Serangan DOS dan DDoS: konsep, jenis, kaedah pengesanan dan perlindungan. Permohonan untuk mengatur serangan DDoS. Jenis serangan DoS

Hari ini mari kita cuba untuk menjelaskan keadaan sekitar serangan Ddos pada pelayan. Masih masalah ini benar-benar bersilang dengan topik hosting sebegitu.

Perkara itu agak tidak menyenangkan. Bayangkan, semalam saya memasang pemalam baru pada WordPress saya dan tiba-tiba selepas beberapa lama, bam! - blog dalam pelayar berhenti dibuka. Lebih-lebih lagi, laman web lain melayari dengan sempurna pada masa yang sama. Fikiran merayap - Saya mengacaukan sesuatu dengan pemalam. Saya klik untuk memuat semula halaman berkali-kali dan tiada apa yang berlaku! Kemudian, ia benar-benar mula berfungsi, tetapi saya terpaksa melalui beberapa minit yang tidak menyenangkan.

Dan hari ini dalam mel saya melihat surat daripada sokongan teknikal TimeWeb. Saya tidak akan menyembunyikannya, saya mengambil hosting di sana. Dan apa yang perlu disembunyikan, hanya masukkan alamat tapak dalam Whois.
Surat itu ialah:

"Pengguna yang dihormati.
Hari ini, 2 Disember 2011 pada 16:32 waktu Moscow, besar-besaran Serangan DDOS, yang mengganggu operasi beberapa tapak dan pelayan.
Jurutera TIMEWEB mengawal keadaan dan pada 18:45 kerja yang stabil tapak itu telah dipulihkan sepenuhnya..."

Saya memutuskan untuk mengetahui dari mana mereka datang Ddos menyerang pelayan dan apa itu, pula? Dan inilah yang saya gali.

Ddos menyerang pelayan - apakah itu?

Mula-mula, mari kita lihat Wiki, di manakah kita tanpanya:

DOS ATTACK (dari bahasa Inggeris. Penafian Perkhidmatan, penafian perkhidmatan) - serangan ke atas sistem komputer dengan tujuan untuk membawanya kepada kegagalan, iaitu, kepada keadaan sedemikian sehingga pengguna sistem yang sah (hak) tidak dapat mengakses sumber yang disediakan oleh sistem (pelayan, perkhidmatan), atau akses ini adalah sukar. Kegagalan sistem "musuh" boleh menjadi sama ada penghujungnya sendiri (contohnya, menjadikan laman web popular tidak tersedia) atau salah satu langkah ke arah merampas kawalan ke atas sistem (jika dalam situasi kecemasan perisian menghasilkan sebarang maklumat kritikal - untuk contoh, versi, bahagian kod program dll.).

Jika serangan dilakukan secara serentak dari sejumlah besar komputer, mereka bercakap tentang DDOS ATTACK (dari bahasa Inggeris. Penafian Perkhidmatan Teragih, serangan penafian perkhidmatan yang diedarkan). Dalam sesetengah kes, serangan DDoS sebenar disebabkan oleh tindakan yang sah, contohnya, menyiarkan pada sumber Internet yang popular pautan ke tapak yang dihoskan pada pelayan yang tidak begitu produktif. Kemasukan besar pengguna membawa kepada lebihan beban yang dibenarkan kepada pelayan dan, akibatnya, penafian perkhidmatan kepada sebahagian daripada mereka.

Jadi, di satu pihak, terdapat objek serangan - pelayan atau laman web tertentu, dan sebaliknya, sekumpulan penyerang menganjurkan serangan DDoS pada objek serangan.

Apakah matlamat yang dikejar oleh penganjur serangan Ddos?

Salah satu sebab yang paling tidak berbahaya ialah buli siber yang biasa. Perkara itu diburukkan lagi oleh fakta bahawa kebanyakan program untuk mengatur serangan tersedia secara percuma di Internet.

Persaingan tidak adil menjana serangan DDoS yang lebih serius. Matlamat di sini adalah berbeza - untuk menjatuhkan pelayan pesaing, dengan itu mengganggu kerja lawan, dan sebagai tambahan kepada ini, untuk mencipta imej negatif untuk pesaing di pasaran. Ia juga mungkin untuk menggodam pelayan, kerana semasa serangan besar-besaran, maklumat dalam bentuk kod program boleh tergelincir ke paparan umum.

Selain itu, menggunakan kaedah serangan Ddos, pelbagai kumpulan Ddos boleh mengisytiharkan kewujudan mereka atau mengemukakan tuntutan dan kata dua kepada pemilik pelayan.

Berikut adalah beberapa contoh Ddos menyerang pelayan yang saya temui di Lurkomorye:

  • OOFR (Organization of United Phages of Russia), yang merangkumi kumpulan meme berikut: Superstitious Leper Colony, Fallen Part of LiveJournal dan sudah tentu, dipimpin oleh Upyachka.

Mangsa utama OPFR ialah:

  1. www.mail.ru (untuk projek BEETLES),
  2. www.gay.com (kerana menjadi gay),
  3. www.4chan.org (kerana menghina tuhan “Onotole”),
  4. www.wikipedia.org (untuk artikel tentang UPCHK, yang termasuk penghinaan terhadap kucing (Kote), yang tidak dialih keluar oleh moderator dalam masa sebulan)

Banyak organisasi yang bekerja dalam bidang perlindungan terhadap serangan DDoS, walaupun pencapaian dalam bidang ini, masih mengiktiraf bahaya ancaman yang semakin meningkat, terutamanya disebabkan oleh kemudahan mengatur serangan.

MARI KITA RUMUKAN SEDIKIT KEPUTUSAN:

Kami, pengguna Internet biasa, seharusnya paling berminat dengan cara perlindungan daripada serangan siber dikendalikan oleh hos tempat kami menyewa pengehosan untuk ciptaan kami - tapak web. Seperti yang kita lihat dalam kes ini, TimeWeb menangani masalah itu dengan cepat. Saya memberinya tambah kedua kerana memberitahu saya tentang perkara ini melalui surat.

By the way, saya baru-baru ini memberikan TimeWeb satu lagi ujian mudah.

Itu sahaja tentang serangan Ddos untuk hari ini.

Kami tidak lama lagi akan bercakap tentang apa itu dan cara perlindungan terhadap serangan siber diatur.

Nampaknya, majoriti pengguna moden sistem komputer Pernahkah anda mendengar perkara seperti serangan DDoS? Bagaimana untuk melakukannya sendiri, sudah tentu, tidak akan dipertimbangkan sekarang (kecuali untuk tujuan maklumat), kerana tindakan sedemikian adalah menyalahi undang-undang mengikut mana-mana undang-undang. Walau bagaimanapun, adalah mungkin untuk mengetahui apa itu secara umum dan bagaimana ia berfungsi. Tetapi mari kita ambil perhatian segera: anda tidak sepatutnya menganggap bahan yang dibentangkan di bawah sebagai sejenis arahan atau panduan untuk bertindak. Maklumat disediakan semata-mata untuk tujuan persefahaman bersama masalah dan hanya untuk pengetahuan teori. Penggunaan produk perisian tertentu atau organisasi tindakan yang menyalahi undang-undang mungkin melibatkan liabiliti jenayah.

Apakah serangan DDoS pada pelayan?

Konsep serangan DDoS boleh ditafsirkan berdasarkan penyahsulitan Singkatan bahasa Inggeris. Singkatan adalah singkatan bagi Penafian Perkhidmatan Teragih, iaitu, secara kasarnya, penafian perkhidmatan atau prestasi.

Jika anda memahami apa itu serangan DDoS pada pelayan, secara amnya ia adalah beban pada sumber melalui peningkatan bilangan permintaan (permintaan) pengguna melalui saluran komunikasi tertentu, yang, secara semula jadi, mempunyai sekatan pada volum trafik apabila pelayan tidak dapat memproses. Kerana ini, beban berlebihan berlaku. Malah, perisian dan perkakasan pelayan tidak mempunyai sumber pengkomputeran yang mencukupi untuk menampung semua permintaan.

Prinsip mengatur serangan

Serangan DDoS pada asasnya berdasarkan beberapa syarat asas. Perkara yang paling penting adalah pada peringkat pertama untuk mendapatkan akses kepada beberapa komputer pengguna atau bahkan pelayan dengan memperkenalkan kod berniat jahat ke dalamnya dalam bentuk program yang hari ini biasa dipanggil Trojan.

Bagaimana untuk mengatur serangan DDoS sendiri pada peringkat ini? Sepenuhnya mudah. Apa yang dipanggil sniffers boleh digunakan untuk menjangkiti komputer. Cukuplah dengan menghantar surat kepada mangsa alamat e-mel dengan lampiran (contohnya, gambar yang mengandungi kod boleh laku), apabila dibuka, penyerang mendapat akses kepada komputer orang lain melalui alamat IPnya.

Sekarang beberapa perkataan tentang perkara yang melibatkan peringkat kedua, yang melibatkan serangan DDoS. Bagaimana untuk membuat permintaan seterusnya? Ia adalah perlu bahawa ia dihantar ke pelayan atau sumber Internet kuantiti maksimum permintaan. Sememangnya, ini tidak boleh dilakukan dari satu terminal, jadi anda perlu menggunakannya komputer tambahan. Kesimpulannya mencadangkan dirinya sendiri: adalah perlu bagi virus yang diperkenalkan untuk menjangkiti mereka. Sebagai peraturan, skrip sedemikian, versi siap sedia yang boleh didapati walaupun di Internet, menyalin sendiri dan menjangkiti terminal lain dalam persekitaran rangkaian jika tersedia. sambungan aktif atau melalui Internet.

Jenis serangan DDoS

Serangan DDoS masuk dalam pengertian umum ia dipanggil begitu sahaja dengan syarat. Malah, terdapat sekurang-kurangnya empat jenisnya (walaupun hari ini terdapat sebanyak 12 pengubahsuaian):

  • ranap pelayan dengan menghantar arahan yang salah untuk dilaksanakan;
  • penghantaran besar-besaran data pengguna, yang membawa kepada pengesahan kitaran;
  • banjir - permintaan yang dibentuk secara tidak betul;
  • gangguan saluran komunikasi dengan melimpah dengan alamat palsu.

Sejarah penampilan

Mereka mula-mula mula bercakap tentang serangan seperti ini pada tahun 1996, tetapi kemudian tiada siapa yang mementingkannya. Serius masalah mula dikutuk hanya pada tahun 1999, apabila pelayan terbesar di dunia seperti Amazon, Yahoo, E-Trade, eBay, CNN, dll diserang.

Akibatnya mengakibatkan kerugian yang besar akibat gangguan perkhidmatan ini, walaupun pada masa itu ini hanya sebahagian kes. Belum ada lagi perbincangan mengenai ancaman yang meluas.

Kes serangan DDoS yang paling terkenal

Walau bagaimanapun, ternyata kemudian, perkara itu tidak terhad kepada ini. Serangan DDoS terbesar dalam sejarah kewujudan dunia komputer telah direkodkan pada 2013, apabila pertikaian timbul antara Spamhaus dan penyedia Belanda Cyberbunker.

Organisasi pertama memasukkan penyedia dalam senarai spammer tanpa penjelasan, walaupun pada hakikatnya banyak organisasi dan perkhidmatan yang dihormati (dan tidak begitu dihormati) menggunakan pelayannya. Di samping itu, pelayan pembekal, yang kelihatan aneh, terletak di bekas kubu NATO.

Sebagai tindak balas kepada tindakan sedemikian, Cyberbunker melancarkan serangan, yang ia mengambil alih sendiri CDN CloudFlare. Pukulan pertama datang pada 18 Mac, keesokan harinya kelajuan permintaan meningkat kepada 90 Gbit/s, pada 21hb ada jeda, tetapi pada 22 Mac kelajuan sudah 120 Gbit/s. CloudFlare tidak dapat dilumpuhkan, jadi kelajuan ditingkatkan kepada 300 Gbit/s. Sehingga kini, ini adalah angka rekod.

Apakah program serangan DDoS?

Dari segi perisian yang digunakan pada masa ini, aplikasi yang paling biasa digunakan dianggap sebagai program LOIC, yang bagaimanapun, hanya membenarkan serangan ke atas pelayan dengan alamat IP dan URL yang telah diketahui. Perkara yang paling menyedihkan ialah ia disiarkan di Internet untuk muat turun percuma.

Tetapi, seperti yang sudah jelas, permohonan ini hanya boleh digunakan bersama dengan perisian yang membolehkan anda mendapat akses kepada komputer orang lain. Atas sebab yang jelas, nama dan arahan penuh mengenai penggunaannya tidak diberikan di sini.

Bagaimana untuk membuat serangan sendiri?

Jadi, kita memerlukan serangan DDoS. Mari kita lihat secara ringkas cara membuatnya sendiri. Diandaikan bahawa penghidu berfungsi dan anda mempunyai akses kepada terminal orang lain. Pada permulaan fail boleh laku Program Loic.exe hanya muat ke dalam tetingkap alamat yang diperlukan dan tekan butang Kunci Hidup.

Selepas ini, dalam melaraskan kelajuan penghantaran melalui protokol HTTP/UDF/TCP, fader ditetapkan nilai maksimum(10 pada minimum lalai), selepas itu butang IMMA CHARGIN MAH LAZER digunakan untuk memulakan serangan.

Bagaimana untuk melindungi diri anda daripada serangan?

Apabila bercakap tentang program apa yang boleh anda temui untuk serangan DDoS, anda tidak boleh mengabaikan alat perlindungan. Lagipun, walaupun undang-undang ketiga Newton menyatakan bahawa sebarang tindakan menyebabkan tindak balas.

Dalam sangat kes mudah antivirus dan tembok api digunakan (yang dipanggil tembok api), yang boleh dibentangkan sama ada dalam secara pemrograman, atau sebagai perkakasan komputer. Di samping itu, banyak penyedia keselamatan boleh mengagihkan semula permintaan antara beberapa pelayan, menapis trafik masuk, memasang sistem perlindungan pendua, dsb.

Salah satu kaedah untuk menjalankan serangan ialah teknik Penguatan DNS - teknologi menghantar permintaan rekursif ke pelayan DNS dengan alamat pemulangan yang tidak wujud. Sehubungan itu, sebagai perlindungan terhadap kemalangan seperti itu, anda boleh menggunakan pakej fail2ban universal dengan selamat, yang hari ini membolehkan anda memasang penghalang yang cukup kuat untuk mel jenis ini.

Apa lagi yang anda perlu tahu?

Pada umumnya, kanak-kanak pun boleh mendapatkan akses kepada komputer anda jika mahu. Lebih-lebih lagi, walaupun beberapa khusus khusus yang kompleks perisian tidak akan diperlukan, dan seterusnya serangan DDoS boleh dilakukan dari komputer "zombie" anda. Cara membuatnya sendiri, dalam garis besar umum Ia sudah jelas.

Tetapi saya tidak fikir ia berbaloi untuk melakukan perkara sedemikian. Benar, sesetengah pengguna dan pengaturcara baru cuba melakukan tindakan sedemikian, boleh dikatakan, kerana minat sukan semata-mata. Ingat: mana-mana pentadbir yang berpengetahuan akan mengetahui, jika bukan anda, maka lokasi pembekal, hanya, walaupun pada beberapa peringkat anda menggunakan pelayan proksi tanpa nama di Internet. Anda tidak perlu pergi jauh. Sumber WhoIs yang sama boleh memberikan banyak maklumat yang anda tidak tahu. Nah, kemudian, seperti yang mereka katakan, ia adalah soal teknik.

Apa yang anda perlu lakukan ialah menghubungi pembekal anda dengan permintaan yang sesuai yang menunjukkan IP luaran, dan dia (mengikut piawaian antarabangsa) akan memberikan data tentang lokasi dan data peribadi anda. Oleh itu, bahan yang dikemukakan di atas tidak boleh dianggap sebagai dorongan kepada tindakan yang menyalahi undang-undang. Ini penuh dengan akibat yang agak serius.

Tetapi bagi serangan itu sendiri, patut dikatakan secara berasingan bahawa anda sendiri harus mengambil beberapa langkah untuk melindungi sistem, kerana kod berniat jahat malah mungkin terkandung dalam sepanduk Internet, apabila diklik, Trojan boleh dimuat turun ke komputer anda. Dan tidak semua antivirus dapat menapis ancaman tersebut. Dan hakikat bahawa komputer boleh bertukar menjadi sejenis kotak zombi tidak dibincangkan sama sekali. Pengguna mungkin tidak menyedari perkara ini (melainkan trafik keluar meningkat). Memasang dan mengkonfigurasi pakej fail2ban agak rumit, jadi anda harus menggunakan antivirus yang serius (Eset, Kaspersky) sebagai alat yang paling primitif, dan bukan yang percuma produk perisian, dan juga jangan putuskan sambungan dana anda sendiri Perlindungan Windows seperti tembok api.

Cari pelayan yang baik untuk permainan Minecraft, antara sekumpulan sumber rawak, selalunya tiada penghujungnya permainan yang selesa, tetapi dengan tendangan dan larangan berterusan. Dan untuk memulihkan keadilan di kalangan pemain yang dihina secara haram, kami akan memberitahu anda cara DDOS pelayan Minecraft dan apa yang perlu digunakan untuk ini.

Tambah pelayan Minecraft melalui cmd

Dalam kaedah pertama anda hanya memerlukan akses kepada penterjemah baris arahan cmd, pad nota yang dipasang dan pengetahuan tentang beberapa arahan. Jadi pertama, buat yang baharu fail teks dalam notepad dan masukkan arahan berikut di sana:

ping xxx.xx.x.x –t -l 600000

Dalam ping anda masukkan alamat IP sumber yang anda akan serang, dan 600000 ialah bilangan permintaan yang komputer anda akan hantar kepada sumber yang diserang.

Selepas anda memasukkan nilai yang diperlukan, anda harus menyimpan fail teks anda dengan permission.bat dan jalankannya klik dua kali tikus.

Walau bagaimanapun, masalah utama bukanlah bagaimana untuk DDOS pelayan Minecraft melalui konsol, tetapi bagaimana untuk membuat serangan anda lebih berkesan. Dan di sini anda perlu menyambung beberapa orang atau rakan yang berfikiran sama, jika tidak, anda tidak akan dapat memasang pelayan.

Sebaliknya, penghantaran paket secara berterusan boleh melambatkan operasi sumber dengan ketara, menyebabkan kegagalan berkala dan ketinggalan, yang akan menjejaskan penilaian pelayan secara negatif. Oleh itu, adalah disyorkan untuk menjalankan beberapa skrip sedemikian supaya ia berfungsi serentak.

DDoSIM pelayan Minecraft dengan utiliti pihak ketiga

Di sini anda boleh menggunakan ini program terkenal, seperti LOIC, atau pasang GravyBot khusus untuk MineCraft, Minecraft Ultimate SpamBot, dsb. Seterusnya kita akan melihat prinsip operasi semua program ini.

LOIC

Selepas memasang program, lancarkannya, masukkan alamat IP pelayan dan klik Lock On. Selepas ini, nombor IP sasaran akan muncul dalam tetingkap Tiada.

Kemudian kita beralih ke tetapan pilihan serangan, i.e. pilih jenis aliran, bilangan permintaan dan kelajuan penghantarannya. Nilai mesti ditetapkan bergantung pada kelajuan sambungan anda: semakin tinggi nilainya, semakin besar nilai yang boleh anda tentukan.

Selepas membuat semua tetapan, klik pada IMMA CHARGIN MAH LAZER. Serangan dihentikan dengan menekan kekunci yang sama. Seperti mana-mana serangan DDoS, kejayaan di sini bergantung pada bilangan pelanggan yang dijalankan.

Intipati program ini adalah untuk membanjiri pelayan tertentu dengan bot spam dan akhirnya merosakkannya atau menyumbat sepenuhnya sembang. Selepas memasang program, anda perlu menyambungkan senarai nama panggilan dan senarai dengan pelayan proksi. Nasib baik, mencari mereka di Internet tidak begitu sukar.

Anda boleh menetapkan mesej yang akan sentiasa dipaparkan dalam sembang dan juga nama panggilan. Selepas memasukkan semua tetapan, aktifkan serangan dengan mengklik pada butang Mula. Anda boleh menghentikan serangan serta-merta dengan mengklik pada butang Berhenti.

Terdapat juga beberapa kelemahan untuk kaedah ini. Penggunaan program yang meluas telah menyebabkan banyak penyedia pengehosan memasang perlindungan khusus. Oleh itu, jika anda pasti mahu "meletakkan" pelayan permainan, maka kami mengesyorkan anda sekali lagi membiasakan diri anda dengan cara menambah pelayan minecraft melalui cmd dan hanya menggunakan kaedah di atas.

Kesimpulannya saya ingin menambah itu kaedah sejagat Pada masa ini tiada perlindungan terhadap serangan DDOS. Sudah tentu, pentadbir pelayan boleh cuba menyekat alamat IP anda, tetapi agak mudah untuk memintasnya jika anda mempunyai proksi yang berfungsi. Dan jika anda melibatkan sejumlah besar orang dalam serangan DDOS, maka pelayan tidak akan bertahan 100% sepanjang masa.

Semakin banyak, di sana sini dalam komunikasi rasmi daripada penyedia pengehosan terdapat rujukan kepada serangan DDoS yang dicerminkan. Semakin kerap, apabila pengguna mendapati bahawa tapak web mereka tidak tersedia, mereka serta-merta menganggap DDoS. Malah, pada awal Mac, Runet mengalami gelombang serangan sedemikian. Pada masa yang sama, pakar memberi jaminan bahawa keseronokan baru bermula. Adalah mustahil untuk mengabaikan fenomena yang begitu relevan, mengancam dan menarik. Jadi hari ini mari kita bercakap tentang mitos dan fakta tentang DDoS. Dari sudut pandangan penyedia hosting, sudah tentu.

Hari yang tidak dapat dilupakan

Pada 20 November 2013, buat pertama kalinya dalam sejarah 8 tahun syarikat kami, keseluruhan platform teknikal tidak tersedia selama beberapa jam kerana serangan DDoS yang tidak pernah berlaku sebelum ini. Berpuluh-puluh ribu pelanggan kami di seluruh Rusia dan CIS menderita, apatah lagi kami dan pembekal Internet kami. Perkara terakhir yang berjaya direkodkan oleh pembekal sebelum ini cahaya putih telah pudar untuk semua orang - bahawa saluran inputnya tersumbat rapat dengan trafik masuk. Untuk menggambarkan perkara ini, bayangkan tab mandi anda dengan longkang biasa, dengan Air Terjun Niagara mengalir ke dalamnya.

Malah pembekal yang lebih tinggi di rantaian merasakan kesan tsunami ini. Graf di bawah dengan jelas menggambarkan apa yang berlaku pada hari itu dengan trafik Internet di St. Petersburg dan di Rusia. Perhatikan puncak curam pada 15 dan 18 jam, tepat pada saat kami merekodkan serangan. Untuk tambah mendadak ini 500-700 GB.

Ia mengambil masa beberapa jam untuk menyetempatkan serangan itu. Pelayan di mana ia dihantar telah dikira. Kemudian sasaran pengganas Internet dikira. Adakah anda tahu siapa yang dipukul oleh semua artileri musuh ini? Satu tapak pelanggan yang sangat biasa dan sederhana.

Mitos nombor satu: “Sasaran serangan sentiasa penyedia pengehosan. Ini adalah muslihat pesaingnya. Bukan saya." Malah, sasaran pengganas Internet yang paling mungkin adalah tapak pelanggan biasa. Iaitu, tapak salah seorang jiran hosting anda. Atau mungkin milik anda juga.

Bukan semuanya DDoS...

Selepas peristiwa di tapak teknikal kami pada 20 November 2013 dan pengulangan separanya pada 9 Januari 2014, sesetengah pengguna mula menganggap DDoS dalam mana-mana kegagalan tertentu tapak web mereka sendiri: "Ini DDoS!" dan "Adakah anda mengalami DDoS lagi?"

Adalah penting untuk diingat bahawa jika kami terkena DDoS sedemikian sehingga pelanggan kami merasakannya, kami segera melaporkannya sendiri.

Kami ingin meyakinkan mereka yang tergesa-gesa untuk panik: jika terdapat sesuatu yang tidak kena dengan tapak anda, maka kebarangkalian bahawa ia adalah DDoS adalah kurang daripada 1%. Semata-mata disebabkan oleh fakta bahawa banyak perkara boleh berlaku pada tapak, dan "banyak perkara" ini berlaku dengan lebih kerap. Mengenai kaedah bantu diri diagnostik cepat Kami akan bercakap tentang apa sebenarnya yang berlaku pada tapak anda dalam salah satu siaran berikut.

Sementara itu, demi ketepatan penggunaan perkataan, mari kita jelaskan istilahnya.

Mengenai syarat

Serangan DoS (dari bahasa Inggeris Denial of Service) - Ini adalah serangan yang direka untuk menyebabkan pelayan dinafikan perkhidmatan kerana bebannya yang berlebihan.

Serangan DoS tidak dikaitkan dengan kerosakan peralatan atau kecurian maklumat; matlamat mereka - membuat pelayan berhenti bertindak balas kepada permintaan. Asas perbezaan DoS ialah serangan berlaku dari satu mesin ke mesin yang lain. Ada betul-betul dua peserta.

Tetapi pada hakikatnya, kita tidak nampak serangan DoS. kenapa? Kerana sasaran serangan paling kerap kemudahan industri(contohnya, pelayan yang berkuasa dan produktif daripada syarikat pengehosan). Dan untuk menyebabkan sebarang kemudaratan yang ketara kepada operasi mesin sedemikian, kuasa yang lebih besar diperlukan daripada mesin itu sendiri. Ini adalah perkara pertama. Dan kedua, pemula serangan DoS agak mudah dikenal pasti.

DDoS - pada asasnya sama dengan DoS, cuma serangannya sahaja alam semula jadi yang diedarkan. Bukan lima, bukan sepuluh, bukan dua puluh, tetapi ratusan dan ribuan komputer mengakses satu pelayan secara serentak dari tempat yang berbeza. Tentera mesin ini dipanggil botnet. Hampir mustahil untuk mengenal pasti pelanggan dan penganjur.

rakan sejenayah

Apakah jenis komputer yang disertakan dalam botnet?

Anda akan terkejut, tetapi ini selalunya mesin rumah yang paling biasa. Siapa tahu?.. - agak mungkin milik anda komputer rumah terbawa-bawa ke sisi kejahatan.

Anda tidak perlu banyak untuk ini. Penyerang mendapati kelemahan dalam popular sistem pengendalian atau aplikasi dan dengan bantuannya menjangkiti komputer anda dengan Trojan, yang pada hari dan masa tertentu mengarahkan komputer anda untuk mula melakukan tindakan tertentu. Contohnya, hantar permintaan ke IP tertentu. Tanpa pengetahuan atau penyertaan anda, sudah tentu.

Mitos nombor dua: « DDoS dilakukan di tempat yang jauh dari saya, di kubu bawah tanah khas tempat penggodam berjanggut dengan mata merah duduk.” Malah, tanpa disedari, anda, rakan-rakan dan jiran-jiran anda - sesiapa sahaja boleh menjadi rakan sejenayah tanpa disedari.

Ini benar-benar berlaku. Walaupun anda tidak memikirkannya. Walaupun anda sangat jauh dari IT (terutama jika anda jauh dari IT!).

Menghiburkan penggodaman atau mekanik DDoS

Fenomena DDoS tidak seragam. Konsep ini menggabungkan banyak pilihan tindakan yang membawa kepada satu keputusan (penafian perkhidmatan). Mari kita pertimbangkan jenis masalah yang boleh dibawa oleh DDoSers kepada kita.

Terlalu banyak menggunakan sumber pengkomputeran pelayan

Ini dilakukan dengan menghantar paket ke IP tertentu, pemprosesan yang memerlukan kuantiti yang banyak sumber. Sebagai contoh, untuk memuatkan halaman yang anda perlu jalankan bilangan yang besar pertanyaan SQL. Semua penyerang akan meminta halaman tepat ini, yang akan menyebabkan beban pelayan berlebihan dan penafian perkhidmatan untuk pelawat tapak biasa yang sah.
Ini adalah serangan pada tahap seorang pelajar sekolah yang menghabiskan beberapa malam membaca majalah Hacker. Dia bukan masalah. URL yang diminta yang sama dikira serta-merta, selepas itu akses kepadanya disekat di peringkat pelayan web. Dan ini hanyalah satu penyelesaian.

Lebihan saluran komunikasi ke pelayan (output)

Tahap kesukaran serangan ini hampir sama dengan yang sebelumnya. Penyerang menentukan halaman paling berat di tapak, dan botnet di bawah kawalannya mula memintanya secara beramai-ramai.


Bayangkan bahagian Winnie the Pooh yang tidak kelihatan kepada kita adalah sangat besar
Dalam kes ini, sangat mudah untuk memahami apa sebenarnya yang menyekat saluran keluar dan menghalang akses ke halaman ini. Pertanyaan serupa boleh dilihat dengan mudah menggunakan utiliti khas, yang membolehkan anda melihat antara muka rangkaian dan menganalisis trafik. Kemudian peraturan ditulis untuk Firewall yang menyekat permintaan tersebut. Semua ini dilakukan dengan kerap, secara automatik dan sepantas kilat itu Kebanyakan pengguna tidak menyedari sebarang serangan.

Mitos nombor tiga: "A Bagaimanapun, mereka jarang sampai ke pengacaraan saya, dan saya sentiasa memerhatikannya.” Malah, 99.9% serangan yang anda tidak nampak atau rasa. Tetapi perjuangan harian dengan mereka - ia setiap hari kerja rutin syarikat hosting. Ini adalah realiti kita, di mana serangan adalah murah, persaingan di luar carta, dan tidak semua orang menunjukkan kebijaksanaan dalam kaedah memperjuangkan tempat di bawah sinar matahari.

Lebihan saluran komunikasi ke pelayan (input)

Ini sudah menjadi tugas bagi mereka yang membaca majalah Hacker lebih daripada satu hari.


Foto dari laman web radio Ekho Moskvy. Kami tidak menemui apa-apa yang lebih visual untuk mewakili DDoS dengan saluran input yang berlebihan.
Untuk mengisi saluran dengan trafik masuk ke kapasiti, anda perlu mempunyai botnet, yang kuasanya membolehkan anda menjana jumlah trafik yang diperlukan. Tetapi mungkin ada cara untuk menghantar sedikit trafik dan menerima banyak?

Ada, dan bukan hanya satu. Terdapat banyak pilihan peningkatan serangan, tetapi salah satu yang paling popular sekarang ialah serangan melalui pelayan DNS awam. Pakar memanggil kaedah penguatan ini Penguatan DNS(sekiranya seseorang lebih suka istilah pakar). Ringkasnya, bayangkan runtuhan salji: usaha kecil sudah cukup untuk memecahkannya, tetapi sumber tidak manusiawi sudah cukup untuk menghentikannya.

Anda dan saya tahu itu pelayan DNS awam atas permintaan, memberikan sesiapa sahaja maklumat tentang mana-mana nama domain. Sebagai contoh, kami meminta pelayan sedemikian: beritahu saya tentang domain sprinthost.ru. Dan tanpa teragak-agak, dia memberitahu kami semua yang dia tahu.

Menyoal pelayan DNS adalah sangat operasi mudah. Ia hampir tiada kos untuk menghubunginya; Sebagai contoh, seperti ini:

Yang tinggal hanyalah memilih nama domain, maklumat yang akan membentuk pakej data yang mengagumkan. Jadi 35 bait asal dengan jentikan pergelangan tangan bertukar menjadi hampir 3700. Terdapat peningkatan lebih daripada 10 kali ganda.

Tetapi bagaimana anda boleh memastikan bahawa respons dihantar ke IP yang betul? Bagaimana untuk menipu sumber IP permintaan supaya pelayan DNS mengeluarkan responsnya ke arah mangsa yang tidak meminta sebarang data?

Hakikatnya ialah pelayan DNS berfungsi mengikut Protokol komunikasi UDP, yang tidak memerlukan pengesahan sumber permintaan sama sekali. Memalsukan IP keluar dalam kes ini tidak begitu sukar untuk doser. Inilah sebabnya mengapa jenis serangan ini sangat popular sekarang.

Perkara yang paling penting ialah botnet yang sangat kecil sudah cukup untuk melakukan serangan sedemikian. Dan beberapa yang bertaburan DNS awam yang tidak akan melihat sesuatu yang pelik pada hakikatnya pengguna yang berbeza dari semasa ke semasa mereka meminta data ke alamat satu hos. Dan hanya selepas itu semua trafik ini akan bergabung menjadi satu aliran dan memaku satu "paip" dengan ketat.

Apa yang tidak diketahui oleh doser ialah kapasiti saluran penyerang. Dan jika dia tidak mengira kuasa serangannya dengan betul dan tidak segera menyumbat saluran ke pelayan hingga 100%, serangan itu boleh ditangkis dengan cepat dan mudah. Menggunakan utiliti seperti TCPdump mudah untuk mengetahui apa trafik masuk tiba dari DNS, dan pada tahap Firewall menghalangnya daripada diterima. Pilihan ini - enggan menerima trafik daripada DNS - dikaitkan dengan kesulitan tertentu untuk semua orang, namun, kedua-dua pelayan dan tapak padanya akan terus beroperasi dengan jayanya.

Ini hanyalah satu pilihan daripada banyak kemungkinan untuk meningkatkan serangan. Terdapat banyak jenis serangan lain, kita boleh bercakap mengenainya di lain masa. Buat masa ini, saya ingin merumuskan bahawa semua perkara di atas adalah benar untuk serangan yang kuasanya tidak melebihi lebar saluran ke pelayan.

Jika serangan itu kuat

Jika kuasa serangan melebihi kapasiti saluran ke pelayan, perkara berikut berlaku. Saluran Internet ke pelayan segera tersumbat, kemudian ke tapak pengehosan, ke penyedia Internetnya, ke penyedia peringkat tinggi, dan seterusnya dan seterusnya dan ke atas (dalam jangka panjang - ke had yang paling tidak masuk akal), seperti setakat kuasa serangan adalah mencukupi.

Dan ketika itulah ia menjadi masalah global untuk semua orang. Dan secara ringkasnya, itulah yang terpaksa kami hadapi pada 20 November 2013. Dan apabila pergolakan berskala besar berlaku, sudah tiba masanya untuk menghidupkan sihir istimewa!


Beginilah rupa keajaiban istimewa ini dengan menggunakan keajaiban ini, adalah mungkin untuk mengetahui pelayan yang disasarkan lalu lintas dan menyekat IPnya di peringkat penyedia Internet. Supaya dia berhenti menerima melalui saluran komunikasinya dengan dunia luar(pautan atas) sebarang panggilan ke IP ini. Untuk pencinta istilah: pakar memanggil prosedur ini "lubang hitam", daripada blackhole Inggeris.

Dalam kes ini, pelayan yang diserang dengan 500-1500 akaun kekal tanpa IPnya. Subnet baharu alamat IP diperuntukkan untuknya, di mana akaun pelanggan diagihkan secara rawak. Seterusnya, pakar sedang menunggu serangan itu berulang. Ia hampir selalu berulang.

Dan apabila ia berulang, IP yang diserang tidak lagi mempunyai 500-1000 akaun, tetapi hanya sedozen atau dua.

Lingkaran suspek semakin mengecil. 10-20 akaun ini sekali lagi diedarkan ke alamat IP yang berbeza. Dan sekali lagi jurutera berada dalam serangan hendap menunggu serangan berulang. Berulang kali mereka mengedarkan akaun yang masih disyaki kepada IP yang berbeza dan dengan itu, secara beransur-ansur menghampiri, menentukan sasaran serangan. Semua akaun lain pada ketika ini kembali kepada operasi biasa pada IP yang sama.

Seperti yang jelas, ini bukan prosedur segera; ia memerlukan masa untuk dilaksanakan.

Mitos nombor empat:“Apabila ia berlaku serangan besar-besaran, hos saya tidak mempunyai pelan tindakan. Dia hanya menunggu, dengan mata tertutup, untuk pengeboman itu berakhir, dan menjawab surat saya dengan jenis balasan yang sama.”Ini tidak benar: sekiranya berlaku serangan, penyedia pengehosan bertindak mengikut rancangan untuk menyetempatkannya dan menghapuskan akibatnya secepat mungkin. Dan surat dari jenis yang sama membolehkan anda menyampaikan intipati apa yang sedang berlaku dan pada masa yang sama menjimatkan sumber yang diperlukan untuk menangani situasi kecemasan secepat mungkin.

Adakah terdapat cahaya di hujung terowong?

Sekarang kita melihat bahawa aktiviti DDoS sentiasa meningkat. Memerintahkan serangan telah menjadi sangat mudah diakses dan sangat murah. Untuk mengelakkan tuduhan propaganda, tidak akan ada pautan bukti. Tetapi ambil kata-kata kami untuk itu, ia adalah benar.

Mitos nombor lima: "Serangan DDoS adalah usaha yang sangat mahal, dan hanya taikun perniagaan yang mampu untuk memesan satu. DALAM sebagai jalan terakhir, ini adalah muslihat perkhidmatan rahsia! Malah, acara sedemikian telah menjadi sangat mudah diakses.

Oleh itu, harapkan itu aktiviti berniat jahat Ia akan hilang dengan sendirinya, ia tidak perlu. Sebaliknya, ia hanya akan meningkat. Yang tinggal hanyalah menempa dan mengasah senjata. Inilah yang kami lakukan, menambah baik infrastruktur rangkaian.

Bahagian undang-undang isu

Ini adalah aspek yang sangat tidak popular dalam perbincangan mengenai serangan DDoS, kerana kita jarang mendengar tentang kes pelaku ditangkap dan dihukum. Walau bagaimanapun, anda harus ingat: Serangan DDoS adalah satu kesalahan jenayah. Di kebanyakan negara di dunia, termasuk Persekutuan Rusia.

Mitos nombor enam: « Sekarang saya cukup tahu tentang DDoS, saya akan memesan parti untuk pesaing - dan tiada apa yang akan berlaku kepada saya untuk ini!” Ada kemungkinan ia akan berlaku. Dan jika ia berlaku, ia tidak akan kelihatan seperti banyak.

Secara umum, kami tidak menasihatkan sesiapa untuk terlibat dalam amalan jahat DDoS, supaya tidak menimbulkan kemarahan keadilan dan tidak merosakkan karma anda. Dan kami, disebabkan kekhususan aktiviti kami dan minat penyelidikan yang mendalam, terus mengkaji masalah itu, berjaga-jaga dan memperbaiki struktur pertahanan.

PS:kami tidak mempunyai kata-kata yang baik untuk menyatakan rasa terima kasih kami, jadi kami hanya berkata"Terima kasih!" kepada pelanggan kami yang sabar yang menyokong kami pada hari yang sukar pada 20 November 2013. Anda mengucapkan banyak kata-kata yang menggalakkan dalam sokongan kami