែលគាត់ដឹង។
ការសួរម៉ាស៊ីនមេ DNS គឺខ្លាំងណាស់ ប្រតិបត្តិការសាមញ្ញ. វាមានតម្លៃស្ទើរតែគ្មានអ្វីទាក់ទងគាត់; សំណើនឹងមានលក្ខណៈមីក្រូទស្សន៍។ ឧទាហរណ៍ដូចនេះ៖
អ្វីដែលនៅសល់គឺត្រូវជ្រើសរើស ឈ្មោះដែន, ព័ត៌មានអំពីការដែលនឹងបង្កើតជាកញ្ចប់ទិន្នន័យគួរឱ្យចាប់អារម្មណ៍។ ដូច្នេះ 35 bytes ដើមជាមួយនឹងការ flick នៃកដៃប្រែទៅជាស្ទើរតែ 3700 ។ មានការកើនឡើងច្រើនជាង 10 ដង។
ប៉ុន្តែតើអ្នកអាចធានាថាការឆ្លើយតបត្រូវបានផ្ញើទៅ IP ត្រឹមត្រូវដោយរបៀបណា? តើធ្វើដូចម្តេចដើម្បីក្លែងបន្លំប្រភព IP នៃសំណើដើម្បីឱ្យម៉ាស៊ីនមេ DNS ចេញការឆ្លើយតបរបស់ខ្លួនក្នុងទិសដៅរបស់ជនរងគ្រោះដែលមិនបានស្នើសុំទិន្នន័យណាមួយ?
ការពិតគឺថាម៉ាស៊ីនមេ DNS ដំណើរការយោងទៅតាម ពិធីការទំនាក់ទំនង UDPដែលមិនតម្រូវឱ្យមានការបញ្ជាក់ពីប្រភពនៃសំណើទាល់តែសោះ។ ការបង្កើត IP ចេញនៅក្នុងករណីនេះគឺមិនពិបាកខ្លាំងណាស់សម្រាប់ doser ។ នេះជាមូលហេតុដែលការវាយប្រហារប្រភេទនេះមានការពេញនិយមខ្លាំងណាស់នាពេលបច្ចុប្បន្ន។
អ្វីដែលសំខាន់បំផុតនោះគឺថា botnet តូចមួយគឺគ្រប់គ្រាន់ដើម្បីអនុវត្តការវាយប្រហារបែបនេះ។ និងខ្ចាត់ខ្ចាយមួយចំនួន DNS សាធារណៈដែលនឹងមិនឃើញអ្វីចម្លែកនៅក្នុងការពិតដែលថា អ្នកប្រើប្រាស់ផ្សេងគ្នាពីពេលមួយទៅពេលពួកគេស្នើសុំទិន្នន័យទៅកាន់អាសយដ្ឋានរបស់ម៉ាស៊ីនមួយ។ ហើយមានតែពេលនោះទេដែលចរាចរណ៍ទាំងអស់នេះនឹងបញ្ចូលទៅក្នុងស្ទ្រីមមួយ ហើយដាក់ "បំពង់" មួយយ៉ាងតឹង។
អ្វីដែល doser មិនអាចដឹងគឺសមត្ថភាពនៃបណ្តាញរបស់អ្នកវាយប្រហារ។ ហើយប្រសិនបើគាត់មិនបានគណនាថាមពលនៃការវាយប្រហាររបស់គាត់ឱ្យបានត្រឹមត្រូវ ហើយមិនបានបិទឆានែលភ្លាមៗទៅម៉ាស៊ីនមេដល់ 100% ទេនោះ ការវាយប្រហារអាចត្រូវបានគេវាយវិញយ៉ាងរហ័ស និងងាយស្រួល។ ការប្រើប្រាស់ឧបករណ៍ប្រើប្រាស់ដូចជា TCPdumpវាងាយស្រួលក្នុងការស្វែងយល់ពីអ្វី ចរាចរណ៍ចូលមកដល់ពី DNS ហើយនៅកម្រិត Firewall ការពារវាពីការទទួលយក។ ជម្រើសនេះ - ការបដិសេធមិនទទួលយកចរាចរណ៍ពី DNS - ត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការរអាក់រអួលជាក់លាក់មួយសម្រាប់មនុស្សគ្រប់គ្នា ទោះបីជាយ៉ាងណាក៏ដោយ ទាំងម៉ាស៊ីនមេ និងគេហទំព័រនៅលើពួកវានឹងបន្តដំណើរការដោយជោគជ័យ។
នេះគ្រាន់តែជាជម្រើសមួយក្នុងចំណោមជម្រើសជាច្រើនដែលអាចធ្វើទៅបានដើម្បីបង្កើនការវាយប្រហារ។ មានប្រភេទការវាយប្រហារជាច្រើនទៀត យើងអាចនិយាយអំពីពួកវាពេលមួយទៀត។ សម្រាប់ពេលនេះ ខ្ញុំចង់សង្ខេបថា ទាំងអស់ខាងលើគឺជាការពិតសម្រាប់ការវាយប្រហារដែលថាមពលមិនលើសពីទទឹងនៃឆានែលទៅម៉ាស៊ីនមេ។
ប្រសិនបើការវាយប្រហារខ្លាំង
ប្រសិនបើកម្លាំងវាយប្រហារលើសពីសមត្ថភាពរបស់ឆានែលទៅម៉ាស៊ីនមេ នោះនឹងកើតឡើងដូចខាងក្រោម។ បណ្តាញអ៊ីនធឺណេតទៅកាន់ម៉ាស៊ីនមេត្រូវបានស្ទះភ្លាមៗ បន្ទាប់មកទៅកាន់គេហទំព័របង្ហោះ ទៅកាន់អ្នកផ្តល់សេវាអ៊ីនធឺណិត ទៅកាន់អ្នកផ្តល់សេវាចរន្ត និងបន្តបន្ទាប់ និងបន្តបន្ទាប់ទៀត (ក្នុងរយៈពេលយូរ - រហូតដល់ដែនកំណត់ដែលមិនសមហេតុផលបំផុត) រហូតមកដល់ពេលនេះ។ កម្លាំងវាយប្រហារគឺគ្រប់គ្រាន់។
ហើយនោះជាពេលដែលវាក្លាយជា បញ្ហាសកលសម្រាប់អ្នករាល់គ្នា។ ហើយសរុបមក នោះជាអ្វីដែលយើងត្រូវដោះស្រាយនៅថ្ងៃទី ២០ ខែវិច្ឆិកា ឆ្នាំ ២០១៣។ ហើយនៅពេលដែលចលាចលទ្រង់ទ្រាយធំកើតឡើង វាដល់ពេលត្រូវបើកវេទមន្តពិសេសហើយ!
នេះជាអ្វីដែលវេទមន្តពិសេសមើលទៅ ដោយប្រើវេទមន្តនេះ វាអាចធ្វើទៅបានដើម្បីកំណត់ម៉ាស៊ីនមេដែលចរាចរត្រូវបានដឹកនាំ និងរារាំង IP របស់វានៅកម្រិតអ្នកផ្តល់អ៊ីនធឺណិត។ ដូច្នេះថាគាត់ឈប់ទទួលតាមរយៈបណ្តាញទំនាក់ទំនងរបស់គាត់ជាមួយ ពិភពខាងក្រៅ(uplinks) រាល់ការហៅទៅកាន់ IP នេះ។ សម្រាប់ពាក្យថាអ្នកស្រលាញ់៖ អ្នកជំនាញហៅនីតិវិធីនេះ។ "ខ្មៅ"ពី blackhole អង់គ្លេស។
ក្នុងករណីនេះ Server ដែលត្រូវបានវាយប្រហារដែលមានគណនី 500-1500 នៅតែគ្មាន IP របស់វា។ បណ្តាញរងថ្មីនៃអាសយដ្ឋាន IP ត្រូវបានបែងចែកសម្រាប់វា ដែលគណនីអតិថិជនត្រូវបានចែកចាយស្មើៗគ្នាដោយចៃដន្យ។ បន្ទាប់មក អ្នកជំនាញកំពុងរង់ចាំការវាយប្រហារនេះឡើងវិញ។ វាស្ទើរតែតែងតែធ្វើឡើងវិញដោយខ្លួនឯង។
ហើយនៅពេលដែលវាកើតឡើងម្តងទៀត IP ដែលត្រូវបានវាយប្រហារលែងមានគណនី 500-1000 ទៀតហើយ ប៉ុន្តែមានតែដប់ឬពីរប៉ុណ្ណោះ។
រង្វង់ជនសង្ស័យរួមតូច។ គណនី 10-20 ទាំងនេះត្រូវបានចែកចាយម្តងទៀតទៅកាន់អាសយដ្ឋាន IP ផ្សេងៗគ្នា។ ហើយវិស្វករជាថ្មីម្តងទៀតកំពុងស្ថិតក្នុងការស្ទាក់ចាប់រង់ចាំការវាយប្រហារនេះឡើងវិញ។ ម្តងហើយម្តងទៀត ពួកគេបានចែកចាយគណនីដែលនៅសេសសល់ក្រោមការសង្ស័យទៅកាន់ IP ផ្សេងៗគ្នា ហើយដូច្នេះបន្តិចម្តងៗ ខិតជិតកំណត់គោលដៅនៃការវាយប្រហារ។ គណនីផ្សេងទៀតទាំងអស់នៅចំណុចនេះត្រឡប់ទៅ ប្រតិបត្តិការធម្មតា។នៅលើ IP ដូចគ្នា។
ដូចដែលច្បាស់ហើយ នេះមិនមែនជានីតិវិធីភ្លាមៗទេ វាត្រូវការពេលវេលាដើម្បីអនុវត្ត។
ទេវកថាលេខបួន៖"នៅពេលដែលវាកើតឡើង ការវាយប្រហារទ្រង់ទ្រាយធំម្ចាស់ផ្ទះរបស់ខ្ញុំមិនមានផែនការសកម្មភាពទេ។ គាត់គ្រាន់តែរង់ចាំដោយបិទភ្នែក ដើម្បីឱ្យការទម្លាក់គ្រាប់បែកបញ្ចប់ ហើយឆ្លើយសំបុត្ររបស់ខ្ញុំជាមួយនឹងការឆ្លើយតបដូចគ្នា»។នេះមិនមែនជាការពិតទេ៖ នៅក្នុងព្រឹត្តិការណ៍នៃការវាយប្រហារ អ្នកផ្តល់សេវាបង្ហោះធ្វើសកម្មភាពយោងទៅតាមផែនការដើម្បីធ្វើមូលដ្ឋានីយកម្មវា និងលុបបំបាត់ផលវិបាកឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។ ហើយអក្សរដែលមានប្រភេទដូចគ្នាអនុញ្ញាតឱ្យអ្នកបង្ហាញពីខ្លឹមសារនៃអ្វីដែលកំពុងកើតឡើង ហើយក្នុងពេលតែមួយរក្សាទុកធនធានចាំបាច់ដើម្បីដោះស្រាយជាមួយស្ថានភាពអាសន្នឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។.
តើមានពន្លឺនៅចុងបញ្ចប់នៃផ្លូវរូងក្រោមដីទេ?
ឥឡូវនេះយើងឃើញថាសកម្មភាព DDoS កំពុងកើនឡើងឥតឈប់ឈរ។ ការបញ្ជាឱ្យមានការវាយប្រហារបានក្លាយទៅជាការចូលដំណើរការបានយ៉ាងខ្លាំងនិងតម្លៃថោកហួសហេតុពេក។ ដើម្បីជៀសវាងការចោទប្រកាន់ពីការឃោសនា វានឹងមិនមានភស្តុតាងភ្ជាប់ទេ។ ប៉ុន្តែយកពាក្យរបស់យើងសម្រាប់វា វាជាការពិត។
ទេវកថាទីប្រាំ៖ “ការវាយប្រហារ DDoS គឺជាកិច្ចការដែលមានតម្លៃថ្លៃណាស់ ហើយមានតែមហាសេដ្ឋីអាជីវកម្មប៉ុណ្ណោះដែលអាចមានលទ្ធភាពបញ្ជាទិញមួយ។ IN ជាមធ្យោបាយចុងក្រោយនេះជាឧបាយកលនៃសេវាសម្ងាត់! ជាការពិត ព្រឹត្តិការណ៍បែបនេះបានក្លាយទៅជាអាចចូលដំណើរការបានយ៉ាងខ្លាំង។
ដូច្នេះរំពឹងថានឹងបាន។ សកម្មភាពព្យាបាទវានឹងបាត់ទៅវិញដោយខ្លួនឯង វាមិនចាំបាច់ទេ។ ផ្ទុយទៅវិញ វានឹងកាន់តែខ្លាំងឡើង។ អ្វីដែលនៅសេសសល់គឺការកែច្នៃនិងសំលៀងអាវុធ។ នេះជាអ្វីដែលយើងធ្វើ ធ្វើអោយប្រសើរឡើងនូវហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។
ផ្នែកច្បាប់នៃបញ្ហា
នេះគឺជាទិដ្ឋភាពដែលមិនមានប្រជាប្រិយភាពខ្លាំងនៃការពិភាក្សាអំពីការវាយប្រហារ DDoS ចាប់តាំងពីយើងកម្របានឮអំពីករណីនៃជនល្មើសដែលត្រូវបានចាប់ខ្លួន និងផ្តន្ទាទោស។ ទោះយ៉ាងណាក៏ដោយ អ្នកគួរតែចងចាំ៖ ការវាយប្រហារ DDoS គឺជាបទល្មើសព្រហ្មទណ្ឌ។ នៅក្នុងប្រទេសភាគច្រើននៃពិភពលោករួមទាំងសហព័ន្ធរុស្ស៊ី។
ទេវកថាលេខប្រាំមួយ៖ « ឥឡូវនេះខ្ញុំដឹងគ្រប់គ្រាន់អំពី DDoS ខ្ញុំនឹងបញ្ជាឱ្យពិធីជប់លៀងមួយសម្រាប់គូប្រកួតប្រជែង - ហើយគ្មានអ្វីនឹងកើតឡើងចំពោះខ្ញុំសម្រាប់រឿងនេះទេ!” វាអាចទៅរួចដែលវានឹងកើតឡើង។ ហើយប្រសិនបើវាធ្វើនោះ វានឹងហាក់ដូចជាមិនច្រើនទេ។
- ការចាប់ផ្តើមនៃរឿង DDoS ប្រព័ន្ធទូទាត់ជំនួយ
- ការបញ្ចប់ដ៏គួរឱ្យរំភើប
ជាទូទៅ យើងមិនណែនាំនរណាម្នាក់ឱ្យចូលរួមក្នុងការអនុវត្តដ៏អាក្រក់នៃ DDoS ដើម្បីកុំឱ្យមានការខឹងសម្បារពីយុត្តិធម៌ និងមិនឱ្យបំផ្លាញកម្មផលរបស់អ្នក។ ហើយយើងដោយសារសកម្មភាពជាក់លាក់របស់យើងនិងចំណាប់អារម្មណ៍ក្នុងការស្រាវជ្រាវបន្តសិក្សាពីបញ្ហា ឈរយាមការពារ និងកែលម្អរចនាសម្ព័ន្ធការពារ។
PS:យើងមិនមានពាក្យសប្បុរសគ្រប់គ្រាន់ដើម្បីបង្ហាញពីការដឹងគុណរបស់យើងទេ ដូច្នេះយើងគ្រាន់តែនិយាយប៉ុណ្ណោះ។"អរគុណ!" ជូនចំពោះអតិថិជនអ្នកជំងឺរបស់យើង ដែលបានគាំទ្រយើងយ៉ាងកក់ក្តៅក្នុងថ្ងៃដ៏លំបាកនៅថ្ងៃទី 20 ខែវិច្ឆិកា ឆ្នាំ 2013។ អ្នកបាននិយាយពាក្យលើកទឹកចិត្តជាច្រើននៅក្នុងការគាំទ្ររបស់យើងនៅក្នុង