ការវាយប្រហារ DOS និង DDoS៖ គំនិត ប្រភេទ វិធីសាស្រ្តនៃការរកឃើញ និងការការពារ។ កម្មវិធីសម្រាប់រៀបចំការវាយប្រហារ DDoS ។ ប្រភេទនៃការវាយប្រហារ DoS

ថ្ងៃនេះ​យើង​ព្យាយាម​បកស្រាយ​ពី​ស្ថានភាព​ជុំវិញ​ការ​វាយលុក​របស់ Ddos លើ​ម៉ាស៊ីន​មេ។ នៅឡើយ បញ្ហានេះពិតជាប្រសព្វជាមួយប្រធានបទនៃការបង្ហោះដូចនោះ។

រឿង​ពិត​ជា​មិន​សប្បាយ​ចិត្ត។ ស្រមៃថាកាលពីម្សិលមិញខ្ញុំបានដំឡើងកម្មវិធីជំនួយថ្មីនៅលើប្លក, រូបភាពរបស់ខ្ញុំហើយភ្លាមៗបន្ទាប់ពីពេលខ្លះ, bam! - ប្លុកនៅក្នុងកម្មវិធីរុករកឈប់បើក។ លើសពីនេះទៅទៀត គេហទំព័រផ្សេងទៀតកំពុងរុករកយ៉ាងល្អឥតខ្ចោះក្នុងពេលតែមួយ។ ការ​គិត​ចូល​ទៅ​ក្នុង - ខ្ញុំ​បាន​បញ្ឆេះ​អ្វី​មួយ​ជាមួយ​នឹង​កម្មវិធី​ជំនួយ។ ខ្ញុំចុចដើម្បីផ្ទុកទំព័រឡើងវិញជាច្រើនដងហើយគ្មានអ្វីកើតឡើងទេ! បន្ទាប់មក វាពិតជាចាប់ផ្តើមដំណើរការ ប៉ុន្តែខ្ញុំត្រូវឆ្លងកាត់ពីរបីនាទីដែលមិនសប្បាយចិត្ត។

ហើយថ្ងៃនេះខ្ញុំឃើញសំបុត្រមួយនៅក្នុងសំបុត្រពីជំនួយបច្ចេកទេស TimeWeb ។ ខ្ញុំនឹងមិនលាក់វាទេ ខ្ញុំធ្វើជាម្ចាស់ផ្ទះនៅទីនោះ។ ហើយអ្វីដែលត្រូវលាក់ គ្រាន់តែបញ្ចូលអាសយដ្ឋានគេហទំព័រក្នុង Whois។
សំបុត្រគឺ៖

"អ្នកប្រើប្រាស់ជាទីគោរព។
ថ្ងៃនេះ ថ្ងៃទី 2 ខែធ្នូ ឆ្នាំ 2011 វេលាម៉ោង 16:32 នាទី ម៉ោងនៅទីក្រុងមូស្គូ ដែលជាកន្លែងដ៏ធំ ការវាយប្រហារ DDOSដែលរំខានដល់ប្រតិបត្តិការនៃគេហទំព័រ និងម៉ាស៊ីនមេមួយចំនួន។
វិស្វករ TIMEWEB បានគ្រប់គ្រងស្ថានការណ៍ហើយនៅម៉ោង 18:45 ការងារមានស្ថេរភាពគេហទំព័រនេះត្រូវបានស្តារឡើងវិញទាំងស្រុង។.."

ខ្ញុំបានសម្រេចចិត្តស្វែងយល់ថាតើពួកគេមកពីណា Ddos វាយប្រហារលើម៉ាស៊ីនមេហើយតើវាជាអ្វី? ហើយនេះគឺជាអ្វីដែលខ្ញុំបានជីក។

Ddos វាយប្រហារលើ server - តើវាជាអ្វី?

ជាដំបូង សូមក្រឡេកមើល Wiki ថាតើយើងនឹងនៅទីណាបើគ្មានវា៖

DOS ATTACK (ពីភាសាអង់គ្លេស។ ការបដិសេធសេវាកម្ម, ការបដិសេធសេវាកម្ម) - ការវាយប្រហារលើប្រព័ន្ធកុំព្យូទ័រក្នុងគោលបំណងនាំវាទៅរកភាពបរាជ័យ មានន័យថាអ្នកប្រើប្រាស់ប្រព័ន្ធស្របច្បាប់ (ត្រឹមត្រូវ) មិនអាចចូលប្រើធនធានដែលផ្តល់ដោយប្រព័ន្ធ (ម៉ាស៊ីនមេ សេវាកម្ម) ឬការចូលប្រើនេះបានទេ។ គឺពិបាក។ ការបរាជ័យនៃប្រព័ន្ធ "សត្រូវ" អាចជាការបញ្ចប់ដោយខ្លួនវាផ្ទាល់ (ឧទាហរណ៍ ការធ្វើឱ្យគេហទំព័រដ៏ពេញនិយមមិនអាចប្រើបាន) ឬជំហានមួយឆ្ពោះទៅកាន់ការគ្រប់គ្រងលើប្រព័ន្ធ (ប្រសិនបើក្នុងស្ថានភាពអាសន្ន កម្មវិធីបង្កើតព័ត៌មានសំខាន់ណាមួយ - សម្រាប់ ឧទាហរណ៍, កំណែ, ផ្នែក កូដកម្មវិធីល។ )

ប្រសិនបើការវាយប្រហារត្រូវបានអនុវត្តក្នុងពេលដំណាលគ្នាពីកុំព្យូទ័រមួយចំនួនធំ ពួកគេនិយាយអំពី DDOS ATTACK (មកពីភាសាអង់គ្លេស។ ចែកចាយការបដិសេធនៃសេវាកម្ម, ចែកចាយការបដិសេធនៃការវាយប្រហារសេវាកម្ម) ក្នុងករណីខ្លះ ការវាយប្រហារ DDoS ពិតប្រាកដគឺបណ្តាលមកពីសកម្មភាពស្របច្បាប់ ជាឧទាហរណ៍ ការដាក់នៅលើធនធានអ៊ីនធឺណិតដ៏ពេញនិយមមួយតំណភ្ជាប់ទៅកាន់គេហទំព័រដែលបង្ហោះនៅលើម៉ាស៊ីនមេដែលមិនមានផលិតភាពខ្លាំង។ លំហូរចូលដ៏ធំនៃអ្នកប្រើប្រាស់នាំឱ្យលើស បន្ទុកដែលអាចអនុញ្ញាតបាន។ទៅកាន់ម៉ាស៊ីនមេ ហើយជាលទ្ធផល ការបដិសេធសេវាកម្មចំពោះពួកគេមួយចំនួន។

ដូច្នេះ ម្យ៉ាងវិញទៀត មានកម្មវត្ថុនៃការវាយប្រហារ គឺម៉ាស៊ីនមេ ឬគេហទំព័រជាក់លាក់ ហើយម្យ៉ាងវិញទៀត ក្រុមអ្នកវាយប្រហាររៀបចំការវាយប្រហារ DDoS លើវត្ថុនៃការវាយប្រហារ។

តើអ្នករៀបចំការវាយប្រហារ Ddos មានគោលដៅអ្វីខ្លះ?

មូលហេតុមួយក្នុងចំណោមហេតុផលដែលមិនបង្កគ្រោះថ្នាក់បំផុតគឺការគំរាមកំហែងតាមអ៊ីនធឺណិតដោយហាមប្រាម។ បញ្ហានេះកាន់តែធ្ងន់ធ្ងរឡើងដោយសារកម្មវិធីភាគច្រើនសម្រាប់រៀបចំការវាយប្រហារគឺអាចរកបានដោយសេរីនៅលើអ៊ីនធឺណិត។

ការប្រកួតប្រជែងមិនយុត្តិធម៌បង្កើតការវាយប្រហារ DDoS កាន់តែធ្ងន់ធ្ងរ។ គោលដៅនៅទីនេះគឺខុសគ្នា - ដើម្បីទម្លាក់ម៉ាស៊ីនមេរបស់គូប្រជែង ដោយហេតុនេះរំខានដល់ការងាររបស់គូប្រជែង ហើយលើសពីនេះទៀត ដើម្បីបង្កើតរូបភាពអវិជ្ជមានសម្រាប់គូប្រជែងនៅក្នុងទីផ្សារ។ វាក៏អាចធ្វើទៅបានផងដែរក្នុងការ hack ម៉ាស៊ីនមេព្រោះក្នុងអំឡុងពេលការវាយប្រហារដ៏ធំនៃព័ត៌មាននៅក្នុងទម្រង់នៃកូដកម្មវិធីអាចធ្លាក់ចុះតាមរយៈការមើលជាសាធារណៈ។

ដូចគ្នានេះផងដែរ ដោយប្រើវិធីសាស្ត្រវាយប្រហារ Ddos ក្រុម Ddos ផ្សេងៗអាចប្រកាសអំពីវត្តមានរបស់ពួកគេ ឬតម្រូវការបច្ចុប្បន្ន និងឱសានវាទដល់ម្ចាស់ម៉ាស៊ីនមេ។

នេះគឺជាឧទាហរណ៍មួយចំនួន Ddos វាយប្រហារលើម៉ាស៊ីនមេដែលខ្ញុំបានរកឃើញនៅ Lurkomorye:

  • OOFR (អង្គការ United Phages នៃប្រទេសរុស្ស៊ី) ដែលរួមមានក្រុម meme ដូចខាងក្រោមៈ អាណានិគម Leper ជំនឿឆ្វេង ផ្នែកនៃ LiveJournal និងត្រូវបានដឹកនាំដោយ Upyachka ។

ជនរងគ្រោះសំខាន់ៗនៃ OPFR គឺ៖

  1. www.mail.ru (សម្រាប់គម្រោង BEETLES),
  2. www.gay.com (សម្រាប់ជាខ្ទើយ),
  3. www.4chan.org (សម្រាប់ការប្រមាថព្រះ "Onotole"),
  4. www.wikipedia.org (សម្រាប់អត្ថបទអំពី UPCHK ដែលរួមបញ្ចូលការប្រមាថចំពោះឆ្មា (Kote) ដែលមិនត្រូវបានដកចេញដោយអ្នកសម្របសម្រួលក្នុងរយៈពេលមួយខែ)

អង្គការជាច្រើនដែលធ្វើការក្នុងវិស័យការពារប្រឆាំងនឹងការវាយប្រហារដោយ DDoS ទោះបីជាមានសមិទ្ធិផលនៅក្នុងតំបន់នេះក៏ដោយ ក៏នៅតែទទួលស្គាល់ពីការកើនឡើងនៃការគំរាមកំហែងនេះ ដែលភាគច្រើនដោយសារតែភាពងាយស្រួលនៃការរៀបចំការវាយប្រហារ។

ចូរសរុបលទ្ធផលបន្តិច៖

យើងជាអ្នកប្រើប្រាស់អ៊ីនធឺណែតធម្មតា គួរតែចាប់អារម្មណ៍បំផុតអំពីរបៀបដែលការការពារពីការវាយប្រហារតាមអ៊ីនធឺណិតត្រូវបានផ្តល់ដោយ hosters ទាំងនោះដែលយើងជួល hosting សម្រាប់ខួរក្បាលរបស់យើង - គេហទំព័រ។ ដូចដែលយើងឃើញនៅក្នុងករណីពិសេសនេះ TimeWeb ដោះស្រាយបញ្ហាបានយ៉ាងឆាប់រហ័ស។ ខ្ញុំផ្តល់ការបូកទីពីរដល់គាត់សម្រាប់ការជូនដំណឹងខ្ញុំអំពីរឿងនេះតាមសំបុត្រ។

និយាយអីញ្ចឹង ថ្មីៗនេះខ្ញុំបានឱ្យ TimeWeb សាកល្បងសាមញ្ញមួយទៀត។

នោះហើយជាទាំងអស់អំពីការវាយប្រហារ Ddos សម្រាប់ថ្ងៃនេះ។

ឆាប់ៗនេះ យើងនឹងនិយាយអំពីអ្វីដែលពួកគេមាន និងរបៀបដែលការការពារប្រឆាំងនឹងការវាយប្រហារតាមអ៊ីនធឺណិតត្រូវបានរៀបចំឡើង។

ជាក់ស្តែង ភាគច្រើន អ្នកប្រើប្រាស់ទំនើប ប្រព័ន្ធកុំព្យូទ័រតើ​អ្នក​ធ្លាប់​ឮ​រឿង​បែប​នេះ​ជា​ការ​វាយ​ប្រហារ DDoS ទេ? ពិតណាស់ របៀបធ្វើវាដោយខ្លួនឯងនឹងមិនត្រូវបានពិចារណាឥឡូវនេះទេ (លើកលែងតែសម្រាប់គោលបំណងផ្តល់ព័ត៌មាន) ដោយសារសកម្មភាពបែបនេះគឺខុសច្បាប់ស្របតាមច្បាប់ណាមួយ។ ទោះយ៉ាងណាក៏ដោយ វានឹងអាចរកឃើញថាវាជាអ្វីជាទូទៅ និងរបៀបដែលវាដំណើរការទាំងអស់។ ប៉ុន្តែអនុញ្ញាតឱ្យយើងកត់សម្គាល់ភ្លាមៗ៖ អ្នកមិនគួរយល់ថាសម្ភារៈដែលបានបង្ហាញខាងក្រោមជាប្រភេទនៃការណែនាំ ឬការណែនាំសម្រាប់សកម្មភាពនោះទេ។ ព័ត៌មានត្រូវបានផ្តល់ជូនសម្រាប់តែគោលបំណងនៃ ការយល់ដឹងរួមបញ្ហា និងសម្រាប់តែចំណេះដឹងខាងទ្រឹស្តីប៉ុណ្ណោះ។ ការប្រើប្រាស់ផលិតផលសូហ្វវែរមួយចំនួន ឬការរៀបចំសកម្មភាពខុសច្បាប់អាចប្រឈមនឹងការទទួលខុសត្រូវព្រហ្មទណ្ឌ។

តើការវាយប្រហារ DDoS លើម៉ាស៊ីនមេគឺជាអ្វី?

គោលគំនិតនៃការវាយប្រហារ DDoS អាចត្រូវបានបកស្រាយដោយផ្អែកលើការឌិគ្រីប អក្សរកាត់ជាភាសាអង់គ្លេស. អក្សរកាត់តំណាងឱ្យ Distributed Denial of Service ពោលគឺនិយាយដោយប្រយោល ការបដិសេធសេវាកម្ម ឬការអនុវត្ត។

ប្រសិនបើអ្នកយល់ថាការវាយប្រហារ DDoS លើម៉ាស៊ីនមេគឺជាអ្វី ជាទូទៅវាគឺជាបន្ទុកលើធនធានតាមរយៈការកើនឡើងចំនួននៃសំណើរបស់អ្នកប្រើប្រាស់ (សំណើ) លើបណ្តាញទំនាក់ទំនងជាក់លាក់មួយ ដែលតាមធម្មជាតិ មានការរឹតបន្តឹងលើបរិមាណនៃចរាចរណ៍នៅពេលដែល ម៉ាស៊ីនមេគឺមិនអាចដំណើរការបានទេ។ ដោយសារតែនេះការផ្ទុកលើសចំណុះកើតឡើង។ តាមពិតទៅ សូហ្វវែរ និងផ្នែករឹងរបស់ម៉ាស៊ីនមេ មិនមានធនធានកុំព្យូទ័រគ្រប់គ្រាន់ដើម្បីទប់ទល់នឹងសំណើទាំងអស់។

គោលការណ៍នៃការរៀបចំការវាយប្រហារ

ការវាយប្រហារ DDoS គឺផ្អែកលើលក្ខខណ្ឌមូលដ្ឋានមួយចំនួន។ អ្វីដែលសំខាន់បំផុតគឺនៅដំណាក់កាលដំបូងដើម្បីទទួលបានការចូលប្រើកុំព្យូទ័រអ្នកប្រើប្រាស់មួយចំនួន ឬសូម្បីតែម៉ាស៊ីនមេ ដោយបញ្ចូលកូដព្យាបាទចូលទៅក្នុងវាក្នុងទម្រង់នៃកម្មវិធីដែលសព្វថ្ងៃនេះគេហៅថា Trojans ។

តើធ្វើដូចម្តេចដើម្បីរៀបចំការវាយប្រហារ DDoS ដោយខ្លួនឯងនៅដំណាក់កាលនេះ? សាមញ្ញទាំងស្រុង។ អ្វីដែលគេហៅថា sniffers អាចត្រូវបានប្រើដើម្បីឆ្លងកុំព្យូទ័រ។ វាគ្រប់គ្រាន់ហើយក្នុងការផ្ញើលិខិតទៅជនរងគ្រោះ អាសយដ្ឋានអ៊ីមែលជាមួយឯកសារភ្ជាប់ (ឧទាហរណ៍រូបភាពដែលមាន កូដដែលអាចប្រតិបត្តិបាន។) នៅពេលបើក អ្នកវាយប្រហារអាចចូលប្រើកុំព្យូទ័ររបស់អ្នកផ្សេងតាមរយៈអាសយដ្ឋាន IP របស់វា។

ឥឡូវនេះពាក្យពីរបីអំពីអ្វីដែលដំណាក់កាលទីពីរពាក់ព័ន្ធនឹងការវាយប្រហារ DDoS ។ តើត្រូវធ្វើដូចម្តេចដើម្បីស្នើសុំបន្ទាប់? វាចាំបាច់ដែលវាត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេ ឬធនធានអ៊ីនធឺណិត បរិមាណអតិបរមាសំណើ។ តាមធម្មជាតិ វាមិនអាចធ្វើបានពីស្ថានីយតែមួយទេ ដូច្នេះអ្នកនឹងត្រូវប្រើ កុំព្យូទ័របន្ថែម. ការសន្និដ្ឋានណែនាំខ្លួនវា៖ វាចាំបាច់សម្រាប់មេរោគដែលបានណែនាំដើម្បីឆ្លងពួកគេ។ តាមក្បួនមួយ ស្គ្រីបបែបនេះ កំណែដែលត្រៀមរួចជាស្រេច ដែលអាចត្រូវបានរកឃើញសូម្បីតែនៅលើអ៊ីនធឺណិត គឺជាការចម្លងដោយខ្លួនឯង និងឆ្លងទៅស្ថានីយផ្សេងទៀតនៅក្នុងបរិយាកាសបណ្តាញ ប្រសិនបើមាន។ ការតភ្ជាប់សកម្មឬតាមរយៈអ៊ីនធឺណិត។

ប្រភេទនៃការវាយប្រហារ DDoS

ការវាយប្រហារដោយ DDoS ក្នុងន័យទូទៅវាត្រូវបានគេហៅតាមលក្ខខណ្ឌតែប៉ុណ្ណោះ។ តាមពិតមានយ៉ាងហោចណាស់បួនពូជរបស់វា (ទោះបីជាសព្វថ្ងៃនេះមានការកែប្រែរហូតដល់ 12 ក៏ដោយ)៖

  • ម៉ាស៊ីនមេគាំងដោយការផ្ញើការណែនាំមិនត្រឹមត្រូវដែលត្រូវប្រតិបត្តិ;
  • ការបញ្ជូនទិន្នន័យអ្នកប្រើប្រាស់យ៉ាងច្រើន ដែលនាំទៅដល់ការផ្ទៀងផ្ទាត់វដ្ត។
  • ទឹកជំនន់ - សំណើដែលបានបង្កើតឡើងមិនត្រឹមត្រូវ;
  • ការរំខាននៃបណ្តាញទំនាក់ទំនងដោយការហៀរជាមួយនឹងអាសយដ្ឋានមិនពិត។

ប្រវត្តិនៃរូបរាង

ពួកគេ​បាន​ចាប់ផ្តើម​និយាយ​ដំបូង​អំពី​ការវាយប្រហារ​ប្រភេទ​នេះ​កាលពី​ឆ្នាំ ១៩៩៦ ប៉ុន្តែ​ក្រោយមក​គ្មាន​អ្នក​ណា​ចាប់អារម្មណ៍​ច្រើន​ចំពោះ​វា​ទេ។ បញ្ហាធ្ងន់ធ្ងរពួកគេបានចាប់ផ្តើមថ្កោលទោសតែនៅក្នុងឆ្នាំ 1999 នៅពេលដែលម៉ាស៊ីនមេធំៗរបស់ពិភពលោកដូចជា Amazon, Yahoo, E-Trade, eBay, CNN ជាដើមត្រូវបានវាយប្រហារ។

ផលវិបាកបានបណ្តាលឱ្យមានការខាតបង់យ៉ាងសំខាន់ដោយសារតែការរំខាននៃសេវាកម្មទាំងនេះ ទោះបីជានៅពេលនោះទាំងនេះគ្រាន់តែជាករណីមួយផ្នែកក៏ដោយ។ នៅ​មិន​ទាន់​មាន​ការ​និយាយ​ពី​ការ​គំរាម​កំហែង​យ៉ាង​ទូលំទូលាយ​នៅ​ឡើយ​ទេ។

ករណីដ៏ល្បីល្បាញបំផុតនៃការវាយប្រហារ DDoS

ទោះយ៉ាងណាក៏ដោយ ដូចដែលវាបានប្រែក្លាយនៅពេលក្រោយ បញ្ហានេះមិនត្រូវបានកំណត់ចំពោះរឿងនេះទេ។ ការវាយប្រហារ DDoS ដ៏ធំបំផុតនៅក្នុងប្រវត្តិសាស្រ្តនៃអត្ថិភាព ពិភពកុំព្យូទ័រត្រូវបានកត់ត្រាក្នុងឆ្នាំ 2013 នៅពេលដែលជម្លោះបានកើតឡើងរវាង Spamhaus និងអ្នកផ្តល់សេវា Cyberbunker របស់ប្រទេសហូឡង់។

អង្គការទីមួយបានរួមបញ្ចូលអ្នកផ្តល់សេវានៅក្នុងបញ្ជីនៃអ្នកផ្ញើសារឥតបានការដោយគ្មានការពន្យល់ ទោះបីជាការពិតដែលថាអង្គការ និងសេវាកម្មជាច្រើនដែលគោរព (និងមិនគោរព) បានប្រើប្រាស់ម៉ាស៊ីនមេរបស់វាក៏ដោយ។ លើសពីនេះទៀត ម៉ាស៊ីនមេរបស់អ្នកផ្តល់សេវា ដែលចម្លែកដូចដែលវាហាក់ដូចជា មានទីតាំងនៅក្នុងអតីតលេនដ្ឋានរបស់អង្គការណាតូ។

ជាការឆ្លើយតបទៅនឹងសកម្មភាពបែបនេះ Cyberbunker បានបើកការវាយប្រហារមួយ ដែលវាបានវាយប្រហារខ្លួនឯង CDN CloudFlare. ការវាយប្រហារលើកទីមួយបានកើតឡើងនៅថ្ងៃទី 18 ខែមីនា នៅថ្ងៃបន្ទាប់ ល្បឿននៃការស្នើសុំបានកើនឡើងដល់ 90 Gbit/s នៅថ្ងៃទី 21 មានការរំខាន ប៉ុន្តែនៅថ្ងៃទី 22 ខែមីនា ល្បឿនគឺ 120 Gbit/s រួចទៅហើយ។ វាមិនអាចបិទ CloudFlare បានទេ ដូច្នេះល្បឿនត្រូវបានកើនឡើងដល់ 300 Gbit/s។ មក​ដល់​ពេល​នេះ នេះ​ជា​តួលេខ​កំណត់​ត្រា។

តើកម្មវិធីវាយប្រហារ DDoS ជាអ្វី?

នៅក្នុងលក្ខខណ្ឌនៃកម្មវិធីដែលបានប្រើនាពេលបច្ចុប្បន្ន កម្មវិធីដែលប្រើជាទូទៅបំផុតត្រូវបានគេចាត់ទុកថាជាកម្មវិធី LOIC ដែលទោះជាយ៉ាងណាអនុញ្ញាតឱ្យមានការវាយប្រហារតែលើម៉ាស៊ីនមេដែលមានអាសយដ្ឋាន IP និង URL ដែលគេស្គាល់រួចហើយ។ អ្វី​ដែល​សោក​ស្តាយ​បំផុត​នោះ​គឺ​វា​ត្រូវ​បាន​គេ​បង្ហោះ​លើ​អ៊ីនធឺណិត​សម្រាប់​ការ​ទាញ​យក​ដោយ​ឥត​គិត​ថ្លៃ។

ប៉ុន្តែ ដូចដែលបានបញ្ជាក់រួចមកហើយថា កម្មវិធីនេះអាចប្រើបានតែជាមួយកម្មវិធីដែលអនុញ្ញាតឱ្យអ្នកចូលប្រើកុំព្យូទ័ររបស់នរណាម្នាក់។ សម្រាប់ហេតុផលជាក់ស្តែងឈ្មោះនិង ការណែនាំពេញលេញនៅលើការប្រើប្រាស់របស់ពួកគេមិនត្រូវបានផ្តល់ឱ្យនៅទីនេះទេ។

តើធ្វើដូចម្តេចដើម្បីធ្វើការវាយប្រហារដោយខ្លួនឯង?

ដូច្នេះ យើងត្រូវការការវាយប្រហារដោយ DDoS ។ សូមក្រឡេកមើលរបៀបធ្វើវាដោយសង្ខេប។ វាត្រូវបានសន្មត់ថា sniffer ដំណើរការ ហើយអ្នកមានសិទ្ធិចូលទៅកាន់ស្ថានីយរបស់អ្នកផ្សេង។ នៅពេលចាប់ផ្តើម ឯកសារដែលអាចប្រតិបត្តិបាន។កម្មវិធី Loic.exe សមនឹងចូលទៅក្នុងបង្អួច អាសយដ្ឋានដែលត្រូវការហើយចុចប៊ូតុងចាក់សោ។

បន្ទាប់ពីនេះ ក្នុងការកែតម្រូវល្បឿនបញ្ជូនតាមពិធីការ HTTP/UDF/TCP នោះ fader កំណត់ តម្លៃអតិបរមា(10 តាមលំនាំដើមអប្បបរមា) បន្ទាប់មកប៊ូតុង IMMA CHARGIN MAH LAZER ត្រូវបានប្រើដើម្បីចាប់ផ្តើមការវាយប្រហារ។

តើធ្វើដូចម្តេចដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារ?

នៅពេលនិយាយអំពីកម្មវិធីអ្វីដែលអ្នកអាចរកបានសម្រាប់ការវាយប្រហារ DDoS អ្នកមិនអាចព្រងើយកន្តើយនឹងឧបករណ៍ការពារបានទេ។ យ៉ាងណាមិញ សូម្បីតែច្បាប់ទី 3 របស់ញូតុនក៏ចែងថា សកម្មភាពណាមួយបណ្តាលឱ្យមានប្រតិកម្ម។

នៅក្នុងខ្លាំងណាស់ ករណីសាមញ្ញកំចាត់មេរោគ និងជញ្ជាំងភ្លើងត្រូវបានប្រើ (អ្វីដែលគេហៅថា ជញ្ជាំងភ្លើង) ដែលអាចត្រូវបានបង្ហាញទាំងនៅក្នុង តាមកម្មវិធីឬជាផ្នែករឹងកុំព្យូទ័រ។ លើសពីនេះ អ្នកផ្តល់សេវាសន្តិសុខជាច្រើនអាចចែកចាយសំណើរឡើងវិញរវាងម៉ាស៊ីនមេជាច្រើន ត្រងចរាចរចូល ដំឡើងប្រព័ន្ធការពារស្ទួន ជាដើម។

វិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តនៃការវាយប្រហារគឺបច្ចេកទេស DNS Amplification - បច្ចេកវិទ្យានៃការផ្ញើសំណើរឡើងវិញទៅកាន់ម៉ាស៊ីនមេ DNS ជាមួយនឹងអាសយដ្ឋានត្រឡប់មកវិញដែលមិនមាន។ ដូច្នោះហើយ ក្នុងនាមជាការការពារប្រឆាំងនឹងសំណាងអាក្រក់បែបនេះ អ្នកអាចប្រើកញ្ចប់ fail2ban សកលដោយសុវត្ថិភាព ដែលថ្ងៃនេះអនុញ្ញាតឱ្យអ្នកដំឡើងរបាំងដ៏មានឥទ្ធិពលសម្រាប់ការផ្ញើសំបុត្រប្រភេទនេះ។

តើអ្នកត្រូវដឹងអ្វីទៀត?

ជាទូទៅ សូម្បីតែក្មេងក៏អាចចូលប្រើកុំព្យូទ័ររបស់អ្នកបានប្រសិនបើចង់។ លើស​ពី​នេះ​ទៅ​ទៀត​សូម្បី​តែ​ស្មុគ្រ​ស្មាញ​ពិសេស​មួយ​ចំនួន​ កម្មវិធីនឹងមិនត្រូវបានទាមទារទេ ហើយជាបន្តបន្ទាប់ ការវាយប្រហារ DDoS អាចត្រូវបានអនុវត្តពីកុំព្យូទ័រ "ខ្មោចឆៅ" របស់អ្នក។ តើធ្វើដូចម្តេចដើម្បីធ្វើឱ្យវាដោយខ្លួនឯង, នៅក្នុង គ្រោងទូទៅវាច្បាស់ហើយ។

ប៉ុន្តែ​ខ្ញុំ​គិត​ថា​មិន​សម​នឹង​ធ្វើ​រឿង​បែប​នេះ​ទេ។ ជាការពិតណាស់ អ្នកប្រើប្រាស់ថ្មីថ្មោង និងអ្នកសរសេរកម្មវិធីមួយចំនួនព្យាយាមធ្វើសកម្មភាពបែបនេះ ដើម្បីនិយាយ ចេញពីចំណាប់អារម្មណ៍កីឡាសុទ្ធសាធ។ ចងចាំ៖ អ្នកគ្រប់គ្រងដែលមានចំណេះដឹងនឹងដោះស្រាយ ប្រសិនបើមិនមែនជាអ្នកទេ នោះគឺជាទីតាំងរបស់អ្នកផ្តល់សេវា បើទោះជានៅដំណាក់កាលណាមួយដែលអ្នកបានប្រើក៏ដោយ។ ម៉ាស៊ីនមេប្រូកស៊ីអនាមិកនៅលើអ៊ីនធឺណិត។ អ្នកមិនចាំបាច់ទៅឆ្ងាយទេ។ ធនធាន WhoIs ដូចគ្នាអាចផ្តល់ព័ត៌មានជាច្រើនដែលអ្នកមិនដឹង។ អញ្ចឹង ដូចដែលពួកគេនិយាយ វាជាបញ្ហាបច្ចេកទេស។

អ្វីដែលអ្នកត្រូវធ្វើគឺទាក់ទងអ្នកផ្តល់សេវារបស់អ្នកជាមួយនឹងសំណើសមស្របដែលបង្ហាញពី IP ខាងក្រៅ ហើយគាត់ (ស្របតាមស្តង់ដារអន្តរជាតិ) នឹងផ្តល់ទិន្នន័យអំពីទីតាំង និងទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នក។ ដូច្នេះ​សម្ភារៈ​ដែល​បាន​បង្ហាញ​ខាង​លើ​មិន​គួរ​ចាត់​ទុក​ថា​ជា​ការ​ញុះញង់​ឱ្យ​មាន​សកម្មភាព​ខុស​ច្បាប់​ឡើយ។ នេះ​ជា​រឿង​ដែល​មាន​ផល​វិបាក​យ៉ាង​ធ្ងន់ធ្ងរ។

ប៉ុន្តែ​ចំពោះ​ការ​វាយ​ប្រហារ​ខ្លួន​ឯង វា​គួរ​តែ​និយាយ​ដាច់​ដោយ​ឡែក​ពី​គ្នា​ថា អ្នក​គួរ​តែ​មាន​វិធានការ​មួយ​ចំនួន​ដើម្បី​ការពារ​ប្រព័ន្ធ ព្រោះ កូដព្យាបាទសូម្បី​តែ​អាច​មាន​នៅ​ក្នុង​បដា​អ៊ីនធឺណិត​, នៅ​ពេល​ដែល​ចុច​លើ, Trojan អាច​ត្រូវ​បាន​ទាញ​យក​ទៅ​កុំព្យូទ័រ​របស់​អ្នក​។ ហើយមិនមែនកំចាត់មេរោគទាំងអស់អាចត្រងការគំរាមកំហែងបែបនេះបានទេ។ ហើយការពិតដែលថាកុំព្យូទ័រអាចប្រែទៅជាប្រអប់ខ្មោចឆៅមួយចំនួនមិនត្រូវបានពិភាក្សាទាល់តែសោះ។ អ្នក​ប្រើ​ប្រហែល​ជា​មិន​បាន​កត់​សម្គាល់​វា​ទេ (លុះ​ត្រា​តែ​ចរាចរណ៍​ចេញ​ត្រូវ​បាន​បង្កើន)។ ការដំឡើង និងកំណត់រចនាសម្ព័ន្ធកញ្ចប់ fail2ban គឺស្មុគស្មាញណាស់ ដូច្នេះអ្នកគួរតែប្រើកំចាត់មេរោគធ្ងន់ធ្ងរ (Eset, Kaspersky) ជាឧបករណ៍ដំបូងបំផុត ហើយមិនមែនឥតគិតថ្លៃទេ។ ផលិតផលសូហ្វវែរហើយ​ក៏​មិន​ផ្តាច់​មូលនិធិ​ផ្ទាល់​ខ្លួន​របស់​អ្នក​ដែរ។ ការការពារវីនដូដូចជាជញ្ជាំងភ្លើង។

ស្វែងរក ម៉ាស៊ីនមេល្អ។សម្រាប់ហ្គេម Minecraft ក្នុងចំណោមធនធានចៃដន្យជាច្រើន ច្រើនតែគ្មានទីបញ្ចប់ ហ្គេមដែលមានផាសុកភាពប៉ុន្តែដោយការទាត់ និងការហាមប្រាមមិនឈប់ឈរ។ ហើយដើម្បីស្ដារយុត្តិធម៌ក្នុងចំណោមអ្នកលេងដែលអាម៉ាស់ដោយខុសច្បាប់ យើងនឹងប្រាប់អ្នកពីរបៀប DDOS ម៉ាស៊ីនមេ Minecraft និងអ្វីដែលត្រូវប្រើសម្រាប់រឿងនេះ។

បន្ថែមម៉ាស៊ីនមេ Minecraft តាមរយៈ cmd

នៅក្នុងវិធីសាស្រ្តដំបូង អ្នកគ្រាន់តែត្រូវការចូលទៅកាន់អ្នកបកប្រែប៉ុណ្ណោះ។ បន្ទាត់ពាក្យបញ្ជា cmd, បានដំឡើង notepad និងចំណេះដឹងអំពីពាក្យបញ្ជាមួយចំនួន។ ដូច្នេះដំបូង បង្កើតថ្មីមួយ ឯកសារអត្ថបទនៅក្នុង notepad ហើយបញ្ចូលពាក្យបញ្ជាខាងក្រោមនៅទីនោះ៖

ping xxx.xx.x.x –t -l 600000

នៅក្នុង ping អ្នកបញ្ចូលអាសយដ្ឋាន IP នៃធនធានដែលអ្នកនឹងវាយប្រហារ ហើយ 600000 គឺជាចំនួនសំណើដែលកុំព្យូទ័ររបស់អ្នកនឹងផ្ញើទៅកាន់ធនធានដែលត្រូវបានវាយប្រហារ។

បន្ទាប់ពីអ្នកបានបញ្ចូលតម្លៃដែលត្រូវការហើយ អ្នកគួរតែរក្សាទុកឯកសារអត្ថបទរបស់អ្នកជាមួយ permission.bat ហើយដំណើរការវា។ ចុចពីរដងកណ្ដុរ។

ទោះជាយ៉ាងណាក៏ដោយ បញ្ហាចម្បងមិនមែនជារបៀប DDOS ម៉ាស៊ីនមេ Minecraft តាមរយៈកុងសូលនោះទេ ប៉ុន្តែតើធ្វើដូចម្តេចដើម្បីធ្វើឱ្យការវាយប្រហាររបស់អ្នកកាន់តែមានប្រសិទ្ធភាព។ ហើយនៅទីនេះ អ្នកនឹងត្រូវភ្ជាប់មនុស្សដែលមានគំនិតដូចគ្នា ឬមិត្តភក្តិជាច្រើន បើមិនដូច្នេះទេ អ្នកនឹងមិនអាចដំឡើងម៉ាស៊ីនមេបានទេ។

ម៉្យាងវិញទៀត ការផ្ញើកញ្ចប់ព័ត៌មានឥតឈប់ឈរអាចធ្វើឲ្យប្រតិបត្តិការរបស់ធនធានថយចុះយ៉ាងខ្លាំង បណ្តាលឱ្យមានការបរាជ័យ និងការយឺតយ៉ាវតាមកាលកំណត់ ដែលនឹងជះឥទ្ធិពលអវិជ្ជមានដល់ការវាយតម្លៃរបស់ម៉ាស៊ីនមេ។ ដូច្នេះ វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យដំណើរការស្គ្រីបបែបនេះជាច្រើនដើម្បីឱ្យពួកវាដំណើរការក្នុងពេលដំណាលគ្នា។

DDoSIM ម៉ាស៊ីនមេ Minecraft ជាមួយនឹងឧបករណ៍ប្រើប្រាស់ភាគីទីបី

នៅទីនេះអ្នកអាចប្រើទាំងនេះ កម្មវិធីល្បីៗដូចជា LOIC ឬដំឡើង GravyBot ឯកទេសសម្រាប់ MineCraft, Minecraft Ultimate SpamBot ជាដើម។ បន្ទាប់យើងនឹងពិនិត្យមើលគោលការណ៍ប្រតិបត្តិការនៃកម្មវិធីទាំងអស់នេះ។

LOIC

បន្ទាប់ពីដំឡើងកម្មវិធីរួច បើកដំណើរការវា បញ្ចូលអាសយដ្ឋាន IP របស់ server ហើយចុច Lock On។ បន្ទាប់ពីនេះ លេខ IP គោលដៅនឹងបង្ហាញនៅក្នុងបង្អួចគ្មាន។

បន្ទាប់មកយើងបន្តទៅការកំណត់ជម្រើសវាយប្រហារ ពោលគឺឧ។ ជ្រើសរើសប្រភេទស្ទ្រីម ចំនួនសំណើ និងល្បឿនបញ្ជូនរបស់វា។ តម្លៃត្រូវតែកំណត់អាស្រ័យលើល្បឿននៃការតភ្ជាប់របស់អ្នក៖ កាន់តែខ្ពស់ តម្លៃកាន់តែធំអ្នកអាចបញ្ជាក់បាន។

បន្ទាប់ពីធ្វើការកំណត់ទាំងអស់រួចចុចលើ IMMA CHARGIN MAH LAZER ។ ការវាយប្រហារត្រូវបានបញ្ឈប់ដោយចុចគ្រាប់ចុចដូចគ្នា។ ដូចទៅនឹងការវាយប្រហារ DDoS ណាមួយដែរ ភាពជោគជ័យនៅទីនេះអាស្រ័យលើចំនួនអតិថិជនដែលកំពុងដំណើរការ។

ខ្លឹមសារនៃកម្មវិធីនេះគឺដើម្បីជន់លិច Server ជាក់លាក់មួយជាមួយនឹង spam bots ហើយនៅទីបំផុតគាំងវា ឬបិទការជជែកទាំងស្រុង។ បន្ទាប់ពីដំឡើងកម្មវិធី អ្នកនឹងត្រូវភ្ជាប់បញ្ជីឈ្មោះហៅក្រៅ និងបញ្ជីជាមួយម៉ាស៊ីនមេប្រូកស៊ី។ ជាសំណាងល្អ ការស្វែងរកពួកវានៅលើអ៊ីនធឺណិតមិនពិបាកប៉ុន្មានទេ។

អ្នកអាចកំណត់សារដែលនឹងត្រូវបានបង្ហាញជានិច្ចនៅក្នុងការជជែក និងសូម្បីតែឈ្មោះហៅក្រៅ។ បន្ទាប់ពីបញ្ចូលការកំណត់ទាំងអស់ ធ្វើឱ្យការវាយប្រហារសកម្មដោយចុចលើប៊ូតុងចាប់ផ្តើម។ អ្នកអាចបញ្ឈប់ការវាយប្រហារភ្លាមៗដោយចុចលើប៊ូតុងបញ្ឈប់។

វាក៏មានគុណវិបត្តិមួយចំនួនចំពោះវិធីសាស្ត្រនេះដែរ។ ការប្រើប្រាស់យ៉ាងទូលំទូលាយនៃកម្មវិធីបាននាំឱ្យអ្នកផ្តល់សេវាបង្ហោះជាច្រើនដំឡើងការការពារឯកទេស។ ដូច្នេះប្រសិនបើអ្នកចង់ "ដាក់" ម៉ាស៊ីនមេហ្គេមបន្ទាប់មកយើងសូមណែនាំឱ្យអ្នកស្គាល់ខ្លួនឯងម្តងទៀតអំពីរបៀប dd ម៉ាស៊ីនមេ minecraft តាមរយៈ cmd ហើយប្រើតែវិធីសាស្ត្រខាងលើប៉ុណ្ណោះ។

សរុបសេចក្តីខ្ញុំចង់បន្ថែមវា។ វិធីសាស្រ្តសកលបច្ចុប្បន្នមិនមានការការពារប្រឆាំងនឹងការវាយប្រហារ DDOS ទេ។ ជាការពិតណាស់ អ្នកគ្រប់គ្រងម៉ាស៊ីនមេអាចព្យាយាមបិទអាសយដ្ឋាន IP របស់អ្នក ប៉ុន្តែវានឹងមានភាពងាយស្រួលក្នុងការឆ្លងកាត់ពួកវា ប្រសិនបើអ្នកមានប្រូកស៊ីដែលកំពុងធ្វើការ។ ហើយប្រសិនបើអ្នកពាក់ព័ន្ធនឹងមនុស្សមួយចំនួនធំក្នុងការវាយប្រហារ DDOS នោះម៉ាស៊ីនមេនឹងមិនរស់បាន 100% នៃពេលវេលានោះទេ។

កាន់តែខ្លាំងឡើង នៅទីនេះ និងទីនោះនៅក្នុងការទំនាក់ទំនងផ្លូវការពីអ្នកផ្តល់សេវាបង្ហោះ មានឯកសារយោងទៅលើការវាយប្រហារ DDoS ដែលឆ្លុះបញ្ចាំង។ កាន់តែខ្លាំងឡើង អ្នកប្រើប្រាស់នៅពេលរកឃើញភាពមិនអាចចូលប្រើបាននៃគេហទំព័ររបស់ពួកគេ សន្មត់ថា DDoS ភ្លាមៗ។ ជាការពិតណាស់នៅដើមខែមីនា Runet បានជួបប្រទះរលកទាំងមូលនៃការវាយប្រហារបែបនេះ។ ក្នុងពេលជាមួយគ្នានេះ អ្នកជំនាញធានាថា ភាពសប្បាយរីករាយទើបតែចាប់ផ្តើម។ វាមិនអាចទៅរួចទេក្នុងការមិនអើពើនឹងបាតុភូតដែលពាក់ព័ន្ធ គំរាមកំហែង និងគួរឱ្យចាប់អារម្មណ៍។ ដូច្នេះថ្ងៃនេះសូមនិយាយអំពីទេវកថានិងការពិតអំពី DDoS ។ ជាការពិតណាស់ តាមទស្សនៈរបស់អ្នកផ្តល់សេវាបង្ហោះ។

ថ្ងៃដែលមិនអាចបំភ្លេចបាន។

នៅថ្ងៃទី 20 ខែវិច្ឆិកា ឆ្នាំ 2013 ជាលើកដំបូងក្នុងប្រវត្តិសាស្រ្ត 8 ឆ្នាំរបស់ក្រុមហ៊ុនរបស់យើង វេទិកាបច្ចេកទេសទាំងមូលមិនអាចប្រើបានអស់រយៈពេលជាច្រើនម៉ោង ដោយសារការវាយប្រហារដោយ DDoS ដែលមិនធ្លាប់មានពីមុនមក។ អតិថិជនរបស់យើងរាប់ម៉ឺននាក់នៅទូទាំងប្រទេសរុស្ស៊ី និង CIS បានរងទុក្ខ មិនមែននិយាយពីខ្លួនយើង និងអ្នកផ្តល់អ៊ីនធឺណិតរបស់យើងទេ។ រឿងចុងក្រោយដែលអ្នកផ្តល់សេវាគ្រប់គ្រងដើម្បីកត់ត្រាពីមុន ពន្លឺពណ៌សបាន​រសាត់​ទៅ​សម្រាប់​អ្នក​រាល់​គ្នា - ដែល​ឆានែល​បញ្ចូល​របស់​វា​ត្រូវ​បាន​ស្ទះ​យ៉ាង​តឹង​ជាមួយ​នឹង​ចរាចរណ៍​ចូល។ ដើម្បីស្រមៃមើលវា សូមស្រមៃគិតអំពីអាងងូតទឹករបស់អ្នកជាមួយនឹងទឹកធម្មតា ដោយមានទឹកធ្លាក់ Niagara ហូរចូល។

សូម្បីតែអ្នកផ្តល់សេវាខ្ពស់ជាងខ្សែសង្វាក់ក៏មានអារម្មណ៍ថាមានផលប៉ះពាល់នៃរលកយក្សស៊ូណាមិនេះ។ ក្រាហ្វខាងក្រោមបង្ហាញយ៉ាងច្បាស់នូវអ្វីដែលកំពុងកើតឡើងនៅថ្ងៃនោះជាមួយនឹងចរាចរណ៍អ៊ីនធឺណិតនៅសាំងពេទឺប៊ឺគ និងក្នុងប្រទេសរុស្ស៊ី។ សូមកត់សម្គាល់កំពូលភ្នំដ៏ចោតនៅម៉ោង 15 និង 18 ម៉ោង ពិតប្រាកដនៅពេលដែលយើងកត់ត្រាការវាយប្រហារ។ សម្រាប់ភ្លាមៗទាំងនេះបូក 500-700 GB ។

វាត្រូវចំណាយពេលជាច្រើនម៉ោងដើម្បីធ្វើមូលដ្ឋានីយកម្មនៃការវាយប្រហារនេះ។ ម៉ាស៊ីនមេដែលវាត្រូវបានផ្ញើត្រូវបានគណនា។ បន្ទាប់មកគោលដៅនៃភេរវករអ៊ីនធឺណិតត្រូវបានគណនា។ តើ​អ្នក​ដឹង​ទេ​ថា​កាំភ្លើង​ធំ​របស់​សត្រូវ​ទាំង​អស់​នេះ​បាន​វាយ​នរណា​ទេ? គេហទំព័រអតិថិជនសាមញ្ញបំផុតមួយ

ទេវកថាលេខមួយ៖ “គោលដៅនៃការវាយប្រហារគឺតែងតែជាអ្នកផ្តល់សេវាបង្ហោះ។ នេះគឺជាឧបាយកលរបស់គូប្រជែងរបស់គាត់។ មិនមែនជារបស់ខ្ញុំទេ»។ តាមការពិត គោលដៅដែលទំនងបំផុតរបស់ភេរវករអ៊ីនធឺណិត គឺជាគេហទំព័រអតិថិជនធម្មតា។ នោះគឺជាគេហទំព័ររបស់អ្នកជិតខាងដែលបង្ហោះរបស់អ្នក។ ឬប្រហែលជារបស់អ្នកផងដែរ។

មិនមែនទាំងអស់សុទ្ធតែ DDoS...

បន្ទាប់ពីព្រឹត្តិការណ៍នៅលើគេហទំព័របច្ចេកទេសរបស់យើងនៅថ្ងៃទី 20 ខែវិច្ឆិកា ឆ្នាំ 2013 និងពាក្យផ្ទួនដោយផ្នែករបស់ពួកគេនៅថ្ងៃទី 9 ខែមករា ឆ្នាំ 2014 អ្នកប្រើប្រាស់មួយចំនួនបានចាប់ផ្តើមសន្មតថា DDoS នៅក្នុងការបរាជ័យជាក់លាក់ណាមួយនៃគេហទំព័រផ្ទាល់ខ្លួនរបស់ពួកគេ៖ "នេះគឺជា DDoS!" និង "តើអ្នកកំពុងជួបប្រទះ DDoS ម្តងទៀតទេ?"

វាជារឿងសំខាន់ដែលត្រូវចងចាំថា ប្រសិនបើយើងទទួលរងនូវ DDoS បែបនេះ ដែលសូម្បីតែអតិថិជនរបស់យើងមានអារម្មណ៍ថាវា យើងរាយការណ៍ភ្លាមៗដោយខ្លួនឯង។

យើងចង់ធានាដល់អ្នកដែលប្រញាប់ប្រញាល់ភ័យស្លន់ស្លោ៖ ប្រសិនបើមានអ្វីខុសជាមួយគេហទំព័ររបស់អ្នក នោះប្រូបាប៊ីលីតេដែលថាវាជា DDoS គឺតិចជាង 1%។ ដោយគ្រាន់តែដោយសារតែរឿងជាច្រើនអាចកើតឡើងចំពោះគេហទំព័រមួយ ហើយ "រឿងជាច្រើន" ទាំងនេះកើតឡើងញឹកញាប់ជាង អំពីវិធីសាស្រ្តជួយខ្លួនឯង ការធ្វើរោគវិនិច្ឆ័យរហ័សយើង​នឹង​និយាយ​អំពី​អ្វី​ដែល​ពិត​ជា​កំពុង​កើត​ឡើង​ចំពោះ​គេហទំព័រ​របស់​អ្នក​នៅ​ក្នុង​ការ​ប្រកាស​មួយ​ដូច​ខាង​ក្រោម។

ក្នុងពេលនេះ ដើម្បីភាពសុក្រឹតនៃការប្រើប្រាស់ពាក្យ សូមបញ្ជាក់ពាក្យ។

អំពីលក្ខខណ្ឌ

ការវាយប្រហារ DoS (ពីភាសាអង់គ្លេសបដិសេធសេវាកម្ម) - នេះ​ជា​ការ​វាយ​ប្រហារ​ដែល​ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ធ្វើ​ឱ្យ​ម៉ាស៊ីន​បម្រើ​ត្រូវ​បាន​បដិសេធ​សេវា​ដោយ​សារ​តែ​វា​ផ្ទុក​លើស​ចំណុះ។

ការវាយប្រហារ DoS មិនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការខូចខាតឧបករណ៍ ឬការលួចព័ត៌មានឡើយ។ គោលដៅរបស់ពួកគេ។ - ធ្វើឱ្យម៉ាស៊ីនមេឈប់ឆ្លើយតបនឹងសំណើ។ មូលដ្ឋាន ភាពខុសគ្នា DoSគឺថាការវាយប្រហារកើតឡើងពីម៉ាស៊ីនមួយទៅម៉ាស៊ីនមួយទៀត។ មានអ្នកចូលរួមពិតប្រាកដពីរនាក់។

ប៉ុន្តែតាមការពិត យើងឃើញស្ទើរតែគ្មានការវាយប្រហារ DoS ទេ។ ហេតុអ្វី? ដោយសារតែគោលដៅនៃការវាយប្រហារគឺញឹកញាប់បំផុត។ គ្រឿងបរិក្ខារឧស្សាហកម្ម(ឧទាហរណ៍ ម៉ាស៊ីនមេដ៏មានឥទ្ធិពល និងផលិតភាពពីក្រុមហ៊ុនបង្ហោះ)។ ហើយ​ដើម្បី​បង្ក​ឱ្យ​មាន​គ្រោះ​ថ្នាក់​គួរ​ឱ្យ​កត់​សម្គាល់​ចំពោះ​ប្រតិបត្តិការ​របស់​ម៉ាស៊ីន​បែប​នេះ ថាមពល​ខ្លាំង​ជាង​ត្រូវ​ការ​របស់​វា​ទៅ​ទៀត។ នេះជារឿងដំបូង។ ហើយទីពីរ អ្នកផ្តួចផ្តើមនៃការវាយប្រហារ DoS មានភាពងាយស្រួលក្នុងការកំណត់អត្តសញ្ញាណ។

DDoS - សំខាន់ដូចគ្នានឹង DoS ដែរ មានតែការវាយប្រហារប៉ុណ្ណោះ។ ធម្មជាតិចែកចាយ។មិនមែនប្រាំ មិនមែនដប់ មិនមែនម្ភៃទេ ប៉ុន្តែកុំព្យូទ័ររាប់រយរាប់ពាន់គ្រឿងចូលប្រើម៉ាស៊ីនមេតែមួយក្នុងពេលដំណាលគ្នាពី កន្លែងផ្សេងគ្នា. កងទ័ពនៃម៉ាស៊ីននេះត្រូវបានគេហៅថា botnet. វាស្ទើរតែមិនអាចទៅរួចទេក្នុងការកំណត់អត្តសញ្ញាណអតិថិជននិងអ្នករៀបចំ។

អ្នកសមគំនិត

តើ​កុំព្យូទ័រ​ប្រភេទ​ណា​ខ្លះ​ដែល​ត្រូវ​បាន​បញ្ចូល​ក្នុង botnet?

អ្នកនឹងភ្ញាក់ផ្អើល ប៉ុន្តែទាំងនេះគឺជាម៉ាស៊ីនផ្ទះធម្មតាបំផុត។ អ្នកណាដឹង?.. - ប្រហែលជារបស់អ្នក។ កុំព្យូទ័រនៅផ្ទះ នាំទៅម្ខាងនៃអំពើអាក្រក់។

អ្នកមិនត្រូវការច្រើនសម្រាប់រឿងនេះទេ។ អ្នកវាយប្រហារស្វែងរកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីពេញនិយម ប្រព័ន្ធប្រតិបត្តិការឬកម្មវិធី ហើយជាមួយនឹងជំនួយរបស់វាឆ្លងមេរោគកុំព្យូទ័ររបស់អ្នកជាមួយ Trojan ដែលនៅថ្ងៃ និងពេលវេលាជាក់លាក់ណាមួយណែនាំកុំព្យូទ័ររបស់អ្នកឱ្យចាប់ផ្តើមធ្វើសកម្មភាពជាក់លាក់។ ឧទាហរណ៍ ផ្ញើសំណើទៅ IP ជាក់លាក់។ ពិតណាស់ បើគ្មានចំណេះដឹង ឬការចូលរួមរបស់អ្នក។

ទេវកថាលេខពីរ៖ « DDoS ត្រូវបានធ្វើនៅកន្លែងណាមួយឆ្ងាយពីខ្ញុំ នៅក្នុងលេណដ្ឋានក្រោមដីពិសេស ដែលជាកន្លែងដែលពួក Hacker ពុកចង្ការដែលមានភ្នែកក្រហមអង្គុយ។ តាម​ពិត​ទៅ ដោយ​មិន​ដឹង​ខ្លួន​ឯង មិត្ត​ភក្តិ និង​អ្នក​ជិត​ខាង - នរណាម្នាក់អាចជាអ្នកសមគំនិតដោយមិនដឹងខ្លួន។

នេះពិតជាកើតឡើងមែន។ ទោះបីជាអ្នកមិនគិតអំពីវាក៏ដោយ។ ទោះបីជាអ្នកនៅឆ្ងាយពី IT យ៉ាងខ្លាំង (ជាពិសេសប្រសិនបើអ្នកនៅឆ្ងាយពី IT!)

ការកម្សាន្តការលួចចូល ឬមេកានិច DDoS

បាតុភូត DDoS មិនដូចគ្នាទេ។ គំនិតនេះរួមបញ្ចូលគ្នានូវជម្រើសជាច្រើនសម្រាប់សកម្មភាពដែលនាំទៅដល់លទ្ធផលមួយ (ការបដិសេធសេវាកម្ម)។ ចូរយើងពិចារណាពីប្រភេទនៃបញ្ហាដែល DDoSers អាចនាំមកយើង។

ការប្រើប្រាស់ធនធានកុំព្យូទ័ររបស់ម៉ាស៊ីនមេច្រើនពេក

នេះត្រូវបានធ្វើដោយការផ្ញើកញ្ចប់ព័ត៌មានទៅ IP ជាក់លាក់ដែលដំណើរការដែលត្រូវការ បរិមាណដ៏ច្រើន។ធនធាន។ ឧទាហរណ៍ ដើម្បីផ្ទុកទំព័រអ្នកត្រូវដំណើរការ ចំនួនធំសំណួរ SQL ។ អ្នកវាយប្រហារទាំងអស់នឹងស្នើសុំទំព័រពិតប្រាកដនេះ ដែលនឹងធ្វើឱ្យម៉ាស៊ីនមេលើសទម្ងន់ និងការបដិសេធសេវាកម្មសម្រាប់អ្នកទស្សនាគេហទំព័រធម្មតា និងស្របច្បាប់។
នេះ​ជា​ការ​វាយ​ប្រហារ​នៅ​កម្រិត​សិស្ស​សាលា​ម្នាក់​ដែល​បាន​ចំណាយ​ពេល​ពីរ​បី​ល្ងាច​អាន​ទស្សនាវដ្ដី Hacker។ នាងមិនមែនជាបញ្ហាទេ។ URL ដែលបានស្នើសុំដូចគ្នាត្រូវបានគណនាភ្លាមៗ បន្ទាប់ពីនោះការចូលប្រើវាត្រូវបានរារាំងនៅកម្រិតម៉ាស៊ីនមេគេហទំព័រ។ ហើយនេះគ្រាន់តែជាដំណោះស្រាយមួយប៉ុណ្ណោះ។

ផ្ទុកលើសចំណុះនៃបណ្តាញទំនាក់ទំនងទៅម៉ាស៊ីនមេ (ទិន្នផល)

កម្រិតលំបាកនៃការវាយប្រហារនេះគឺប្រហែលដូចគ្នាទៅនឹងកម្រិតមុនដែរ។ អ្នកវាយប្រហារកំណត់ទំព័រដែលធ្ងន់បំផុតនៅលើគេហទំព័រ ហើយ botnet ក្រោមការគ្រប់គ្រងរបស់គាត់ចាប់ផ្តើមស្នើសុំវាយ៉ាងទូលំទូលាយ។


ស្រមៃថាផ្នែកនៃ Winnie the Pooh ដែលយើងមើលមិនឃើញគឺមានទំហំធំគ្មានទីបញ្ចប់
ក្នុងករណីនេះ វាក៏ងាយស្រួលយល់ផងដែរ នូវអ្វីដែលពិតជារារាំងឆានែលដែលចេញ និងរារាំងការចូលទៅកាន់ទំព័រនេះ។ សំណួរស្រដៀងគ្នាអាចត្រូវបានគេមើលឃើញយ៉ាងងាយស្រួលដោយប្រើ ឧបករណ៍ប្រើប្រាស់ពិសេសដែលអនុញ្ញាតឱ្យអ្នកមើល ចំណុចប្រទាក់បណ្តាញនិងវិភាគចរាចរណ៍។ បន្ទាប់មកច្បាប់មួយត្រូវបានសរសេរសម្រាប់ Firewall ដែលរារាំងសំណើបែបនេះ។ ទាំងអស់នេះត្រូវបានធ្វើជាទៀងទាត់ ដោយស្វ័យប្រវត្តិ និងលឿនដូចរន្ទះ អ្នកប្រើប្រាស់ភាគច្រើនមិនបានដឹងអំពីការវាយប្រហារណាមួយឡើយ។

ទេវកថាលេខបី៖ “ក ទោះយ៉ាងណាក៏ដោយ ពួកគេកម្រឆ្លងកាត់ការបង្ហោះរបស់ខ្ញុំណាស់ ហើយខ្ញុំតែងតែកត់សម្គាល់ពួកគេ”។ ជាការពិត 99.9% នៃការវាយប្រហារដែលអ្នកមើលមិនឃើញ ឬមានអារម្មណ៍។ ប៉ុន្តែការតស៊ូប្រចាំថ្ងៃជាមួយពួកគេ។ - វាជារៀងរាល់ថ្ងៃ ការងារជាទម្លាប់ក្រុមហ៊ុនបង្ហោះ។ នេះគឺជាការពិតរបស់យើង ដែលការវាយប្រហារមួយមានតម្លៃថោក ការប្រកួតប្រជែងមិនស្ថិតនៅលើតារាង ហើយមិនមែនគ្រប់គ្នាបង្ហាញការយល់ឃើញក្នុងវិធីសាស្រ្តនៃការប្រយុទ្ធដើម្បីកន្លែងមួយនៅក្នុងព្រះអាទិត្យនោះទេ។

ផ្ទុកលើសចំណុះនៃបណ្តាញទំនាក់ទំនងទៅម៉ាស៊ីនមេ (បញ្ចូល)

នេះគឺជាកិច្ចការសម្រាប់អ្នកដែលអានទស្សនាវដ្តី Hacker ច្រើនជាងមួយថ្ងៃរួចទៅហើយ។


រូប​ថត​ពី​គេហទំព័រ​វិទ្យុ Ekho Moskvy។ យើងមិនបានរកឃើញអ្វីដែលមើលឃើញបន្ថែមទៀតដើម្បីតំណាងឱ្យ DDoS ជាមួយនឹងការផ្ទុកលើសចំណុះនៃបណ្តាញបញ្ចូល។
ដើម្បីបំពេញឆានែលដែលមានចរាចរចូលដល់សមត្ថភាព អ្នកត្រូវមាន botnet ដែលជាថាមពលដែលអនុញ្ញាតឱ្យអ្នកបង្កើតចំនួនចរាចរដែលត្រូវការ។ ប៉ុន្តែប្រហែលជាមានវិធីដើម្បីផ្ញើចរាចរតិចតួចនិងទទួលបានច្រើន?

មាន ហើយមិនមែនតែមួយទេ។ មានជម្រើសកែលម្អការវាយប្រហារជាច្រើន ប៉ុន្តែការពេញនិយមបំផុតមួយនៅពេលនេះគឺ វាយប្រហារតាមរយៈម៉ាស៊ីនមេ DNS សាធារណៈ។អ្នកជំនាញហៅវិធីសាស្ត្រពង្រីកនេះ។ ការពង្រីក DNS(ក្នុងករណីនរណាម្នាក់ចូលចិត្តលក្ខខណ្ឌអ្នកជំនាញ) ។ និយាយឱ្យសាមញ្ញ ស្រមៃមើលការបាក់ដី៖ ការប្រឹងប្រែងតូចមួយគឺគ្រប់គ្រាន់ដើម្បីបំបែកវា ប៉ុន្តែធនធានមនុស្សអមនុស្សធម៌គឺគ្រប់គ្រាន់ដើម្បីបញ្ឈប់វា។

អ្នក និងខ្ញុំដឹងរឿងនោះ។ ម៉ាស៊ីនមេ DNS សាធារណៈតាមការស្នើសុំ ផ្តល់ឱ្យនរណាម្នាក់នូវព័ត៌មានអំពីឈ្មោះដែនណាមួយ។ ឧទាហរណ៍ យើងសួរម៉ាស៊ីនមេបែបនេះ៖ ប្រាប់ខ្ញុំអំពីដែន sprinthost.ru ។ ហើយដោយមិនស្ទាក់ស្ទើរ គាត់ប្រាប់យើងនូវអ្វីគ្រប់យ៉ាងដែលគាត់ដឹង។

ការសួរម៉ាស៊ីនមេ DNS គឺខ្លាំងណាស់ ប្រតិបត្តិការសាមញ្ញ. វាមានតម្លៃស្ទើរតែគ្មានអ្វីទាក់ទងគាត់; សំណើនឹងមានលក្ខណៈមីក្រូទស្សន៍។ ឧទាហរណ៍ដូចនេះ៖

អ្វីដែលនៅសល់គឺត្រូវជ្រើសរើស ឈ្មោះដែន, ព័ត៌មានអំពីការដែលនឹងបង្កើតជាកញ្ចប់ទិន្នន័យគួរឱ្យចាប់អារម្មណ៍។ ដូច្នេះ 35 bytes ដើមជាមួយនឹងការ flick នៃកដៃប្រែទៅជាស្ទើរតែ 3700 ។ មានការកើនឡើងច្រើនជាង 10 ដង។

ប៉ុន្តែតើអ្នកអាចធានាថាការឆ្លើយតបត្រូវបានផ្ញើទៅ IP ត្រឹមត្រូវដោយរបៀបណា? តើធ្វើដូចម្តេចដើម្បីក្លែងបន្លំប្រភព IP នៃសំណើដើម្បីឱ្យម៉ាស៊ីនមេ DNS ចេញការឆ្លើយតបរបស់ខ្លួនក្នុងទិសដៅរបស់ជនរងគ្រោះដែលមិនបានស្នើសុំទិន្នន័យណាមួយ?

ការពិតគឺថាម៉ាស៊ីនមេ DNS ដំណើរការយោងទៅតាម ពិធីការទំនាក់ទំនង UDPដែលមិនតម្រូវឱ្យមានការបញ្ជាក់ពីប្រភពនៃសំណើទាល់តែសោះ។ ការ​បង្កើត IP ចេញ​នៅ​ក្នុង​ករណី​នេះ​គឺ​មិន​ពិបាក​ខ្លាំង​ណាស់​សម្រាប់ doser ។ នេះ​ជា​មូលហេតុ​ដែល​ការ​វាយ​ប្រហារ​ប្រភេទ​នេះ​មាន​ការ​ពេញ​និយម​ខ្លាំង​ណាស់​នា​ពេល​បច្ចុប្បន្ន។

អ្វីដែលសំខាន់បំផុតនោះគឺថា botnet តូចមួយគឺគ្រប់គ្រាន់ដើម្បីអនុវត្តការវាយប្រហារបែបនេះ។ និងខ្ចាត់ខ្ចាយមួយចំនួន DNS សាធារណៈដែលនឹងមិនឃើញអ្វីចម្លែកនៅក្នុងការពិតដែលថា អ្នកប្រើប្រាស់ផ្សេងគ្នាពីពេលមួយទៅពេលពួកគេស្នើសុំទិន្នន័យទៅកាន់អាសយដ្ឋានរបស់ម៉ាស៊ីនមួយ។ ហើយមានតែពេលនោះទេដែលចរាចរណ៍ទាំងអស់នេះនឹងបញ្ចូលទៅក្នុងស្ទ្រីមមួយ ហើយដាក់ "បំពង់" មួយយ៉ាងតឹង។

អ្វីដែល doser មិនអាចដឹងគឺសមត្ថភាពនៃបណ្តាញរបស់អ្នកវាយប្រហារ។ ហើយប្រសិនបើគាត់មិនបានគណនាថាមពលនៃការវាយប្រហាររបស់គាត់ឱ្យបានត្រឹមត្រូវ ហើយមិនបានបិទឆានែលភ្លាមៗទៅម៉ាស៊ីនមេដល់ 100% ទេនោះ ការវាយប្រហារអាចត្រូវបានគេវាយវិញយ៉ាងរហ័ស និងងាយស្រួល។ ការប្រើប្រាស់ឧបករណ៍ប្រើប្រាស់ដូចជា TCPdumpវាងាយស្រួលក្នុងការស្វែងយល់ពីអ្វី ចរាចរណ៍ចូលមកដល់ពី DNS ហើយនៅកម្រិត Firewall ការពារវាពីការទទួលយក។ ជម្រើសនេះ - ការបដិសេធមិនទទួលយកចរាចរណ៍ពី DNS - ត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការរអាក់រអួលជាក់លាក់មួយសម្រាប់មនុស្សគ្រប់គ្នា ទោះបីជាយ៉ាងណាក៏ដោយ ទាំងម៉ាស៊ីនមេ និងគេហទំព័រនៅលើពួកវានឹងបន្តដំណើរការដោយជោគជ័យ។

នេះគ្រាន់តែជាជម្រើសមួយក្នុងចំណោមជម្រើសជាច្រើនដែលអាចធ្វើទៅបានដើម្បីបង្កើនការវាយប្រហារ។ មាន​ប្រភេទ​ការ​វាយ​ប្រហារ​ជា​ច្រើន​ទៀត យើង​អាច​និយាយ​អំពី​ពួក​វា​ពេល​មួយ​ទៀត។ សម្រាប់ពេលនេះ ខ្ញុំចង់សង្ខេបថា ទាំងអស់ខាងលើគឺជាការពិតសម្រាប់ការវាយប្រហារដែលថាមពលមិនលើសពីទទឹងនៃឆានែលទៅម៉ាស៊ីនមេ។

ប្រសិនបើការវាយប្រហារខ្លាំង

ប្រសិនបើកម្លាំងវាយប្រហារលើសពីសមត្ថភាពរបស់ឆានែលទៅម៉ាស៊ីនមេ នោះនឹងកើតឡើងដូចខាងក្រោម។ បណ្តាញអ៊ីនធឺណេតទៅកាន់ម៉ាស៊ីនមេត្រូវបានស្ទះភ្លាមៗ បន្ទាប់មកទៅកាន់គេហទំព័របង្ហោះ ទៅកាន់អ្នកផ្តល់សេវាអ៊ីនធឺណិត ទៅកាន់អ្នកផ្តល់សេវាចរន្ត និងបន្តបន្ទាប់ និងបន្តបន្ទាប់ទៀត (ក្នុងរយៈពេលយូរ - រហូតដល់ដែនកំណត់ដែលមិនសមហេតុផលបំផុត) រហូតមកដល់ពេលនេះ។ កម្លាំងវាយប្រហារគឺគ្រប់គ្រាន់។

ហើយនោះជាពេលដែលវាក្លាយជា បញ្ហាសកលសម្រាប់អ្នករាល់គ្នា។ ហើយសរុបមក នោះជាអ្វីដែលយើងត្រូវដោះស្រាយនៅថ្ងៃទី ២០ ខែវិច្ឆិកា ឆ្នាំ ២០១៣។ ហើយនៅពេលដែលចលាចលទ្រង់ទ្រាយធំកើតឡើង វាដល់ពេលត្រូវបើកវេទមន្តពិសេសហើយ!


នេះជាអ្វីដែលវេទមន្តពិសេសមើលទៅ ដោយប្រើវេទមន្តនេះ វាអាចធ្វើទៅបានដើម្បីកំណត់ម៉ាស៊ីនមេដែលចរាចរត្រូវបានដឹកនាំ និងរារាំង IP របស់វានៅកម្រិតអ្នកផ្តល់អ៊ីនធឺណិត។ ដូច្នេះថាគាត់ឈប់ទទួលតាមរយៈបណ្តាញទំនាក់ទំនងរបស់គាត់ជាមួយ ពិភពខាងក្រៅ(uplinks) រាល់ការហៅទៅកាន់ IP នេះ។ សម្រាប់ពាក្យថាអ្នកស្រលាញ់៖ អ្នកជំនាញហៅនីតិវិធីនេះ។ "ខ្មៅ"ពី blackhole អង់គ្លេស។

ក្នុងករណីនេះ Server ដែលត្រូវបានវាយប្រហារដែលមានគណនី 500-1500 នៅតែគ្មាន IP របស់វា។ បណ្តាញរងថ្មីនៃអាសយដ្ឋាន IP ត្រូវបានបែងចែកសម្រាប់វា ដែលគណនីអតិថិជនត្រូវបានចែកចាយស្មើៗគ្នាដោយចៃដន្យ។ បន្ទាប់មក អ្នកជំនាញកំពុងរង់ចាំការវាយប្រហារនេះឡើងវិញ។ វាស្ទើរតែតែងតែធ្វើឡើងវិញដោយខ្លួនឯង។

ហើយនៅពេលដែលវាកើតឡើងម្តងទៀត IP ដែលត្រូវបានវាយប្រហារលែងមានគណនី 500-1000 ទៀតហើយ ប៉ុន្តែមានតែដប់ឬពីរប៉ុណ្ណោះ។

រង្វង់ជនសង្ស័យរួមតូច។ គណនី 10-20 ទាំងនេះត្រូវបានចែកចាយម្តងទៀតទៅកាន់អាសយដ្ឋាន IP ផ្សេងៗគ្នា។ ហើយ​វិស្វករ​ជា​ថ្មី​ម្តង​ទៀត​កំពុង​ស្ថិត​ក្នុង​ការ​ស្ទាក់​ចាប់​រង់ចាំ​ការ​វាយ​ប្រហារ​នេះ​ឡើង​វិញ។ ម្តងហើយម្តងទៀត ពួកគេបានចែកចាយគណនីដែលនៅសេសសល់ក្រោមការសង្ស័យទៅកាន់ IP ផ្សេងៗគ្នា ហើយដូច្នេះបន្តិចម្តងៗ ខិតជិតកំណត់គោលដៅនៃការវាយប្រហារ។ គណនីផ្សេងទៀតទាំងអស់នៅចំណុចនេះត្រឡប់ទៅ ប្រតិបត្តិការធម្មតា។នៅលើ IP ដូចគ្នា។

ដូចដែលច្បាស់ហើយ នេះមិនមែនជានីតិវិធីភ្លាមៗទេ វាត្រូវការពេលវេលាដើម្បីអនុវត្ត។

ទេវកថាលេខបួន៖"នៅពេលដែលវាកើតឡើង ការវាយប្រហារទ្រង់ទ្រាយធំម្ចាស់ផ្ទះរបស់ខ្ញុំមិនមានផែនការសកម្មភាពទេ។ គាត់គ្រាន់តែរង់ចាំដោយបិទភ្នែក ដើម្បីឱ្យការទម្លាក់គ្រាប់បែកបញ្ចប់ ហើយឆ្លើយសំបុត្ររបស់ខ្ញុំជាមួយនឹងការឆ្លើយតបដូចគ្នា»។នេះមិនមែនជាការពិតទេ៖ នៅក្នុងព្រឹត្តិការណ៍នៃការវាយប្រហារ អ្នកផ្តល់សេវាបង្ហោះធ្វើសកម្មភាពយោងទៅតាមផែនការដើម្បីធ្វើមូលដ្ឋានីយកម្មវា និងលុបបំបាត់ផលវិបាកឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។ ហើយអក្សរដែលមានប្រភេទដូចគ្នាអនុញ្ញាតឱ្យអ្នកបង្ហាញពីខ្លឹមសារនៃអ្វីដែលកំពុងកើតឡើង ហើយក្នុងពេលតែមួយរក្សាទុកធនធានចាំបាច់ដើម្បីដោះស្រាយជាមួយស្ថានភាពអាសន្នឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។.

តើមានពន្លឺនៅចុងបញ្ចប់នៃផ្លូវរូងក្រោមដីទេ?

ឥឡូវនេះយើងឃើញថាសកម្មភាព DDoS កំពុងកើនឡើងឥតឈប់ឈរ។ ការ​បញ្ជា​ឱ្យ​មាន​ការ​វាយ​ប្រហារ​បាន​ក្លាយ​​​ទៅ​ជា​ការ​ចូល​ដំណើរការ​បាន​យ៉ាង​ខ្លាំង​និង​តម្លៃ​ថោក​ហួស​ហេតុ​ពេក​។ ដើម្បីជៀសវាងការចោទប្រកាន់ពីការឃោសនា វានឹងមិនមានភស្តុតាងភ្ជាប់ទេ។ ប៉ុន្តែ​យក​ពាក្យ​របស់​យើង​សម្រាប់​វា វា​ជា​ការ​ពិត។

ទេវកថាទីប្រាំ៖ “ការវាយប្រហារ DDoS គឺជាកិច្ចការដែលមានតម្លៃថ្លៃណាស់ ហើយមានតែមហាសេដ្ឋីអាជីវកម្មប៉ុណ្ណោះដែលអាចមានលទ្ធភាពបញ្ជាទិញមួយ។ IN ជាមធ្យោបាយចុងក្រោយនេះ​ជា​ឧបាយកល​នៃ​សេវា​សម្ងាត់! ជាការពិត ព្រឹត្តិការណ៍បែបនេះបានក្លាយទៅជាអាចចូលដំណើរការបានយ៉ាងខ្លាំង។

ដូច្នេះ​រំពឹង​ថា​នឹង​បាន។ សកម្មភាពព្យាបាទវានឹងបាត់ទៅវិញដោយខ្លួនឯង វាមិនចាំបាច់ទេ។ ផ្ទុយទៅវិញ វានឹងកាន់តែខ្លាំងឡើង។ អ្វី​ដែល​នៅ​សេស​សល់​គឺ​ការ​កែ​ច្នៃ​និង​សំលៀង​អាវុធ។ នេះជាអ្វីដែលយើងធ្វើ ធ្វើអោយប្រសើរឡើងនូវហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។

ផ្នែកច្បាប់នៃបញ្ហា

នេះគឺជាទិដ្ឋភាពដែលមិនមានប្រជាប្រិយភាពខ្លាំងនៃការពិភាក្សាអំពីការវាយប្រហារ DDoS ចាប់តាំងពីយើងកម្របានឮអំពីករណីនៃជនល្មើសដែលត្រូវបានចាប់ខ្លួន និងផ្តន្ទាទោស។ ទោះយ៉ាងណាក៏ដោយ អ្នកគួរតែចងចាំ៖ ការវាយប្រហារ DDoS គឺជាបទល្មើសព្រហ្មទណ្ឌ។ នៅក្នុងប្រទេសភាគច្រើននៃពិភពលោករួមទាំងសហព័ន្ធរុស្ស៊ី។

ទេវកថាលេខប្រាំមួយ៖ « ឥឡូវនេះខ្ញុំដឹងគ្រប់គ្រាន់អំពី DDoS ខ្ញុំនឹងបញ្ជាឱ្យពិធីជប់លៀងមួយសម្រាប់គូប្រកួតប្រជែង - ហើយគ្មានអ្វីនឹងកើតឡើងចំពោះខ្ញុំសម្រាប់រឿងនេះទេ!” វាអាចទៅរួចដែលវានឹងកើតឡើង។ ហើយ​ប្រសិន​បើ​វា​ធ្វើ​នោះ វា​នឹង​ហាក់​ដូច​ជា​មិន​ច្រើន​ទេ។

ជាទូទៅ យើងមិនណែនាំនរណាម្នាក់ឱ្យចូលរួមក្នុងការអនុវត្តដ៏អាក្រក់នៃ DDoS ដើម្បីកុំឱ្យមានការខឹងសម្បារពីយុត្តិធម៌ និងមិនឱ្យបំផ្លាញកម្មផលរបស់អ្នក។ ហើយ​យើង​ដោយសារ​សកម្មភាព​ជាក់លាក់​របស់​យើង​និង​ចំណាប់​អារម្មណ៍​ក្នុង​ការ​ស្រាវ​ជ្រាវ​បន្ត​សិក្សា​ពី​បញ្ហា ឈរ​យាម​ការពារ និង​កែលម្អ​រចនាសម្ព័ន្ធ​ការពារ។

PS:យើងមិនមានពាក្យសប្បុរសគ្រប់គ្រាន់ដើម្បីបង្ហាញពីការដឹងគុណរបស់យើងទេ ដូច្នេះយើងគ្រាន់តែនិយាយប៉ុណ្ណោះ។"អរគុណ!" ជូនចំពោះអតិថិជនអ្នកជំងឺរបស់យើង ដែលបានគាំទ្រយើងយ៉ាងកក់ក្តៅក្នុងថ្ងៃដ៏លំបាកនៅថ្ងៃទី 20 ខែវិច្ឆិកា ឆ្នាំ 2013។ អ្នកបាននិយាយពាក្យលើកទឹកចិត្តជាច្រើននៅក្នុងការគាំទ្ររបស់យើងនៅក្នុង