DDOS útok. Vysvětlení a příklad. Ddos útok - podrobný průvodce. Co jsou ddos ​​​​útoky, jak se provádějí a způsoby ochrany proti nim Ochrana před ddos ​​​​útoky pro školáky

Pravděpodobně mnoho moderních uživatelů počítačů a internetu slyšelo o přítomnosti DDoS útoků prováděných útočníky na jakékoli webové stránky nebo servery velkých společností. Pojďme se podívat na to, co je to DDoS útok, jak to udělat sami a jak se před takovým jednáním chránit.

Co je to DDoS útok?

Pro začátek možná stojí za to pochopit, co to takové protiprávní jednání je. Okamžitě si rezervujme, že při zvažování tématu „DDoS útok: jak to udělat sám“ budou informace poskytovány pouze pro informační účely, nikoli pro praktické využití. Veškeré jednání tohoto druhu je trestně postižitelné.

Samotný útok vesměs zasílá dostatečně velký počet požadavků na server nebo webovou stránku, která v případě překročení limitu požadavků zablokuje provoz webového zdroje nebo služby poskytovatele v podobě vypnutí. server pomocí bezpečnostního softwaru, firewally nebo specializované vybavení.

Je jasné, že DIY DDoS útok nemůže vytvořit jeden uživatel z jednoho počítačového terminálu bez speciální programy. Koneckonců nebude sedět celé dny a každou minutu posílat požadavky na napadený web. Takový počet nebude fungovat, protože každý poskytovatel poskytuje ochranu před DDoS útoky a jeden uživatel není schopen poskytnout serveru nebo webu takové množství požadavků, které by v krátké době překročily limit požadavků a spustily různé ochranné mechanismy. K vytvoření vlastního útoku tedy budete muset použít něco jiného. Ale o tom později.

Proč hrozba vzniká?

Pokud rozumíte tomu, co je útok DDoS, jak jej provést a odeslat na server nadměrné množství požadavků, stojí za to zvážit mechanismy, kterými jsou takové akce prováděny.

Mohou to být nespolehlivé, které nejsou schopny zvládnout velké množství požadavků, mezery v bezpečnostním systému poskytovatele nebo v samotných operačních systémech, nedostatek systémových zdrojů pro zpracování příchozích požadavků s dalším zamrzáním nebo pády systému atd.

Na úsvitu tohoto fenoménu prováděli svépomocné DDoS útoky především sami programátoři, kteří s jeho pomocí vytvářeli a testovali výkon ochranných systémů. Mimochodem, svého času i takoví IT giganti jako Yahoo, Microsoft, eBay, CNN a mnoho dalších trpěli akcemi útočníků, kteří používali komponenty DoS a DDoS jako zbraně. Klíčový bod v těchto situacích začaly pokusy eliminovat konkurenty ve smyslu omezení přístupu k jejich internetovým zdrojům.

Obecně platí, že moderní elektronickí obchodníci dělají totéž. Chcete-li to provést, jednoduše si stáhněte program pro útoky DDoS a pak, jak se říká, je to otázka techniky.

Typy DDoS útoků

Nyní pár slov o klasifikaci útoků tohoto typu. Hlavní věcí pro každého je zakázat server nebo web. První typ zahrnuje chyby spojené s odesíláním nesprávných instrukcí na server k provedení, v důsledku čehož jeho provoz padá. Druhou možností je hromadné odesílání uživatelských dat, vedoucí k nekonečné (cyklické) kontrole s rostoucí zátěží systémových prostředků.

Třetím typem je povodeň. Zpravidla se jedná o odesílání chybně vytvořených (nesmyslných) požadavků na server nebo síťové zařízení za účelem zvýšení zátěže. Čtvrtým typem je tzv. ucpání komunikačních kanálů falešnými adresami. Lze také použít útok, což vede k tomu, že ve velmi počítačový systém se změní konfigurace, což vede k jeho úplné nefunkčnosti. Obecně platí, že seznam může trvat dlouho.

DDoS útok na web

Takový útok je zpravidla spojen s konkrétním hostingem a je zaměřen výhradně na jeden předem definovaný webový zdroj (v příkladu na fotografii níže je konvenčně označen jako example.com).

Je-li na stránku příliš mnoho hovorů, dochází k přerušení komunikace v důsledku blokování komunikace nikoli samotnou stránkou, ale serverovou částí služby poskytovatele, respektive ani samotným serverem nebo bezpečnostním systémem, ale blokováním komunikace. podpora. Jinými slovy, takové útoky mají za cíl zajistit, aby majitel hostingu obdržel od poskytovatele odmítnutí služby, pokud je překročen určitý smluvní limit provozu.

DDoS útok na server

Co se týče útoků na servery, tak zde nesměřují na žádný konkrétní hosting, ale konkrétně na poskytovatele, který jej poskytuje. A nezáleží na tom, že majitelé stránek kvůli tomu mohou trpět. Hlavní obětí je poskytovatel.

Aplikace pro organizaci DDoS útoků

Nyní jsme pochopili, jak to udělat pomocí specializovaných nástrojů, nyní na to přijdeme. Ihned poznamenejme, že aplikace tohoto typu nejsou nijak zvlášť klasifikovány. Jsou k dispozici online pro stažení zdarma. Například nejjednodušší a nejznámější program pro DDoS útoky s názvem LOIC je volně dostupný na Celosvětová Síť Pro načítání. S jeho pomocí můžete útočit pouze na stránky a terminály s dříve známými URL a IP adresami.

Z etických důvodů se nyní nebudeme zabývat tím, jak získat IP adresu oběti. Předpokládáme, že máme počáteční data.

Ke spuštění aplikace se používá spustitelný soubor Loic.exe, po kterém se do horních dvou řádků na levé straně zadají zdrojové adresy a poté se stisknou dvě tlačítka „Zamknout“ - mírně vpravo naproti každému řádku . Poté se v okně objeví adresa naší oběti.

Ve spodní části jsou posuvníky pro nastavení přenosové rychlosti požadavku pro TCP/UDF a HTTP. Ve výchozím nastavení je hodnota nastavena na „10“. Zvyšte jej na limit a poté stiskněte velké tlačítko „IMMA CHARGIN MAH LAZER“ pro zahájení útoku. Můžete jej zastavit opětovným stisknutím stejného tlačítka.

Přirozeně, jeden takový program, který se často nazývá „laserová zbraň“, nebude schopen způsobit potíže nějakému vážnému zdroji nebo poskytovateli, protože ochrana proti útokům DDoS je poměrně silná. Ale pokud skupina lidí používá tucet nebo více těchto zbraní současně, lze něčeho dosáhnout.

Ochrana proti DDoS útokům

Na druhou stranu, každý, kdo se pokusí o DDoS útok, by měl pochopit, že ani na „druhé“ straně nejsou žádní hlupáci. Mohou snadno zjistit adresy, ze kterých je takový útok prováděn, a to je plné nejstrašnějších důsledků.

Pokud jde o běžné majitele hostingu, poskytovatel obvykle okamžitě poskytuje balíček služeb s patřičnou ochranou. Prostředků, jak takovým akcím zabránit, může být celá řada. Jedná se řekněme o přesměrování útoku na útočníka, přerozdělení příchozích požadavků na několik serverů, filtrování provozu, duplikování ochranných systémů, aby se zabránilo falešným poplachům, navýšení zdrojů atd. Celkově se běžný uživatel nemá čeho obávat.

Místo doslovu

Myslím, že z tohoto článku je jasné, že provést DDoS útok sami, pokud máte speciální software a některá počáteční data, nebude obtížné. Jiná věc je, zda se to vyplatí dělat, zvláště pro nezkušeného uživatele, který se rozhodl dopřát si kvůli sportu? Každý musí pochopit, že svým jednáním v každém případě způsobí odvetná opatření ze strany napadené strany a zpravidla ne ve prospěch uživatele, který útok zahájil. Ale podle trestních zákonů většiny zemí můžete za takové činy skončit, jak se říká, na několik let v místech ne tak vzdálených. kdo to chce?

Útok DDoS (Distributed Denial of Service útok) je soubor akcí, které mohou zcela nebo částečně deaktivovat internetový zdroj. Obětí může být téměř jakýkoli internetový zdroj, jako je webová stránka, herní server nebo vládní zdroj. Na tento moment Pro hackera je téměř nemožné zorganizovat DDoS útok sám. Ve většině případů útočník používá síť počítačů infikovaných virem. Virus umožňuje přijímat potřebné a dostatečné vzdálený přístup do infikovaného počítače. Síť takových počítačů se nazývá botnet. Botnety mají zpravidla koordinační server. Poté, co se útočník rozhodl provést útok, odešle příkaz koordinačnímu serveru, který následně signalizuje všem, aby začali provádět škodlivé síťové požadavky.

Důvody DDoS útoků

  • Osobní nevraživost

Tento důvod se vyskytuje poměrně často. Nezávislý novinář a výzkumník Brian Krebs před časem odhalil činnost největší služby pro provádění vlastních DDoS útoků - vDOS. Informace byly prezentovány zcela podrobně, což vedlo k zatčení organizátorů této bohoslužby. V reakci na to hackeři zahájili útok na blog novináře, jehož síla dosáhla 1 Tbit/s. Tento útok byl nejsilnější na světě za poslední roky.

  • Zábava

V dnešní době je stále jednodušší zorganizovat primitivní DDoS útok na vlastní pěst. Takový útok by byl krajně nedokonalý a anonymní. Bohužel většina z těch, kteří se rozhodnou cítit se jako „hacker“, nemá ani ponětí o tom prvním ani druhém. Mnoho školáků však často praktikuje DDoS útoky. Výsledek takových případů může být velmi různorodý.

  • Politický protest (hacktivismus)

Jedním z prvních sociálně motivovaných útoků byl DDoS útok, který v roce 1996 provedl hacker Omega. Omega byla členem hackerské koalice "Cult of the Dead Crew" (cDc). Termín hacktivismus se stal v médiích populární díky zvyšující se frekvenci sociálně motivovaných kybernetických útoků. Typickými představiteli hacktivistů jsou skupiny Anonymous a LulzSec.

  • Neférová soutěž

Takové motivy jsou běžné v odvětví herních serverů, ale takové případy jsou také zcela běžné v odvětví obchodování. Dost efektivní způsob nekalá soutěž, která může zničit pověst obchodní platformy, pokud se její majitelé včas neobrátí na specialisty o pomoc. Tento motiv lze mezi ostatními rozlišit jako nejčastější.

  • Vydírání nebo vydírání

V tomto případě útočník požaduje po potenciální oběti finanční částku za neprovedení útoku. Nebo na jeho ukončení. Obětí takových útoků se často stávají velké organizace, například během roku 2014 byla napadena banka Tinkoff a IT zdroj Habrahabr, největší torrent tracker Rutracker.org (jak to bylo?).

Důsledky DDoS útoků

Důsledky DDoS útoků mohou být velmi rozmanité, od vypnutí vašeho serveru datovým centrem až po úplnou ztrátu reputace zdroje a zákaznického toku. Mnoho organizací, aby ušetřilo peníze, si nevědomky vybírá bezohledné poskytovatele zabezpečení, což často nepřináší žádnou výhodu. Vyhnout se podobné problémy Doporučujeme kontaktovat profesionály ve vašem oboru.

Útoky, které se zapsaly do historie internetu

Technologický pokrok postupuje mílovými kroky a útočníci zase vynakládají veškeré úsilí, aby nezůstali stát na místě a zaváděli stále složitější a silnější útoky. Shromáždili jsme Stručný popis nejzajímavější případy, které se zapsaly do historie DDoS útoků. Některé z nich se mohou zdát podle moderních standardů obyčejné, ale v době, kdy k nim došlo, se jednalo o velmi rozsáhlé útoky.

Ping Of Dead. Metoda útoku založená na příkazu ping. Tento útok si získal oblibu v 90. letech 20. století díky nedokonalému síťovému vybavení. Podstatou útoku je odeslání jediného požadavku ping do síťového uzlu a tělo paketu neobsahuje standardních 64 bajtů dat, ale 65535 bajtů. Když by byl takový paket přijat, síťový zásobník zařízení by přetekl a způsobil by odmítnutí služby.

Útok, který ovlivnil stabilitu internetu. V roce 2013 se Spamhaus stal obětí útoku s kapacitou přes 280 Gbps. Nejzajímavější je, že k útoku hackeři použili DNS servery z internetu, které byly zase velmi zatížené velkým množstvím požadavků. Ten den si miliony uživatelů stěžovaly na pomalé načítání stránek kvůli přetížení služby.

Záznam útoku s provozem nad 1 Tbit/s. V roce 2016 se nás hackeři pokusili napadnout paketovým útokem s rychlostmi 360 Mpps a 1 Tbps. Toto číslo se stalo rekordem od doby existence internetu. Ale i pod takovým útokem jsme přežili a zatížení sítě jen mírně omezovalo volné zdroje síťového vybavení.

Charakteristika dnešních útoků

Pomineme-li vrcholové útoky, můžeme říci, že síla útoků roste každý rok více než 3-4krát. Geografie útočníků se rok od roku mění jen částečně, protože je to dáno maximálním počtem počítačů v určité zemi. Jak je vidět ze čtvrtletní zprávy za rok 2016, kterou připravili naši specialisté, rekordními zeměmi v počtu botů jsou Rusko, USA a Čína.

Jaké jsou typy DDoS útoků?

V současné době lze typy útoků rozdělit do 3 tříd:

    Útoky při zaplavení kanálu

Tento typ útoku zahrnuje a;

    Útoky, které využívají zranitelnosti v zásobníku síťových protokolů

Nejoblíbenější a nejzajímavější útoky tohoto typu jsou / attack.

Proč nás vybrat? Naše zařízení se nachází v klíčových datových centrech po celém světě a je schopno porazit útoky až do rychlosti 300 Gbps nebo 360 milionů paketů za sekundu. Máme také síť pro doručování obsahu () a tým inženýrů ve službě v případě nestandardního útoku nebo mimořádných situací. Tím, že budete stát pod naší ochranou, si můžete být jisti dostupností vašeho zdroje 24/7. Důvěřují nám: REG.RU, Argumenty a fakta, WebMoney, ruský rozhlasový holding GPM a další korporace.

Ochranu pouze proti malému počtu útoků můžete implementovat sami, a to analýzou provozu nebo nastavením pravidel směrování. Jsou uvedeny metody ochrany proti některým útokům.

Mluvíme hodně o útocích na stránky, hackování, ale nezmínili jsme téma DDOS. Dnes tuto situaci napravujeme a nabízíme vám úplná recenze technologie pro organizaci DDOS útoků a známé nástroje pro provádění hackerských útoků.


Seznam dostupných nástrojů pro útoky DDOS v KALI můžete zobrazit spuštěním příkazu:

kali > /usr/share/exploitdb/platforms/windows/dos


Tento příkaz zobrazí databázi exploitů pro Windows útoky systémy

Chcete-li zobrazit dostupné nástroje pro útoky DDOS systému Linux, zadejte příkaz:

/usr/share/exploitdb/platforms/Linux/dos.

2.LOIC

Iontové dělo na nízké oběžné dráze (LOIC) Nízkoorbitální iontové dělo. Snad nejpopulárnější DDOS program. Může odesílat hromadné požadavky prostřednictvím protokolů ICMP a UDP, čímž ucpe kanál na server oběti. Nejznámější útok LOIC provedl Anonymous v roce 2009 a byl namířen proti PayPal, Visa, MasterCard jako odveta za to, že WikiLeaks byly odříznuty od systému sběru darů.

Útoky organizované pomocí LOIC lze zneužít blokováním paketů UDP a ICMP na síťových zařízeních poskytovatelů internetu. Samotný program LOIC si můžete zdarma stáhnout na webu. Tento nástroj je zapnutý Na bázi Windows a práce s ním je velmi jednoduchá, určíte stránky oběti a stisknete jediné tlačítko.

2.HOIC

HOIC byl vyvinut během operace Payback by Praetox stejným týmem, který vytvořil LOIC. Klíčový rozdíl je v tom, že HOIC používá protokol HTTP a používá jej k odesílání toku náhodných požadavků HTTP GET a POST. Je schopen současně zaútočit na 256 domén. Můžete si jej stáhnout z .


3.XOIC

XOIC je další velmi jednoduchý nástroj DDOS. Uživatel jednoduše musí nastavit IP adresu oběti, vybrat protokol (HTTP, UDP, ICMP nebo TCP) a stisknout spoušť! Můžete si jej stáhnout z

5. HULK

6. UDP Flooder

UDP Flooder dělá čest svému jménu - nástroj je navržen tak, aby posílal více paketů UDP do cíle. UDP Flooder se často používá při útocích DDOS na herní servery, k odpojení hráčů od serveru. Program je k dispozici ke stažení na.

7. RUDY

8. ToR's Hammer

ToR's Hammer byl vytvořen, aby fungoval napříč sítě, za účelem dosažení větší anonymity útočníka. Problém tohoto nástroje je v tom síť TOR je poměrně pomalý a tím snižuje účinnost DDOS útoku. Tento DDOS program si můžete stáhnout z Packet Storm nebo .

9. Pyloris

Pyloris je další nástroj DDoS, který používá nový přístup. Umožňuje útočníkovi vytvořit svůj vlastní unikátní HTTP požadavek. Program se pak pokusí udržet TCP spojení otevřené pomocí takových požadavků, čímž sníží počet dostupných spojení na serveru. Když limit připojení serveru dosáhne svého limitu, server již nemůže obsluhovat připojení a web se stane nedostupným. Tento nástroj k dispozici zdarma ke stažení z webu.

10. OWASP Switchblade

Open Web Application Security Project (OWASP) a ProactiveRISK vyvinuly nástroj Switchblade DoS nástroj pro testování WEB aplikace pro odolnost proti útokům DDOS. Má tři provozní režimy: 1. SSL Half-Open, 2. HTTP Post a 3. Slowloris. Ke kontrole si jej můžete stáhnout z webu OWASP.

11. DAVOSET

12. GoldenEye HTTP DoS Tool

13. THC-SSL-DOS

Tento program je pro DDOS (je součástí Kali) a liší se od většiny nástrojů DDOS tím, že nepoužívá propustnost Internetový kanál a lze jej používat z jednoho počítače. THC-SSL-DOS využívá zranitelnost v protokolu SSL a je schopen zhroucení cílového serveru. Pokud ovšem nemá tuto zranitelnost. Program si můžete stáhnout z webu THC nebo použít Linux KALI kde je tento nástroj již nainstalován.

14. DDOSIM – emulátor DDoS vrstvy 7

Tím naše recenze končí, ale v budoucnu se k tématu DDOS útoků na stránkách našeho blogu vrátíme.

Pokud si přečtete našeho průvodce a implementujete všechny popsané technologie, ochráníte svůj počítač před hrozbami hackerů! Nezanedbávejte to!

V oblasti informační bezpečnost, ddos útoky a zaujímají jedno z předních míst v žebříčku elektronických hrozeb. Většina uživatelů má ale v tomto tématu velmi omezené znalosti. Nyní se pokusíme toto téma pokrýt co nejpodrobněji a co nejpřístupněji, abyste si dokázali představit, co to znamená tenhle typ elektronické hrozby, jak se provádí a jak se s ní efektivně vypořádat. Tak se seznamte - DDOS útok.

Terminologie

Abychom mohli mluvit stejným jazykem, musíme zavést pojmy a jejich definice.

Dos útok je útok odmítnutí služby. Odtud anglická zkratka dos – Denial of Service. Jedním z podtypů je distribuovaný útok, prováděný současně z několika a obvykle z velkého počtu hostitelů. Těmto možnostem budeme věnovat hlavní část diskuse, protože ddos ​​​​útok s sebou nese destruktivnější důsledky a významný rozdíl je pouze v počtu hostitelů použitých k útoku.

Abychom to lépe pochopili. Cílem těchto akcí je dočasné zastavení provozu služby. Může to být samostatná webová stránka v síti, velký internetový nebo mobilní poskytovatel a také samostatná služba (přijímá plastové karty). Aby byl útok úspěšný a přinesl destruktivní akce, musí být proveden z velkého počtu bodů (tento bod bude podrobněji probrán později). Proto ten „distribuovaný útok“. Podstata ale zůstává stejná – přerušit chod určitého systému.

Chcete-li dokončit obrázek, musíte pochopit, kdo takové akce provádí a za jakým účelem.

Útoky odepření služby, stejně jako jiné počítačové zločiny, jsou trestné podle zákona. Materiál je proto prezentován pouze pro informační účely. Provádějí je IT specialisté, lidé, kteří se dobře orientují v tématech „počítače“ a „ počítačové sítě", nebo jak se stalo módou říkat - hackeři. V podstatě je tato akce zaměřena na zisk, protože ddos ​​​​útoky jsou zpravidla objednávány bezohlednými konkurenty. Zde by bylo vhodné uvést malý příklad .

Řekněme, že na trhu služeb v malém městě jsou dva velcí poskytovatelé internetu. A jeden z nich chce sesadit konkurenta. Objednávají distribuované dos útok na server konkurence. A druhý poskytovatel z důvodu přetížení své sítě již není schopen poskytovat svým uživatelům přístup k internetu. Výsledkem je ztráta zákazníků a reputace. Hackeři dostanou svou odměnu a bezohledný poskytovatel získává nové klienty.

Často se ale vyskytují případy, kdy to „dělají“ jen tak pro zábavu nebo pro zdokonalování svých dovedností.

Distribuovaný útok Ddos

Hned se shodneme – rozebereme počítačové útoky. Pokud tedy mluvíme o více zařízeních, ze kterých je útok prováděn, budou to počítače s nelegálním softwarem.

Zde je také vhodné udělat malou odbočku.. Chcete-li zastavit provoz jakékoli služby nebo služby, musíte v podstatě překročit maximální zatížení. Nejjednodušším příkladem je přístup na web. Tak či onak je určen pro určitou špičkovou návštěvnost. Pokud v určitém okamžiku navštíví stránku desetkrát více lidí, server nebude schopen zpracovat takové množství informací a přestane fungovat. A připojení v tuto chvíli bude provedeno z velkého počtu počítačů. Budou to stejné uzly popsané výše.

Podívejme se, jak to vypadá na níže uvedeném diagramu:

Jak je vidět, hacker ovládl velké množství uživatelských počítačů a nainstaloval na ně svůj spyware. Právě díky němu nyní může vystupovat nezbytné akce. V našem případě je to provedení DDoS útoku.

Pokud tedy při práci na počítači nedodržujete bezpečnostní pravidla, můžete být vystaveni virová infekce. A možná bude váš počítač použit jako hostitel k provádění škodlivých činností.

Bude to užitečné: Některé bezpečnostní aspekty jsme popsali v článku.

Ale jak budou použity, záleží na tom, jakou možnost si útočník zvolí

Klasifikace ddos ​​útoků

Útočníci se mohou pokusit o následující typy útoků:

  1. Přetížení šířky pásma. Aby počítače připojené k síti mohly mezi sebou normálně komunikovat, musí komunikační kanál, přes který jsou připojeny, fungovat normálně a poskytovat dostatečné parametry pro konkrétní úkoly (například šířku pásma). Tento typ útoku je zaměřen speciálně na přetížení síťových komunikačních kanálů. Toho je dosaženo neustálým odesíláním nesourodých nebo systémových informací (příkaz ping)
  2. Omezení zdrojů. Tento typ jsme již probrali výše, v příkladu s přístupem na webovou stránku. Jak jsme poznamenali, server byl schopen zpracovat omezený počet současných připojení. Útočník potřebuje na server odeslat velký počet současných připojení. Výsledkem je, že server nebude schopen zvládnout zátěž a přestane fungovat.
  3. Zaútočit na DNS servery . V tomto případě má DDOS útok také zastavit přístup na web. Další možností je přesměrovat uživatele ze správné stránky na falešnou. To může být provedeno za účelem krádeže osobních údajů. Toho je dosaženo útokem na servery DNS a nahrazením IP adres falešnými. Podívejme se na to na příkladu. Určitá banka používá své webové stránky pro online platby. Uživatel na něj musí přejít a zadat informace o své plastové kartě. Útočník za účelem odcizení těchto informací vytvoří webovou stránku stejného typu a napadne DNS server (name server). Účelem této události je přesměrovat uživatele na webovou stránku útočníka, když se pokouší dostat na web banky. Pokud se to podaří, uživatel, který si není vědom hrozby, zadá své osobní údaje na web útočníka a získá k nim přístup
  4. Nedostatky v software . Tento typ útoku je nejtěžší. Útočníci identifikují chyby v softwaru a použijí je ke zničení systému. Pro objednání takového DDoS útoku budete muset utratit spoustu peněz

Jak sami provést útok DDOS

Jako příklad jsme se rozhodli ukázat vám, jak můžete provést DDOS útok pomocí speciálního softwaru.

Chcete-li začít, stáhněte si program z této adresy. Poté jej spusťte. Měli byste vidět úvodní okno:

Musíte provést minimální nastavení:

  1. Do sloupce „URL“ napíšeme adresu webu, na který chceme zaútočit
  2. Poté stiskněte tlačítko "Zamknout" - Uvidíme cílový zdroj
  3. Nastavte metodu TCP
  4. Vyberte počet vláken (vlákna)
  5. Nastavte rychlost odesílání pomocí posuvníku
  6. Po dokončení všech nastavení stiskněte tlačítko "IMMA CHARGIN MAH LAZER".

To je vše - útok začal. Všechny akce jsou opět uvedeny pro informační účely.

Jak se chránit před útoky DDOS

Pravděpodobně jste si již uvědomili, že tento typ hrozby je velmi nebezpečný. Proto je velmi důležité znát metody a principy boje proti distribuovaným útokům a jejich předcházení.

  1. Nastavení filtračních systémů je úkol pro správci systému a poskytovatelé hostingu
  2. Nákup ochranných systémů proti DDOS útokům (softwarové a hardwarové systémy)
  3. Použití brány firewall a seznamů řízení přístupu (ACL) – toto opatření je zaměřeno na filtrování podezřelého provozu
  4. Navýšení dostupných zdrojů a instalace redundantních systémů
  5. Technické a právní odpovědi. Až po postavení viníka před soud

Video k článku:

Závěr

Teď už asi chápete nebezpečí DDOS útoků. K otázkám zajištění bezpečnosti vašich zdrojů je třeba přistupovat velmi zodpovědně, šetřit čas, úsilí a peníze. Ještě lepší je mít samostatného specialistu nebo celé oddělení informační bezpečnosti.

Pravidelní čtenáři se velmi často ptali na otázku, jak můžete upravit text, pokud soubor obsahuje ve formátu PDF. Odpověď najdete v materiálu -

K ochraně dat můžete využít celou řadu opatření. Jednou z takových možností je

Pokud potřebujete upravit své video online, připravili jsme pro vás recenzi oblíbených.

Proč hledat informace na jiných stránkách, když je vše shromážděno zde?

Stále častěji se v oficiálních sděleních od poskytovatelů hostingu objevují odkazy na odražené DDoS útoky. Uživatelé, kteří zjistí nedostupnost svých stránek, ve stále větší míře okamžitě předpokládají DDoS. Začátkem března Runet skutečně zažil celou vlnu takových útoků. Odborníci přitom ujišťují, že zábava teprve začíná. Je prostě nemožné ignorovat fenomén tak relevantní, hrozivý a zajímavý. Dnes si tedy povíme něco o mýtech a faktech o DDoS. Z pohledu poskytovatele hostingu samozřejmě.

Památný den

Dne 20. listopadu 2013 byla poprvé v 8leté historii naší společnosti na několik hodin nedostupná celá technická platforma z důvodu bezprecedentního DDoS útoku. Trpěly desítky tisíc našich zákazníků v celém Rusku a SNS, nemluvě o nás a našem poskytovateli internetu. Poslední věc, kterou se poskytovateli podařilo zaznamenat, než pro všechny zhaslo bílé světlo, bylo to, že jeho vstupní kanály byly těsně ucpané příchozím provozem. Chcete-li si to představit, představte si svou vanu s běžným odtokem, do kterého se řítí Niagarské vodopády.

Dokonce i poskytovatelé výše v řetězci pocítili účinky této tsunami. Níže uvedené grafy jasně ilustrují, co se ten den dělo s internetovým provozem v Petrohradu a v Rusku. Všimněte si strmých vrcholů v 15 a 18 hodinách, přesně v okamžicích, kdy jsme zaznamenali útoky. Za tyto náhlé plus 500-700 GB.

Lokalizace útoku trvalo několik hodin. Byl vypočten server, na který byl odeslán. Poté byl vypočítán cíl internetových teroristů. Víte, koho všechno to nepřátelské dělostřelectvo zasáhlo? Jeden velmi obyčejný, skromný klientský web.

Mýtus číslo jedna: „Cílem útoku je vždy poskytovatel hostingu. To jsou machinace jeho konkurentů. Není moje." Ve skutečnosti je nejpravděpodobnějším cílem internetových teroristů obyčejná klientská stránka. Tedy stránky jednoho z vašich hostitelských sousedů. Nebo možná i váš.

Ne všechno je DDoS...

Po událostech na našem technickém webu 20. listopadu 2013 a jejich částečném opakování 9. ledna 2014 začali někteří uživatelé předpokládat DDoS při jakémkoli konkrétním selhání jejich vlastního webu: „Toto je DDoS!“ a "Zažíváte znovu DDoS?"

Je důležité si uvědomit, že pokud nás zasáhne takový DDoS, že to pocítí i naši klienti, okamžitě to sami nahlásíme.

Rádi bychom uklidnili ty, kteří spěchají k panice: pokud je na vašem webu něco v nepořádku, pak je pravděpodobnost, že se jedná o DDoS, menší než 1 %. Jednoduše proto, že se webu může stát spousta věcí a těchto „mnoha věcí“ se stává mnohem častěji. O metodách pro rychlou autodiagnostiku toho, co se přesně s vaším webem děje, si povíme v jednom z následujících příspěvků.

Mezitím si v zájmu přesnosti používání slov ujasníme pojmy.

O podmínkách

DoS útok (z anglického Denial of Service) - Toto je útok navržený tak, aby způsobil, že serveru bude odepřena služba z důvodu jeho přetížení.

DoS útoky nejsou spojeny s poškozením zařízení nebo krádeží informací; jejich cíl - aby server přestal reagovat na požadavky. Zásadní rozdíl mezi DoS spočívá v tom, že k útoku dochází z jednoho stroje na druhý. Účastníci jsou rovnou dva.

Ve skutečnosti ale prakticky žádné DoS útoky nevidíme. Proč? Protože cílem útoků jsou nejčastěji průmyslová zařízení (například výkonné produktivní servery hostingových společností). A aby došlo k nějakému znatelnému poškození provozu takového stroje, je zapotřebí mnohem většího výkonu, než je jeho vlastní. To je první věc. A za druhé, iniciátor DoS útoku lze celkem snadno identifikovat.

DDoS - v podstatě to samé jako DoS, jen útok je distribuovaná příroda. Ne pět, ne deset, ne dvacet, ale stovky a tisíce počítačů přistupují k jednomu serveru současně z různých míst. Tato armáda strojů se jmenuje botnet. Identifikovat zákazníka a pořadatele je téměř nemožné.

Spolupachatelé

Jaké druhy počítačů jsou součástí botnetu?

Budete se divit, ale často jde o ty nejobyčejnější domácí stroje. Kdo ví?.. - dost možná tvoje domácí počítač odveden na stranu zla.

Na to moc nepotřebuješ. Útočník najde zranitelnost v populární operační systém nebo aplikaci a s její pomocí infikuje váš počítač trojským koněm, který v určitý den a čas dá vašemu počítači pokyn, aby začal provádět určité akce. Například posílejte požadavky na konkrétní IP. Bez vašeho vědomí a účasti, samozřejmě.

Mýtus číslo dvě: « DDoS se provádí někde daleko ode mě, ve speciálním podzemním bunkru, kde sedí vousatí hackeři s červenýma očima.“ Ve skutečnosti, aniž byste to věděli, vy, vaši přátelé a sousedé - kdokoli se může stát nevědomým spolupachatelem.

To se opravdu děje. I když na to nemyslíš. I když k TOMU máte strašně daleko (zvlášť když k TOMU máte daleko!).

Zábavné hackování nebo mechanika DDoS

Fenomén DDoS není jednotný. Tento koncept kombinuje mnoho možností akce, které vedou k jednomu výsledku (odepření služby). Podívejme se na typy problémů, které nám DDoSers mohou přinést.

Nadměrné využívání výpočetních zdrojů serveru

To se provádí odesíláním paketů na konkrétní IP, jejichž zpracování vyžaduje velké množství zdrojů. Chcete-li například načíst stránku, musíte ji spustit velké číslo SQL dotazy. Všichni útočníci budou požadovat přesně tuto stránku, což způsobí přetížení serveru a odmítnutí služby pro normální, legitimní návštěvníky webu.
Jde o útok na úrovni školáka, který strávil pár večerů čtením časopisu Hacker. Ona není problém. Stejná požadovaná adresa URL je vypočítána okamžitě, načež je přístup k ní zablokován na úrovni webového serveru. A to je jen jedno řešení.

Přetížení komunikačních kanálů na server (výstup)

Úroveň obtížnosti tohoto útoku je přibližně stejná jako u předchozího. Útočník určí nejtěžší stránku na webu a botnet pod jeho kontrolou ji začne hromadně vyžadovat.


Představte si, že část Medvídka Pú, která je pro nás neviditelná, je nekonečně velká
V tomto případě je také velmi snadné pochopit, co přesně blokuje odchozí kanál a zabránit přístupu na tuto stránku. Podobné dotazy lze snadno zobrazit pomocí speciální pomůcky, které vám umožní podívat se na síťové rozhraní a analyzovat provoz. Poté je pro Firewall napsáno pravidlo, které takové požadavky blokuje. To vše se děje pravidelně, automaticky a tak bleskově rychle, že Většina uživatelů o žádném útoku ani neví.

Mýtus číslo tři: "A Málokdy se však dostanou na můj hosting a vždy si jich všimnu.“ Ve skutečnosti 99,9 % útoků nevidíte ani necítíte. Ale každodenní boj s nimi - Toto je každodenní rutinní práce hostitelské společnosti. To je naše realita, ve které je útok levný, konkurence je mimo žebříčky a ne každý prokazuje rozlišovací schopnost v metodách boje o místo na slunci.

Přetížení komunikačních kanálů na server (vstup)

To už je úkol pro ty, kteří čtou magazín Hacker déle než jeden den.


Fotografie z webu rádia Echo Moskvy. Nenašli jsme nic vizuálnějšího, co by reprezentovalo DDoS s přetížením vstupních kanálů.
Chcete-li naplnit kanál příchozím provozem do kapacity, musíte mít botnet, jehož síla vám umožňuje generovat požadované množství provozu. Ale možná existuje způsob, jak posílat malý provoz a přijímat hodně?

Existuje, a ne jen jeden. Existuje mnoho možností vylepšení útoku, ale jedna z nejpopulárnějších právě teď je útok přes veřejné DNS servery. Odborníci tomu říkají zesilovací metoda Zesilování DNS(v případě, že někdo preferuje odborné termíny). Zjednodušeně řečeno si představte lavinu: k jejímu prolomení stačí malé úsilí, ale k zastavení stačí nelidské zdroje.

Ty i já to víme veřejný DNS server na požádání poskytne komukoli informace o jakémkoli názvu domény. Například se takového serveru zeptáme: řekni mi o doméně sprinthost.ru. A bez váhání nám říká vše, co ví.

Dotaz na DNS server je velmi jednoduchá operace. Kontaktovat ho téměř nic nestojí, žádost bude mikroskopická. Například takto:

Nezbývá než si vybrat Doménové jméno, informace o kterých vytvoří působivý datový balík. Původních 35 bajtů se tedy pohybem zápěstí změní na téměř 3700. Dochází k více než 10násobnému nárůstu.

Jak ale můžete zajistit, aby byla odpověď odeslána na správnou IP? Jak podvrhnout IP zdroj požadavku, aby DNS server vydal své odpovědi směrem k oběti, která si nevyžádala žádná data?

Faktem je, že servery DNS fungují podle Komunikační protokol UDP, která vůbec nevyžaduje potvrzení zdroje požadavku. Kování odchozí IP není v tomto případě pro dávkovače příliš obtížné. To je důvod, proč je tento typ útoku nyní tak populární.

Nejdůležitější je, že k provedení takového útoku stačí velmi malý botnet. A několik nesourodých veřejných DNS, které nebudou vidět nic divného na tom, že různí uživatelé čas od času požadují data od stejného hostitele. A teprve potom se veškerý tento provoz sloučí do jednoho proudu a pevně sepne jednu „trubku“.

To, co dávkovač nemůže vědět, je kapacita kanálů útočníka. A pokud správně nevypočítá sílu svého útoku a okamžitě neucpe kanál k serveru na 100%, lze útok poměrně rychle a snadno odrazit. Pomocí utilit jako TCPdump Je snadné zjistit, že příchozí provoz pochází z DNS, a na úrovni brány firewall zablokovat jeho přijetí. Tato možnost – odmítnutí přijímat provoz z DNS – je pro každého spojena s určitým nepohodlím, nicméně servery i weby na nich budou nadále úspěšně fungovat.

Toto je jen jedna z mnoha možností, jak posílit útok. Existuje mnoho dalších typů útoků, o nich můžeme mluvit jindy. Prozatím bych rád shrnul, že vše výše uvedené platí pro útok, jehož síla nepřesahuje šířku kanálu k serveru.

Pokud je útok silný

Pokud síla útoku překročí kapacitu kanálu k serveru, stane se následující. Internetový kanál k serveru je okamžitě ucpaný, pak k hostitelské stránce, k jejímu poskytovateli internetu, k poskytovateli upstream atd. útočná síla je dostatečná.

A tehdy se to stane globální problém pro všechny. A stručně řečeno, to jsme museli 20. listopadu 2013 řešit. A když dojde k velkým otřesům, je čas zapnout speciální magii!


Takto vypadá speciální kouzlo, pomocí kterého je možné určit server, na který je provoz směrován, a zablokovat jeho IP na úrovni poskytovatele internetu. Aby přestala přijímat jakékoli požadavky na tuto IP prostřednictvím svých komunikačních kanálů s vnějším světem (uplinky). Pro milovníky termínů: odborníci tento postup nazývají "Černá díra", z anglického blackhole.

V tomto případě napadený server s 500-1500 účty zůstává bez své IP. Je mu přidělena nová podsíť IP adres, na které jsou náhodně rovnoměrně rozmístěny klientské účty. Dále odborníci čekají, až se útok bude opakovat. Téměř vždy se to opakuje.

A když se to opakuje, napadená IP už nemá 500-1000 účtů, ale jen tucet nebo dva.

Okruh podezřelých se zužuje. Těchto 10-20 účtů je opět distribuováno na různé IP adresy. A znovu jsou inženýři v záloze a čekají na opakování útoku. Znovu a znovu rozdělují podezřelé účty na různé IP a tak, postupně se blíží, určují cíl útoku. Všechny ostatní účty se v tomto okamžiku vrátí k normálnímu provozu na předchozí IP.

Jak je zřejmé, nejedná se o okamžitý postup, jeho implementace vyžaduje čas.

Mýtus číslo čtyři:"Když dojde k rozsáhlému útoku, můj hostitel nemá žádný akční plán." Jen se zavřenýma očima čeká, až bombardování skončí, a odpovídá na mé dopisy stejným typem odpovědí.“To není pravda: v případě útoku jedná poskytovatel hostingu podle plánu, aby jej lokalizoval a co nejrychleji odstranil následky. A dopisy stejného typu vám umožní sdělit podstatu toho, co se děje, a zároveň ušetřit prostředky potřebné k co nejrychlejšímu řešení mimořádné situace.

Je světlo na konci tunelu?

Nyní vidíme, že aktivita DDoS neustále roste. Objednávka útoku se stala velmi dostupnou a nehorázně levnou. Aby se předešlo obvinění z propagandy, nebudou zde žádné důkazní odkazy. Ale vezměte nás za slovo, je to pravda.

Mýtus číslo pět: „DDoS útok je velmi drahý podnik a jen obchodní magnáti si ho mohou dovolit objednat. Přinejmenším jde o machinace tajných služeb!“ Ve skutečnosti se takové akce staly mimořádně přístupnými.

Nelze tedy očekávat, že záškodnická činnost zmizí sama od sebe. Spíš to jen zesílí. Zbývá jen vykovat a naostřit zbraň. To je to, co děláme, zlepšujeme síťovou infrastrukturu.

Právní stránka problému

Toto je velmi nepopulární aspekt diskuse o DDoS útocích, protože jen zřídka slyšíme o případech dopadení a potrestání pachatelů. Měli byste si však pamatovat: DDoS útok je trestný čin. Ve většině zemí světa, včetně Ruské federace.

Mýtus číslo šest: « Teď už vím o DDoS dost, objednám párty pro konkurenci - a za tohle se mi nic nestane!" Je možné, že se to stane. A pokud ano, nebude se to zdát moc.

Obecně platí, že nikomu nedoporučujeme, aby se zapojil do kruté praxe DDoS, aby si nevyvolal hněv spravedlnosti a nezničil si karmu. A my, vzhledem ke specifikům naší činnosti a velkému zájmu o výzkum, pokračujeme ve studiu problému, stojíme na stráži a zlepšujeme obranné struktury.

PS:nemáme dost laskavých slov, abychom vyjádřili svou vděčnost, tak jen říkáme"Děkuji!" našim trpělivým zákazníkům, kteří nás vřele podpořili v nelehký den 20. listopadu 2013. Na naši podporu jste řekl mnoho povzbudivých slov