การโจมตีดีดีโอเอส คำอธิบายและตัวอย่าง การโจมตี Ddos - คำแนะนำโดยละเอียด การโจมตี ddos ​​คืออะไร ดำเนินการอย่างไร และวิธีการป้องกัน การป้องกันการโจมตี ddos ​​สำหรับเด็กนักเรียน

อาจเป็นไปได้ว่าผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ตสมัยใหม่จำนวนมากเคยได้ยินเกี่ยวกับการโจมตี DDoS ที่ดำเนินการโดยผู้โจมตีเว็บไซต์หรือเซิร์ฟเวอร์ของบริษัทขนาดใหญ่ มาดูกันว่าการโจมตี DDoS คืออะไร ทำอย่างไร และจะป้องกันตนเองจากการกระทำดังกล่าวได้อย่างไร

การโจมตี DDoS คืออะไร?

เริ่มต้นด้วยการทำความเข้าใจว่าการกระทำที่ผิดกฎหมายดังกล่าวคืออะไร เรามาจองกันทันทีว่าเมื่อพิจารณาหัวข้อ “การโจมตี DDoS: ทำอย่างไรด้วยตัวเอง” ข้อมูลจะถูกจัดทำขึ้นเพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น ไม่ใช่เพื่อ การใช้งานจริง. การกระทำประเภทนี้มีโทษทางอาญา

การโจมตีโดยส่วนใหญ่แล้วกำลังส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์หรือเว็บไซต์ ซึ่งหากเกินขีดจำกัดของคำขอ จะบล็อกการทำงานของทรัพยากรบนเว็บหรือบริการของผู้ให้บริการในรูปแบบของการปิดระบบ เซิร์ฟเวอร์โดยซอฟต์แวร์รักษาความปลอดภัย ไฟร์วอลล์หรืออุปกรณ์พิเศษ

เห็นได้ชัดว่าการโจมตี DIY DDoS ไม่สามารถสร้างโดยผู้ใช้รายเดียวจากเทอร์มินัลคอมพิวเตอร์เครื่องเดียวได้ โปรแกรมพิเศษ. ท้ายที่สุดแล้ว เขาจะไม่นั่งเป็นเวลาหลายวันและส่งคำขอไปยังไซต์ที่ถูกโจมตีทุกนาที จำนวนดังกล่าวจะไม่ทำงาน เนื่องจากผู้ให้บริการแต่ละรายให้การป้องกันการโจมตี DDoS และผู้ใช้หนึ่งรายไม่สามารถส่งคำขอจำนวนดังกล่าวไปยังเซิร์ฟเวอร์หรือไซต์ที่จะเกินขีดจำกัดคำขอในระยะเวลาอันสั้นและทริกเกอร์กลไกการป้องกันต่างๆ ดังนั้นคุณจะต้องใช้อย่างอื่นเพื่อสร้างการโจมตีของคุณเอง แต่จะเพิ่มเติมในภายหลัง

เหตุใดภัยคุกคามจึงเกิดขึ้น?

หากคุณเข้าใจว่าการโจมตี DDoS คืออะไร จะดำเนินการอย่างไร และส่งคำขอจำนวนมากเกินไปไปยังเซิร์ฟเวอร์ ก็คุ้มค่าที่จะพิจารณากลไกในการดำเนินการดังกล่าว

สิ่งเหล่านี้อาจเป็นสิ่งที่ไม่น่าเชื่อถือซึ่งไม่สามารถรับมือกับคำขอจำนวนมาก ช่องว่างในระบบความปลอดภัยของผู้ให้บริการหรือในระบบปฏิบัติการเอง การขาดทรัพยากรระบบในการประมวลผลคำขอที่เข้ามาโดยที่ระบบค้างหรือล่มต่อไป เป็นต้น

ในช่วงเริ่มต้นของปรากฏการณ์นี้ การโจมตี DDoS แบบทำมันด้วยตัวเองส่วนใหญ่ดำเนินการโดยโปรแกรมเมอร์เอง ซึ่งเป็นผู้สร้างและทดสอบประสิทธิภาพของระบบป้องกันด้วยความช่วยเหลือ อย่างไรก็ตาม ครั้งหนึ่งแม้แต่ยักษ์ใหญ่ด้านไอทีเช่น Yahoo, Microsoft, eBay, CNN และอื่น ๆ อีกมากมายก็ได้รับผลกระทบจากการกระทำของผู้โจมตีที่ใช้ส่วนประกอบ DoS และ DDoS เป็นอาวุธ จุดสำคัญในสถานการณ์เหล่านั้น ความพยายามเริ่มกำจัดคู่แข่งในแง่ของการจำกัดการเข้าถึงทรัพยากรอินเทอร์เน็ตของพวกเขา

โดยทั่วไปแล้ว ผู้ค้าอิเล็กทรอนิกส์สมัยใหม่ก็ทำสิ่งเดียวกัน ในการดำเนินการนี้ เพียงดาวน์โหลดโปรแกรมสำหรับการโจมตี DDoS จากนั้นอย่างที่พวกเขาพูด มันเป็นเรื่องของเทคนิค

ประเภทของการโจมตี DDoS

ตอนนี้มีคำไม่กี่คำเกี่ยวกับการจำแนกประเภทการโจมตีประเภทนี้ สิ่งสำคัญสำหรับทุกคนคือการปิดการใช้งานเซิร์ฟเวอร์หรือเว็บไซต์ ประเภทแรกมีข้อผิดพลาดที่เกี่ยวข้องกับการส่งคำสั่งที่ไม่ถูกต้องไปยังเซิร์ฟเวอร์เพื่อดำเนินการ ซึ่งส่งผลให้การดำเนินการขัดข้อง ตัวเลือกที่สองคือการส่งข้อมูลผู้ใช้จำนวนมาก ซึ่งนำไปสู่การตรวจสอบ (แบบวนรอบ) อย่างไม่มีที่สิ้นสุดพร้อมกับภาระทรัพยากรระบบที่เพิ่มขึ้น

ประเภทที่สามคือน้ำท่วม ตามกฎแล้ว นี่เป็นงานในการส่งคำขอที่มีรูปแบบไม่ถูกต้อง (ไม่มีความหมาย) ไปยังเซิร์ฟเวอร์หรืออุปกรณ์เครือข่ายเพื่อเพิ่มภาระ ประเภทที่สี่คือสิ่งที่เรียกว่าการอุดตันของช่องทางการสื่อสารที่มีที่อยู่ปลอม การโจมตียังสามารถใช้นำไปสู่จุดนั้นได้อย่างมาก ระบบคอมพิวเตอร์การเปลี่ยนแปลงการกำหนดค่าซึ่งทำให้ใช้งานไม่ได้โดยสมบูรณ์ โดยทั่วไปรายการอาจใช้เวลานาน

การโจมตี DDoS บนเว็บไซต์

ตามกฎแล้ว การโจมตีดังกล่าวมีความเกี่ยวข้องกับโฮสติ้งเฉพาะและมุ่งเป้าไปที่แหล่งข้อมูลบนเว็บที่กำหนดไว้ล่วงหน้าเพียงแห่งเดียว (ในตัวอย่างในรูปภาพด้านล่างถูกกำหนดตามอัตภาพเป็น example.com)

หากมีการโทรไปยังไซต์มากเกินไป การหยุดชะงักในการสื่อสารจะเกิดขึ้นเนื่องจากการบล็อกการสื่อสารไม่ใช่โดยตัวไซต์เอง แต่โดยส่วนหนึ่งของเซิร์ฟเวอร์ของผู้ให้บริการ หรือมากกว่านั้น ไม่ใช่แม้แต่โดยเซิร์ฟเวอร์เองหรือระบบรักษาความปลอดภัย แต่โดย บริการสนับสนุน กล่าวอีกนัยหนึ่ง การโจมตีดังกล่าวมีจุดมุ่งหมายเพื่อให้แน่ใจว่าเจ้าของโฮสต์จะได้รับการปฏิเสธการให้บริการจากผู้ให้บริการ หากเกินขีดจำกัดการรับส่งข้อมูลตามสัญญาที่กำหนด

การโจมตี DDoS บนเซิร์ฟเวอร์

สำหรับการโจมตีเซิร์ฟเวอร์ ในที่นี้ไม่ได้มุ่งเป้าไปที่โฮสติ้งใดโดยเฉพาะ แต่มุ่งไปที่ผู้ให้บริการที่ให้บริการโดยเฉพาะ และไม่สำคัญว่าเจ้าของไซต์อาจต้องทนทุกข์ทรมานด้วยเหตุนี้ เหยื่อหลักคือผู้ให้บริการ

แอปพลิเคชั่นสำหรับจัดการการโจมตี DDoS

ตอนนี้เราได้ทำความเข้าใจเกี่ยวกับวิธีการใช้งานโดยใช้ยูทิลิตี้เฉพาะแล้วเราจะหาคำตอบกัน โปรดทราบทันทีว่าการใช้งานประเภทนี้ไม่ได้จัดประเภทไว้เป็นพิเศษ มีจำหน่ายทางออนไลน์สำหรับ ดาวน์โหลดฟรี. ตัวอย่างเช่น โปรแกรมที่ง่ายที่สุดและมีชื่อเสียงที่สุดสำหรับการโจมตี DDoS ที่เรียกว่า LOIC นั้นสามารถใช้ได้ฟรี เวิลด์ไวด์เว็บสำหรับการโหลด ด้วยความช่วยเหลือ คุณสามารถโจมตีไซต์และเทอร์มินัลด้วย URL และที่อยู่ IP ที่รู้จักก่อนหน้านี้เท่านั้น

ด้วยเหตุผลด้านจริยธรรม ตอนนี้เราจะไม่พิจารณาวิธีการรับที่อยู่ IP ของเหยื่อ เราถือว่าเรามีข้อมูลเริ่มต้น

ในการเปิดแอปพลิเคชันจะใช้ไฟล์ปฏิบัติการ Loic.exe หลังจากนั้นที่อยู่ต้นทางจะถูกป้อนในสองบรรทัดบนสุดทางด้านซ้ายจากนั้นกดปุ่ม "ล็อคบน" สองปุ่ม - ไปทางขวาเล็กน้อยตรงข้ามกับแต่ละบรรทัด . หลังจากนี้ที่อยู่ของเหยื่อของเราจะปรากฏขึ้นในหน้าต่าง

ที่ด้านล่างมีแถบเลื่อนสำหรับปรับความเร็วในการส่งคำขอสำหรับ TCP/UDF และ HTTP โดยค่าเริ่มต้น ค่าจะถูกตั้งไว้ที่ "10" เพิ่มเป็นขีดจำกัด จากนั้นกดปุ่ม “IMMA CHARGIN MAH LAZER” ขนาดใหญ่เพื่อเริ่มการโจมตี คุณสามารถหยุดได้โดยกดปุ่มเดิมอีกครั้ง

โดยปกติแล้วโปรแกรมหนึ่งซึ่งมักเรียกว่า "ปืนเลเซอร์" จะไม่สามารถสร้างปัญหาให้กับทรัพยากรหรือผู้ให้บริการที่ร้ายแรงได้ เนื่องจากการป้องกันการโจมตี DDoS นั้นค่อนข้างทรงพลัง แต่หากคนกลุ่มหนึ่งใช้ปืนเหล่านี้หลายสิบกระบอกขึ้นไปในเวลาเดียวกัน บางสิ่งก็สามารถบรรลุผลสำเร็จได้

ป้องกันการโจมตี DDoS

ในทางกลับกัน ใครก็ตามที่พยายามโจมตี DDoS ควรเข้าใจว่าไม่มีคนโง่ในฝั่ง "อื่น ๆ " เช่นกัน พวกเขาสามารถระบุที่อยู่ที่ใช้โจมตีได้อย่างง่ายดาย และนี่เต็มไปด้วยผลที่ตามมาที่เลวร้ายที่สุด

สำหรับเจ้าของโฮสติ้งทั่วไป ผู้ให้บริการมักจะให้บริการแพ็คเกจพร้อมการป้องกันที่เหมาะสมทันที อาจมีหลายวิธีในการป้องกันการกระทำดังกล่าว กล่าวคือ การเปลี่ยนเส้นทางการโจมตีไปยังผู้โจมตี กระจายคำขอที่เข้ามาใหม่ไปยังเซิร์ฟเวอร์หลายแห่ง กรองการรับส่งข้อมูล สร้างระบบป้องกันที่ซ้ำกันเพื่อป้องกันผลบวกลวง การเพิ่มทรัพยากร ฯลฯ โดยรวมแล้ว ผู้ใช้โดยเฉลี่ยไม่มีอะไรต้องกังวล

แทนที่จะเป็นคำหลัง

ฉันคิดว่าจากบทความนี้ชัดเจนว่าการโจมตี DDoS ด้วยตัวคุณเองหากคุณมีซอฟต์แวร์พิเศษและข้อมูลเริ่มต้นบางอย่างจะไม่ใช่เรื่องยาก อีกประการหนึ่งคือคุ้มค่าที่จะทำสิ่งนี้หรือไม่โดยเฉพาะผู้ใช้ที่ไม่มีประสบการณ์ซึ่งตัดสินใจดื่มด่ำเพื่อกีฬา? ทุกคนจะต้องเข้าใจว่าการกระทำของพวกเขาไม่ว่าในกรณีใดก็ตามจะทำให้เกิดมาตรการตอบโต้จากฝ่ายที่ถูกโจมตี และตามกฎแล้วจะไม่เป็นประโยชน์ต่อผู้ใช้ที่เริ่มการโจมตี แต่ตามประมวลกฎหมายอาญาของประเทศส่วนใหญ่สำหรับการกระทำดังกล่าวคุณสามารถจบลงอย่างที่พวกเขาพูดในสถานที่ที่ไม่ไกลนักภายในสองสามปี ใครต้องการสิ่งนี้?

การโจมตี DDoS (การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย) คือชุดของการกระทำที่สามารถปิดการใช้งานทรัพยากรอินเทอร์เน็ตทั้งหมดหรือบางส่วนได้ เหยื่อสามารถเป็นทรัพยากรอินเทอร์เน็ตได้เกือบทุกประเภท เช่น เว็บไซต์ เซิร์ฟเวอร์เกม หรือทรัพยากรของรัฐบาล บน ช่วงเวลานี้แทบจะเป็นไปไม่ได้เลยที่แฮกเกอร์จะจัดการโจมตี DDoS เพียงอย่างเดียว ในกรณีส่วนใหญ่ ผู้โจมตีจะใช้เครือข่ายคอมพิวเตอร์ที่ติดไวรัส ไวรัสช่วยให้คุณได้รับสิ่งที่จำเป็นและเพียงพอ การเข้าถึงระยะไกลไปยังคอมพิวเตอร์ที่ติดไวรัส เครือข่ายของคอมพิวเตอร์ดังกล่าวเรียกว่าบอตเน็ต ตามกฎแล้ว บอทเน็ตจะมีเซิร์ฟเวอร์ประสานงาน หลังจากตัดสินใจที่จะทำการโจมตี ผู้โจมตีจะส่งคำสั่งไปยังเซิร์ฟเวอร์ประสานงาน ซึ่งจะส่งสัญญาณให้ทุกคนเริ่มดำเนินการตามคำขอเครือข่ายที่เป็นอันตราย

สาเหตุของการโจมตี DDoS

  • ความเกลียดชังส่วนบุคคล

สาเหตุนี้เกิดขึ้นค่อนข้างบ่อย เมื่อไม่นานมานี้ Brian Krebs นักข่าวและนักวิจัยอิสระได้เปิดเผยกิจกรรมของบริการที่ใหญ่ที่สุดสำหรับการดำเนินการโจมตี DDoS แบบกำหนดเอง - vDOS ข้อมูลถูกนำเสนออย่างละเอียดซึ่งนำไปสู่การจับกุมผู้จัดงานบริการนี้ เพื่อเป็นการตอบสนอง แฮกเกอร์จึงเริ่มโจมตีบล็อกของนักข่าว ซึ่งมีความเร็วถึง 1 Tbit/s การโจมตีครั้งนี้รุนแรงที่สุดในโลกในรอบหลายปี

  • ความบันเทิง

ในปัจจุบัน การจัดการการโจมตี DDoS แบบดั้งเดิมด้วยตัวเองกลายเป็นเรื่องง่ายมากขึ้น การโจมตีดังกล่าวจะไม่สมบูรณ์อย่างยิ่งและไม่เปิดเผยชื่อ น่าเสียดายที่คนส่วนใหญ่ที่ตัดสินใจรู้สึกเหมือนเป็น "แฮ็กเกอร์" ไม่มีความรู้เกี่ยวกับสิ่งแรกหรือสิ่งที่สองเลย อย่างไรก็ตาม เด็กนักเรียนจำนวนมากมักฝึกฝนการโจมตี DDoS ผลลัพธ์ของกรณีดังกล่าวอาจมีความหลากหลายมาก

  • การประท้วงทางการเมือง (hacktivism)

การโจมตีที่มีแรงจูงใจทางสังคมครั้งแรกคือการโจมตี DDoS ซึ่งแฮ็กเกอร์ Omega ดำเนินการในปี 1996 Omega เป็นสมาชิกของกลุ่มแฮ็กเกอร์ "Cult of the Dead Crew" (cDc) คำว่าแฮ็กทีวิสต์ได้รับความนิยมในสื่อเนื่องจากความถี่ของการโจมตีทางไซเบอร์ที่มีแรงจูงใจทางสังคมเพิ่มขึ้น ตัวแทนโดยทั่วไปของแฮ็กทีวิสต์คือกลุ่ม Anonymous และ LulzSec

  • การแข่งขันที่ไม่เป็นธรรม

แรงจูงใจดังกล่าวเป็นเรื่องปกติในอุตสาหกรรมเซิร์ฟเวอร์เกม แต่กรณีดังกล่าวก็พบได้บ่อยในอุตสาหกรรมการค้าเช่นกัน เพียงพอ วิธีที่มีประสิทธิภาพการแข่งขันที่ไม่ยุติธรรม ซึ่งสามารถทำลายชื่อเสียงของแพลตฟอร์มการซื้อขายได้หากเจ้าของไม่หันไปขอความช่วยเหลือจากผู้เชี่ยวชาญทันเวลา แรงจูงใจนี้สามารถแยกแยะความแตกต่างจากส่วนที่เหลือได้ว่าเป็นเรื่องธรรมดาที่สุด

  • การขู่กรรโชกหรือแบล็กเมล์

ในกรณีนี้ ผู้โจมตีจะเรียกร้องเงินจำนวนหนึ่งจากผู้ที่อาจเป็นเหยื่อเนื่องจากไม่ได้ทำการโจมตี หรือเพื่อการสิ้นสุดของมัน องค์กรขนาดใหญ่มักจะตกเป็นเหยื่อของการโจมตีดังกล่าว ตัวอย่างเช่น ในปี 2014 ธนาคาร Tinkoff และทรัพยากรไอที Habrahabr ซึ่งเป็นโปรแกรมติดตามทอร์เรนต์ที่ใหญ่ที่สุด Rutracker.org (เป็นอย่างไรบ้าง) ถูกโจมตี

ผลที่ตามมาของการโจมตี DDoS

ผลที่ตามมาของการโจมตี DDoS อาจมีความหลากหลายมาก ตั้งแต่ศูนย์ข้อมูลปิดเซิร์ฟเวอร์ของคุณไปจนถึงการสูญเสียชื่อเสียงของทรัพยากรและการไหลเวียนของลูกค้าโดยสิ้นเชิง เพื่อประหยัดเงิน องค์กรหลายแห่งจึงเลือกผู้ให้บริการรักษาความปลอดภัยที่ไร้หลักจริยธรรมโดยไม่รู้ตัว ซึ่งมักไม่ก่อให้เกิดประโยชน์ใดๆ หลีกเลี่ยง ปัญหาที่คล้ายกันเราขอแนะนำให้ติดต่อผู้เชี่ยวชาญในอุตสาหกรรมของคุณ

การโจมตีที่สร้างประวัติศาสตร์อินเทอร์เน็ต

ความก้าวหน้าทางเทคโนโลยีกำลังก้าวหน้าอย่างก้าวกระโดด และผู้โจมตีก็พยายามทุกวิถีทางที่จะไม่หยุดนิ่งและใช้การโจมตีที่ซับซ้อนและทรงพลังมากขึ้น เราได้รวบรวม คำอธิบายสั้นกรณีที่น่าสนใจที่สุดที่เกิดขึ้นในประวัติศาสตร์ของการโจมตี DDoS บางส่วนอาจดูธรรมดาตามมาตรฐานสมัยใหม่ แต่เมื่อเกิดขึ้น นับเป็นการโจมตีขนาดใหญ่มาก

ปิงแห่งความตาย.วิธีการโจมตีตามคำสั่ง ping การโจมตีนี้ได้รับความนิยมในช่วงทศวรรษ 1990 เนื่องจากอุปกรณ์เครือข่ายไม่สมบูรณ์ สาระสำคัญของการโจมตีคือการส่งคำขอ ping เดียวไปยังโหนดเครือข่าย และเนื้อความของแพ็กเก็ตนั้นไม่ได้รวมข้อมูลขนาด 64 ไบต์มาตรฐาน แต่เป็น 65535 ไบต์ เมื่อได้รับแพ็กเก็ตดังกล่าว สแตกเครือข่ายของอุปกรณ์จะล้นและทำให้เกิดการปฏิเสธการให้บริการ

การโจมตีที่ส่งผลต่อความเสถียรของอินเทอร์เน็ตในปี 2013 Spamhaus ตกเป็นเหยื่อของการโจมตีที่มีความจุมากกว่า 280 Gbps สิ่งที่น่าสนใจที่สุดคือสำหรับการโจมตี แฮกเกอร์ใช้เซิร์ฟเวอร์ DNS จากอินเทอร์เน็ต ซึ่งในทางกลับกันก็เต็มไปด้วยคำขอจำนวนมาก ในวันนั้น ผู้ใช้หลายล้านคนบ่นว่าหน้าเว็บโหลดช้าเนื่องจากบริการโอเวอร์โหลด

บันทึกการโจมตีด้วยการรับส่งข้อมูลมากกว่า 1 Tbit/sในปี 2559 แฮกเกอร์พยายามโจมตีเราด้วยการโจมตีแบบแพ็กเก็ตด้วยความเร็ว 360 Mpps และ 1 Tbps ตัวเลขนี้กลายเป็นสถิติตั้งแต่มีอินเทอร์เน็ต แต่แม้จะอยู่ภายใต้การโจมตีดังกล่าว เราก็รอดมาได้ และโหลดบนเครือข่ายก็จำกัดทรัพยากรฟรีของอุปกรณ์เครือข่ายเพียงเล็กน้อยเท่านั้น

ลักษณะการโจมตีในปัจจุบัน

หากไม่รวมการโจมตีสูงสุด เราสามารถพูดได้ว่าพลังของการโจมตีนั้นเพิ่มขึ้นมากกว่า 3-4 เท่าทุกปี ภูมิศาสตร์ของผู้โจมตีเปลี่ยนแปลงเพียงบางส่วนในแต่ละปี เนื่องจากนี่เป็นเพราะจำนวนคอมพิวเตอร์สูงสุดในบางประเทศ ดังที่เห็นได้จากรายงานรายไตรมาสประจำปี 2559 ซึ่งจัดทำโดยผู้เชี่ยวชาญของเรา ประเทศที่มีสถิติสำหรับจำนวนบอทคือ รัสเซีย สหรัฐอเมริกา และจีน

การโจมตี DDoS มีกี่ประเภท?

ในขณะนี้ประเภทของการโจมตีสามารถแบ่งออกเป็น 3 คลาส:

    ช่องทางการโจมตีน้ำท่วม

การโจมตีประเภทนี้รวมถึง และ;

    การโจมตีที่ใช้ประโยชน์จากช่องโหว่ในสแต็กโปรโตคอลเครือข่าย

การโจมตีประเภทนี้ที่ได้รับความนิยมและน่าสนใจที่สุดคือการโจมตี /

ทำไมถึงเลือกพวกเรา? อุปกรณ์ของเราตั้งอยู่ในศูนย์ข้อมูลสำคัญทั่วโลกและสามารถเอาชนะการโจมตีได้สูงถึง 300 Gbps หรือ 360 ล้านแพ็กเก็ตต่อวินาที นอกจากนี้เรายังมีเครือข่ายการจัดส่งเนื้อหา () และเจ้าหน้าที่วิศวกรที่ปฏิบัติหน้าที่ในกรณีที่มีการโจมตีที่ไม่ได้มาตรฐานหรือสถานการณ์ฉุกเฉิน ดังนั้นด้วยการยืนหยัดภายใต้การคุ้มครองของเรา คุณจึงมั่นใจได้ว่าทรัพยากรของคุณจะพร้อมใช้งานตลอด 24 ชั่วโมงทุกวัน เราได้รับความไว้วางใจจาก: REG.RU, ข้อโต้แย้งและข้อเท็จจริง, WebMoney, GPM วิทยุของรัสเซียที่ถือครอง และบริษัทอื่นๆ

คุณสามารถใช้การป้องกันการโจมตีเพียงไม่กี่ครั้งได้ด้วยตัวเอง โดยการวิเคราะห์การรับส่งข้อมูลหรือตั้งค่ากฎการกำหนดเส้นทาง มีการระบุวิธีการป้องกันการโจมตีบางอย่างไว้

เราพูดคุยกันมากมายเกี่ยวกับการโจมตีไซต์ การแฮ็ก แต่เราไม่ได้พูดถึงหัวข้อของ DDOS วันนี้เรากำลังแก้ไขสถานการณ์นี้และเสนอให้คุณ รีวิวฉบับเต็มเทคโนโลยีสำหรับการจัดการการโจมตี DDOS และเครื่องมือที่เป็นที่รู้จักสำหรับการโจมตีของแฮ็กเกอร์


คุณสามารถดูรายการเครื่องมือสำหรับการโจมตี DDOS ใน KALI ได้โดยการรันคำสั่ง:

กาลี > /usr/share/exploitdb/platforms/windows/dos


คำสั่งนี้แสดงฐานข้อมูลการหาประโยชน์สำหรับ การโจมตีของวินโดวส์ระบบ

หากต้องการดูเครื่องมือโจมตี Linux DDOS ให้ป้อนคำสั่ง:

/usr/share/exploitdb/platforms/Linux/dos.

2.โลอิก

ปืนใหญ่ไอออนวงโคจรต่ำ (LOIC) ปืนใหญ่ไอออนวงโคจรต่ำ บางทีโปรแกรม DDOS ที่ได้รับความนิยมมากที่สุด สามารถส่งคำขอจำนวนมากผ่านโปรโตคอล ICMP และ UDP ซึ่งจะทำให้ช่องสัญญาณอุดตันไปยังเซิร์ฟเวอร์ของเหยื่อ การโจมตี LOIC ที่โด่งดังที่สุดดำเนินการโดย Anonymous ในปี 2009 และมุ่งเป้าไปที่ PayPal, Visa, MasterCard เพื่อตอบโต้ WikiLeaks ที่ถูกตัดออกจากระบบรับบริจาค

การโจมตีที่จัดโดยใช้ LOIC สามารถหาประโยชน์ได้โดยการบล็อกแพ็กเก็ต UDP และ ICMP บนอุปกรณ์เครือข่ายของผู้ให้บริการอินเทอร์เน็ต คุณสามารถดาวน์โหลดโปรแกรม LOIC ได้ฟรีบนเว็บไซต์ เครื่องมือนี้เปิดอยู่ ใช้ระบบปฏิบัติการ Windowsและการทำงานกับมันนั้นง่ายมาก คุณระบุไซต์ของเหยื่อแล้วกดเพียงปุ่มเดียว

2.HOIC

HOIC ได้รับการพัฒนาระหว่าง Operation Payback โดย Praetox โดยทีมงานเดียวกันกับที่สร้าง LOIC ข้อแตกต่างที่สำคัญคือ HOIC ใช้โปรโตคอล HTTP และใช้เพื่อส่งสตรีมคำขอ HTTP GET และ POST แบบสุ่ม สามารถโจมตี 256 โดเมนได้พร้อมกัน คุณสามารถดาวน์โหลดได้จาก


3.เอ็กซ์โอไอซี

XOIC เป็นอีกหนึ่งเครื่องมือ DDOS ที่ง่ายมาก ผู้ใช้เพียงแค่ต้องตั้งค่าที่อยู่ IP ของเหยื่อ เลือกโปรโตคอล (HTTP, UDP, ICMP หรือ TCP) แล้วเหนี่ยวไก! คุณสามารถดาวน์โหลดได้จาก

5. ฮัลค์

6. UDP ฟลัดเดอร์

UDP Flooder ใช้งานได้สมชื่อ - เครื่องมือนี้ออกแบบมาเพื่อส่งแพ็คเก็ต UDP หลายชุดไปยังเป้าหมาย UDP Flooder มักใช้ในการโจมตี DDOS เซิร์ฟเวอร์เกมเพื่อตัดการเชื่อมต่อผู้เล่นจากเซิร์ฟเวอร์ สามารถดาวน์โหลดโปรแกรมได้ที่

7. รูดี้

8. ค้อนของ ToR

Hammer ของ ToR ถูกสร้างขึ้นเพื่อทำงานข้าม เครือข่ายเพื่อให้ผู้โจมตีไม่เปิดเผยตัวตนมากขึ้น. ปัญหาของเครื่องมือนี้คือว่า เครือข่ายทอร์ค่อนข้างช้าและทำให้ประสิทธิภาพของการโจมตี DDOS ลดลง คุณสามารถดาวน์โหลดโปรแกรม DDOS นี้ได้จาก Packet Storm หรือ .

9. ไพลอริส

Pyloris เป็นอีกหนึ่งเครื่องมือ DDoS ที่ใช้ แนวทางใหม่. ช่วยให้ผู้โจมตีสามารถสร้างคำขอ HTTP ที่เป็นเอกลักษณ์ของตนเองได้ จากนั้นโปรแกรมจะพยายามเปิดการเชื่อมต่อ TCP โดยใช้คำขอดังกล่าว ซึ่งจะช่วยลดจำนวนการเชื่อมต่อที่มีอยู่บนเซิร์ฟเวอร์ เมื่อขีดจำกัดการเชื่อมต่อของเซิร์ฟเวอร์ถึงขีดจำกัด เซิร์ฟเวอร์จะไม่สามารถให้บริการการเชื่อมต่อได้อีกต่อไป และไซต์จะไม่พร้อมใช้งาน เครื่องมือนี้สามารถดาวน์โหลดได้ฟรีจากเว็บไซต์

10. สวิตช์เบลด OWASP

Open Web Application Security Project (OWASP) และ ProactiveRISK พัฒนาเครื่องมือ เครื่องมือ DoS ของสวิตช์เบลดสำหรับการทดสอบ แอปพลิเคชันเว็บเพื่อต้านทานการโจมตี DDOS มีโหมดการทำงาน 3 โหมด: 1. SSL Half-Open, 2. HTTP Post และ 3. Slowloris คุณสามารถดาวน์โหลดเพื่อตรวจสอบได้จากเว็บไซต์ OWASP

11. ดาโวเซต

12. เครื่องมือ GoldenEye HTTP DoS

13. THC-SSL-DOS

โปรแกรมนี้มีไว้สำหรับ DDOS (มาพร้อมกับ Kali) และแตกต่างจากเครื่องมือ DDOS ส่วนใหญ่ตรงที่ไม่ได้ใช้ ปริมาณงานช่องอินเตอร์เน็ตและสามารถใช้งานได้จากคอมพิวเตอร์เครื่องเดียว THC-SSL-DOS ใช้ประโยชน์จากช่องโหว่ในโปรโตคอล SSL และสามารถโจมตีเซิร์ฟเวอร์เป้าหมายได้ เว้นแต่จะมีช่องโหว่นี้อยู่แน่นอน คุณสามารถดาวน์โหลดโปรแกรมได้จากเว็บไซต์ THC หรือใช้ คาลิ ลินุกซ์โดยที่ติดตั้งเครื่องมือนี้ไว้แล้ว

14. DDOSIM – โปรแกรมจำลอง DDoS เลเยอร์ 7

การตรวจสอบของเราสิ้นสุดลง ณ จุดนี้ แต่ในอนาคตเราจะกลับไปที่หัวข้อการโจมตี DDOS บนหน้าบล็อกของเรา

หากคุณอ่านคำแนะนำของเราและใช้เทคโนโลยีทั้งหมดที่อธิบายไว้ คุณจะปกป้องคอมพิวเตอร์ของคุณจากภัยคุกคามจากแฮกเกอร์! อย่าละเลยสิ่งนี้!

ในพื้นที่ ความปลอดภัยของข้อมูล, การโจมตีแบบดีดอสและครองหนึ่งในผู้นำในการจัดอันดับภัยคุกคามทางอิเล็กทรอนิกส์ แต่ผู้ใช้ส่วนใหญ่มีความรู้ที่จำกัดมากในหัวข้อนี้ ตอนนี้เราจะพยายามครอบคลุมหัวข้อนี้โดยละเอียดและเข้าถึงได้มากที่สุดเพื่อที่คุณจะได้จินตนาการว่ามันหมายถึงอะไร ประเภทนี้ภัยคุกคามทางอิเล็กทรอนิกส์ วิธีการดำเนินการ และวิธีจัดการกับมันอย่างมีประสิทธิภาพ มาทำความรู้จักกับการโจมตี DDOS

คำศัพท์เฉพาะทาง

หากต้องการพูดภาษาเดียวกัน เราต้องแนะนำคำศัพท์และคำจำกัดความ

การโจมตีแบบ Dos คือการโจมตีแบบปฏิเสธการให้บริการ ดังนั้นคำย่อภาษาอังกฤษ dos - Denial of Service ประเภทย่อยประเภทหนึ่งคือการโจมตีแบบกระจาย ซึ่งดำเนินการพร้อมกันจากหลาย ๆ แห่ง และโดยปกติจะมาจากโฮสต์จำนวนมาก เราจะอุทิศส่วนหลักของการสนทนาให้กับตัวเลือกเหล่านี้ เนื่องจากการโจมตีแบบ ddos ​​มีผลกระทบที่เป็นอันตรายมากกว่า และความแตกต่างที่สำคัญนั้นอยู่ที่จำนวนโฮสต์ที่ใช้สำหรับการโจมตีเท่านั้น

เพื่อให้คุณเข้าใจได้ง่ายขึ้น. การกระทำดังกล่าวมีวัตถุประสงค์เพื่อหยุดการให้บริการชั่วคราว นี่อาจเป็นเว็บไซต์แยกต่างหากบนเครือข่าย ผู้ให้บริการอินเทอร์เน็ตหรือโทรศัพท์มือถือรายใหญ่ ตลอดจนบริการแยกต่างหาก (รับบัตรพลาสติก) เพื่อให้การโจมตีประสบความสำเร็จและก่อให้เกิดการทำลายล้างนั้นจะต้องดำเนินการจากหลายจุด (ประเด็นนี้จะกล่าวถึงในรายละเอียดเพิ่มเติมในภายหลัง) ดังนั้น "การโจมตีแบบกระจาย" แต่สาระสำคัญยังคงเหมือนเดิม - เพื่อขัดขวางการทำงานของระบบบางอย่าง

เพื่อให้ภาพสมบูรณ์คุณต้องเข้าใจว่าใครเป็นผู้ดำเนินการดังกล่าวและเพื่อวัตถุประสงค์ใด

การโจมตีแบบปฏิเสธการให้บริการ เช่นเดียวกับอาชญากรรมคอมพิวเตอร์อื่นๆ มีโทษตามกฎหมาย ดังนั้นเนื้อหานี้จึงนำเสนอเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ดำเนินการโดยผู้เชี่ยวชาญด้านไอทีผู้รอบรู้ในหัวข้อ "คอมพิวเตอร์" และ " เครือข่ายคอมพิวเตอร์"หรือตามที่นิยมพูดกัน - แฮกเกอร์ โดยพื้นฐานแล้วกิจกรรมนี้มีจุดมุ่งหมายเพื่อสร้างผลกำไรเพราะตามกฎแล้วการโจมตี ddos ​​นั้นได้รับคำสั่งจากคู่แข่งที่ไร้ยางอาย เป็นการเหมาะสมที่จะยกตัวอย่างเล็ก ๆ ที่นี่ .

สมมติว่ามีผู้ให้บริการอินเทอร์เน็ตรายใหญ่สองรายในตลาดบริการของเมืองเล็กๆ แห่งหนึ่ง และหนึ่งในนั้นต้องการขับไล่คู่แข่ง ก็สั่งกระจาย โจมตีไปยังเซิร์ฟเวอร์ของคู่แข่ง และผู้ให้บริการรายที่สองเนื่องจากเครือข่ายโอเวอร์โหลดจึงไม่สามารถให้การเข้าถึงอินเทอร์เน็ตแก่ผู้ใช้ได้อีกต่อไป ผลที่ได้คือการสูญเสียลูกค้าและชื่อเสียง แฮกเกอร์ได้รับรางวัล และผู้ให้บริการที่ไร้ยางอายก็ได้รับลูกค้าใหม่

แต่บ่อยครั้งที่พวกเขา "ทำ" เพียงเพื่อความสนุกสนานหรือเพื่อฝึกฝนทักษะ

การโจมตี Ddos แบบกระจาย

ตกลงกันทันที - เราจะวิเคราะห์การโจมตีทางคอมพิวเตอร์ ดังนั้นหากเรากำลังพูดถึงอุปกรณ์หลายตัวที่ใช้ทำการโจมตี สิ่งเหล่านี้ก็คือคอมพิวเตอร์ที่มีซอฟต์แวร์ผิดกฎหมาย

เป็นการเหมาะสมที่จะพูดนอกเรื่องเล็กน้อยที่นี่. โดยพื้นฐานแล้ว ในการหยุดการทำงานของบริการหรือบริการใด ๆ คุณจะต้องโหลดเกินปริมาณสูงสุด ตัวอย่างที่ง่ายที่สุดคือการเข้าถึงเว็บไซต์ ไม่ทางใดก็ทางหนึ่ง มันถูกออกแบบมาเพื่อการเข้าร่วมสูงสุด หากมีผู้เยี่ยมชมไซต์เพิ่มขึ้นถึงสิบเท่า ณ เวลาหนึ่ง เซิร์ฟเวอร์จะไม่สามารถประมวลผลข้อมูลจำนวนดังกล่าวได้และจะหยุดทำงาน และการเชื่อมต่อในขณะนี้จะทำจากคอมพิวเตอร์จำนวนมาก สิ่งเหล่านี้จะเป็นโหนดเดียวกันกับที่กล่าวไว้ข้างต้น

เรามาดูกันว่ามีลักษณะอย่างไรในแผนภาพด้านล่าง:

อย่างที่คุณเห็น แฮ็กเกอร์เข้าควบคุมคอมพิวเตอร์ผู้ใช้จำนวนมากและติดตั้งสปายแวร์ของเขาลงในคอมพิวเตอร์เหล่านั้น ต้องขอบคุณเขาที่ตอนนี้เขาสามารถแสดงได้แล้ว การดำเนินการที่จำเป็น. ในกรณีของเราคือการโจมตี DDoS

ดังนั้นหากคุณไม่ปฏิบัติตามกฎความปลอดภัยเมื่อทำงานกับคอมพิวเตอร์ คุณอาจต้องเผชิญกับความเสี่ยง การติดเชื้อไวรัส. และบางทีคอมพิวเตอร์ของคุณอาจถูกใช้เป็นโฮสต์เพื่อดำเนินกิจกรรมที่เป็นอันตราย

คุณจะพบว่ามีประโยชน์: เราได้อธิบายประเด็นด้านความปลอดภัยบางประการไว้ในบทความ

แต่วิธีการใช้จะขึ้นอยู่กับตัวเลือกที่ผู้โจมตีเลือกใช้

การจำแนกประเภทของการโจมตี ddos

ผู้โจมตีอาจพยายามโจมตีประเภทต่อไปนี้:

  1. ความแออัดของแบนด์วิธ. เพื่อให้คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายโต้ตอบกันตามปกติ ช่องทางการสื่อสารที่เชื่อมต่อจะต้องทำงานได้ตามปกติและจัดเตรียมพารามิเตอร์ที่เพียงพอสำหรับงานเฉพาะ (เช่น แบนด์วิธ) การโจมตีประเภทนี้มุ่งเป้าไปที่การโอเวอร์โหลดช่องทางการสื่อสารเครือข่ายโดยเฉพาะ ซึ่งทำได้โดยการส่งข้อมูลการเดินเตร่หรือระบบอย่างต่อเนื่อง (คำสั่ง ping)
  2. ข้อจำกัดด้านทรัพยากร. เราได้กล่าวถึงประเภทนี้แล้วข้างต้น ในตัวอย่างเกี่ยวกับการเข้าถึงเว็บไซต์ ดังที่เราได้กล่าวไว้ เซิร์ฟเวอร์สามารถรองรับการเชื่อมต่อพร้อมกันได้ในจำนวนที่จำกัด ผู้โจมตีจำเป็นต้องส่งการเชื่อมต่อพร้อมกันจำนวนมากไปยังเซิร์ฟเวอร์ ส่งผลให้เซิร์ฟเวอร์ไม่สามารถรับมือกับโหลดได้และจะหยุดทำงาน
  3. โจมตี เซิร์ฟเวอร์ DNS . ในกรณีนี้ การโจมตี DDOS มีวัตถุประสงค์เพื่อหยุดการเข้าถึงเว็บไซต์ด้วย อีกทางเลือกหนึ่งคือเปลี่ยนเส้นทางผู้ใช้จากไซต์ที่ถูกต้องไปยังไซต์ปลอม ซึ่งอาจกระทำได้เพื่อวัตถุประสงค์ในการขโมยข้อมูลส่วนบุคคล ซึ่งทำได้โดยการโจมตีเซิร์ฟเวอร์ DNS และแทนที่ที่อยู่ IP ด้วยที่อยู่ IP ปลอม ลองดูตัวอย่างนี้ด้วย ธนาคารบางแห่งใช้เว็บไซต์ของตนเพื่อชำระเงินออนไลน์ ผู้ใช้ต้องไปที่มันและป้อนข้อมูลบัตรพลาสติกของเขา ผู้โจมตีเพื่อขโมยข้อมูลนี้ จะต้องสร้างเว็บไซต์ประเภทเดียวกันและโจมตีเซิร์ฟเวอร์ DNS (เนมเซิร์ฟเวอร์) วัตถุประสงค์ของเหตุการณ์นี้คือเพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ของผู้โจมตีเมื่อเขาพยายามเข้าถึงเว็บไซต์ของธนาคาร หากสิ่งนี้สำเร็จ ผู้ใช้โดยไม่ทราบถึงภัยคุกคาม จะป้อนข้อมูลส่วนบุคคลของเขาบนเว็บไซต์ของผู้โจมตี และเขาจะสามารถเข้าถึงข้อมูลนั้นได้
  4. ความบกพร่องใน ซอฟต์แวร์ . การโจมตีประเภทนี้ยากที่สุด ผู้โจมตีระบุข้อบกพร่องในซอฟต์แวร์และใช้เพื่อทำลายระบบ หากต้องการสั่งการโจมตี DDoS คุณจะต้องใช้เงินเป็นจำนวนมาก

วิธีการโจมตี DDOS ด้วยตัวเอง

ตามตัวอย่าง เราตัดสินใจที่จะแสดงให้คุณเห็นว่าคุณสามารถโจมตี DDOS โดยใช้ซอฟต์แวร์พิเศษได้อย่างไร

ในการเริ่มต้นให้ดาวน์โหลดโปรแกรมจากที่อยู่นี้ หลังจากนั้นให้เปิดใช้งาน คุณควรเห็นหน้าต่างเริ่มต้น:

คุณต้องทำการตั้งค่าขั้นต่ำ:

  1. ในคอลัมน์ "URL" เราเขียนที่อยู่ของไซต์ที่เราต้องการโจมตี
  2. จากนั้นกดปุ่ม "ล็อค" - เราจะเห็นทรัพยากรเป้าหมาย
  3. ตั้งค่าวิธี TCP
  4. เลือกจำนวนเธรด (Threads)
  5. ตั้งค่าความเร็วในการส่งโดยใช้แถบเลื่อน
  6. เมื่อการตั้งค่าทั้งหมดเสร็จสิ้น ให้กดปุ่ม "IMMA CHARGIN MAH LAZER"

แค่นั้นแหละ - การโจมตีได้เริ่มขึ้นแล้ว การกระทำทั้งหมดจะถูกนำเสนออีกครั้งเพื่อวัตถุประสงค์ในการให้ข้อมูล

วิธีป้องกันตนเองจากการโจมตี DDOS

คุณคงทราบแล้วว่าภัยคุกคามประเภทนี้เป็นอันตรายมาก ดังนั้นจึงเป็นเรื่องสำคัญมากที่จะต้องทราบวิธีการและหลักการในการต่อสู้และป้องกันการโจมตีแบบกระจาย

  1. การตั้งค่าระบบการกรองเป็นหน้าที่ของ ผู้ดูแลระบบและผู้ให้บริการโฮสติ้ง
  2. ซื้อระบบป้องกันการโจมตี DDOS (ระบบซอฟต์แวร์และฮาร์ดแวร์)
  3. การใช้ไฟร์วอลล์และรายการควบคุมการเข้าถึง (ACL) - มาตรการนี้มีวัตถุประสงค์เพื่อกรองการรับส่งข้อมูลที่น่าสงสัย
  4. การเพิ่มทรัพยากรที่มีอยู่และติดตั้งระบบสำรอง
  5. การตอบสนองด้านเทคนิคและกฎหมาย สูงสุดและรวมถึงการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม

วิดีโอสำหรับบทความ:

บทสรุป

ตอนนี้คุณคงเข้าใจถึงอันตรายของการโจมตี DDOS แล้ว ประเด็นต่างๆ ในการรับรองความปลอดภัยของทรัพยากรของคุณจะต้องได้รับการดูแลอย่างมีความรับผิดชอบ โดยไม่เสียเวลา ความพยายาม และเงินทอง การมีผู้เชี่ยวชาญแยกต่างหากหรือแผนกรักษาความปลอดภัยข้อมูลทั้งหมดจะดียิ่งขึ้น

ผู้อ่านทั่วไปมักถามคำถามว่าคุณจะแก้ไขข้อความได้อย่างไรหากไฟล์มี รูปแบบ PDF. คำตอบสามารถพบได้ในเนื้อหา -

คุณสามารถใช้มาตรการที่หลากหลายเพื่อปกป้องข้อมูลของคุณ ทางเลือกหนึ่งก็คือ

หากคุณต้องการตัดต่อวิดีโอออนไลน์ เราได้เตรียมรีวิววิดีโอยอดนิยมไว้ให้คุณแล้ว

เหตุใดจึงต้องค้นหาข้อมูลบนเว็บไซต์อื่นหากรวบรวมทุกอย่างไว้ที่นี่

ในการสื่อสารอย่างเป็นทางการจากผู้ให้บริการโฮสต์มากขึ้นเรื่อยๆ มีการอ้างอิงถึงการโจมตี DDoS ที่สะท้อนให้เห็นมากขึ้น เมื่อค้นพบว่าไซต์ของตนไม่สามารถเข้าถึงได้ ผู้ใช้ก็จะยอมรับ DDoS ทันที อันที่จริงเมื่อต้นเดือนมีนาคม Runet ประสบกับการโจมตีดังกล่าวมากมาย ในขณะเดียวกัน ผู้เชี่ยวชาญรับรองว่าความสนุกเพิ่งเริ่มต้นเท่านั้น เป็นไปไม่ได้เลยที่จะเพิกเฉยต่อปรากฏการณ์ที่เกี่ยวข้อง น่ากลัว และน่าทึ่ง วันนี้เรามาพูดถึงความเชื่อผิด ๆ และข้อเท็จจริงเกี่ยวกับ DDoS กันดีกว่า จากมุมมองของผู้ให้บริการโฮสติ้งแน่นอน

วันที่น่าจดจำ

เมื่อวันที่ 20 พฤศจิกายน 2013 นับเป็นครั้งแรกในรอบ 8 ปีของบริษัทของเราที่แพลตฟอร์มทางเทคนิคทั้งหมดไม่สามารถใช้งานได้เป็นเวลาหลายชั่วโมงเนื่องจากการโจมตี DDoS ที่ไม่เคยเกิดขึ้นมาก่อน ลูกค้าของเราหลายหมื่นรายทั่วรัสเซียและ CIS ต้องทนทุกข์ทรมาน ไม่ต้องพูดถึงตัวเราเองและผู้ให้บริการอินเทอร์เน็ตของเรา สิ่งสุดท้ายที่ผู้ให้บริการจัดการบันทึกก่อนที่แสงสีขาวจะจางหายไปสำหรับทุกคนคือช่องสัญญาณเข้านั้นอุดตันแน่นไปด้วยการจราจรขาเข้า เพื่อให้เห็นภาพนี้ ลองจินตนาการถึงอ่างอาบน้ำของคุณที่มีท่อระบายน้ำเป็นประจำ โดยมีน้ำตกไนแองการาพุ่งเข้ามา

แม้แต่ผู้ให้บริการที่อยู่สูงกว่าในห่วงโซ่ก็รู้สึกถึงผลกระทบของสึนามิครั้งนี้ กราฟด้านล่างแสดงให้เห็นอย่างชัดเจนถึงสิ่งที่เกิดขึ้นในวันนั้นกับปริมาณการใช้อินเทอร์เน็ตในเซนต์ปีเตอร์สเบิร์กและในรัสเซีย สังเกตยอดเขาสูงชันที่เวลา 15 และ 18 ชั่วโมง ซึ่งเป็นช่วงเวลาที่เราบันทึกการโจมตีพอดี สำหรับการบวกอย่างกะทันหันเหล่านี้ 500-700 GB

การโจมตีต้องใช้เวลาหลายชั่วโมง คำนวณเซิร์ฟเวอร์ที่ส่งไปแล้ว จากนั้นจึงคำนวณเป้าหมายของผู้ก่อการร้ายทางอินเทอร์เน็ต คุณรู้ไหมว่าปืนใหญ่ของศัตรูทั้งหมดนี้โดนใคร? ไซต์ลูกค้าที่เรียบง่ายและเรียบง่ายแห่งหนึ่ง

ตำนานอันดับหนึ่ง: “เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งเสมอ นี่คือกลอุบายของคู่แข่งของเขา ไม่ใช่ของฉัน." ในความเป็นจริง เป้าหมายที่เป็นไปได้มากที่สุดของผู้ก่อการร้ายทางอินเทอร์เน็ตคือไซต์ไคลเอนต์ทั่วไป นั่นคือไซต์ของหนึ่งในเพื่อนบ้านที่โฮสต์ของคุณ หรืออาจจะเป็นของคุณด้วย

ไม่ใช่ทุกอย่างที่เป็น DDoS...

หลังจากเหตุการณ์บนเว็บไซต์ทางเทคนิคของเราในวันที่ 20 พฤศจิกายน 2013 และการเกิดขึ้นซ้ำบางส่วนในวันที่ 9 มกราคม 2014 ผู้ใช้บางรายเริ่มยอมรับ DDoS ในความล้มเหลวใดๆ ก็ตามในเว็บไซต์ของตนเอง: “นี่คือ DDoS!” และ “คุณกำลังประสบปัญหา DDoS อีกครั้งหรือไม่”

สิ่งสำคัญคือต้องจำไว้ว่าหากเราโดนโจมตีด้วย DDoS ที่แม้แต่ลูกค้าของเรายังรู้สึก เราก็จะรายงานเรื่องนี้ด้วยตนเองทันที

เราต้องการสร้างความมั่นใจให้กับผู้ที่รีบร้อนที่จะตื่นตระหนก: หากมีสิ่งผิดปกติเกิดขึ้นกับไซต์ของคุณ ความน่าจะเป็นที่เป็น DDoS จะน้อยกว่า 1% เพียงเพราะว่ามีหลายสิ่งหลายอย่างสามารถเกิดขึ้นกับไซต์ได้ และ "หลายสิ่ง" เหล่านี้เกิดขึ้นบ่อยกว่ามาก เราจะพูดถึงวิธีการวินิจฉัยตนเองอย่างรวดเร็วถึงสิ่งที่เกิดขึ้นกับเว็บไซต์ของคุณในโพสต์ต่อไปนี้

ในระหว่างนี้ เพื่อความถูกต้องของการใช้คำ เราจะมาชี้แจงข้อกำหนดกันก่อน

เกี่ยวกับเงื่อนไข

การโจมตี DoS (จากการปฏิเสธการให้บริการภาษาอังกฤษ) - นี่คือการโจมตีที่ออกแบบมาเพื่อทำให้เซิร์ฟเวอร์ถูกปฏิเสธการให้บริการเนื่องจากการโอเวอร์โหลด

การโจมตี DoS ไม่เกี่ยวข้องกับความเสียหายต่ออุปกรณ์หรือการโจรกรรมข้อมูล เป้าหมายของพวกเขา - ทำให้เซิร์ฟเวอร์หยุดตอบสนองต่อคำขอ ความแตกต่างพื้นฐานระหว่าง DoS คือการโจมตีเกิดขึ้นจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง มีผู้เข้าร่วมสองคนพอดี

แต่ในความเป็นจริง เราแทบไม่เห็นว่ามีการโจมตี DoS เลย ทำไม เนื่องจากเป้าหมายของการโจมตีส่วนใหญ่มักเป็นโรงงานอุตสาหกรรม (เช่น เซิร์ฟเวอร์ที่มีประสิทธิภาพของบริษัทโฮสติ้ง) และเพื่อที่จะทำให้เกิดอันตรายที่เห็นได้ชัดเจนต่อการทำงานของเครื่องจักรดังกล่าว จำเป็นต้องใช้พลังงานที่มากกว่าตัวมันเองมาก นี่คือสิ่งแรก และประการที่สอง ผู้ริเริ่มการโจมตี DoS นั้นค่อนข้างง่ายต่อการระบุ

ดีดอส - โดยพื้นฐานแล้วเหมือนกับ DoS มีเพียงการโจมตีเท่านั้น ธรรมชาติที่กระจัดกระจายไม่ใช่ห้า ไม่ใช่สิบ หรือยี่สิบ แต่มีคอมพิวเตอร์หลายแสนเครื่องที่เข้าถึงเซิร์ฟเวอร์เดียวพร้อมกันจากที่ต่างๆ กองทัพเครื่องจักรนี้เรียกว่า บ็อตเน็ต. แทบจะเป็นไปไม่ได้เลยที่จะระบุลูกค้าและผู้จัดงาน

ผู้สมรู้ร่วมคิด

คอมพิวเตอร์ประเภทใดที่รวมอยู่ในบอตเน็ต?

คุณจะประหลาดใจ แต่สิ่งเหล่านี้มักเป็นเครื่องประจำบ้านที่ธรรมดาที่สุด ใครจะรู้?.. - ค่อนข้างจะเป็นของคุณ คอมพิวเตอร์ที่บ้าน ถูกพาไปอยู่ฝ่ายชั่ว

คุณไม่จำเป็นต้องมากสำหรับสิ่งนี้ ผู้โจมตีพบจุดอ่อนในความนิยม ระบบปฏิบัติการหรือแอปพลิเคชันและด้วยความช่วยเหลือทำให้คอมพิวเตอร์ของคุณติดโทรจัน ซึ่งในวันและเวลาที่กำหนดจะสั่งให้คอมพิวเตอร์ของคุณเริ่มดำเนินการบางอย่าง ตัวอย่างเช่น ส่งคำขอไปยัง IP ที่ระบุ โดยที่คุณไม่รู้หรือมีส่วนร่วมแน่นอน

ตำนานหมายเลขสอง: « DDoS ทำที่ไหนสักแห่งที่ห่างไกลจากฉัน ในบังเกอร์ใต้ดินพิเศษที่แฮกเกอร์มีหนวดมีเคราและมีตาสีแดงนั่งอยู่” อันที่จริงคุณ เพื่อนๆ และเพื่อนบ้านของคุณโดยไม่รู้ตัว - ใครๆ ก็สามารถเป็นผู้สมรู้ร่วมคิดโดยไม่รู้ตัวได้

สิ่งนี้กำลังเกิดขึ้นจริงๆ ถึงแม้จะไม่ได้คิดอะไรก็ตาม แม้ว่าคุณจะอยู่ห่างไกลจากไอทีมาก (โดยเฉพาะถ้าคุณอยู่ไกลจากไอที!)

กลไกการแฮ็กหรือ DDoS ที่สนุกสนาน

ปรากฏการณ์ DDoS ไม่สม่ำเสมอ แนวคิดนี้รวมตัวเลือกมากมายสำหรับการดำเนินการที่นำไปสู่ผลลัพธ์เดียว (การปฏิเสธการบริการ) ลองพิจารณาประเภทของปัญหาที่ DDoSers สามารถนำมาให้เราได้

การใช้ทรัพยากรคอมพิวเตอร์เซิร์ฟเวอร์มากเกินไป

ทำได้โดยการส่งแพ็กเก็ตไปยัง IP เฉพาะซึ่งการประมวลผลต้องใช้ทรัพยากรจำนวนมาก ตัวอย่างเช่น หากต้องการโหลดหน้าเว็บ คุณต้องเรียกใช้ จำนวนมากแบบสอบถาม SQL ผู้โจมตีทั้งหมดจะขอหน้าเว็บนี้ ซึ่งจะทำให้เซิร์ฟเวอร์โอเวอร์โหลดและการปฏิเสธการให้บริการสำหรับผู้เยี่ยมชมเว็บไซต์ปกติและถูกต้องตามกฎหมาย
นี่เป็นการโจมตีในระดับเด็กนักเรียนที่ใช้เวลาสองสามช่วงเย็นอ่านนิตยสาร Hacker เธอไม่ใช่ปัญหา URL ที่ร้องขอเดียวกันนั้นจะถูกคำนวณทันที หลังจากนั้นการเข้าถึงจะถูกบล็อกที่ระดับเว็บเซิร์ฟเวอร์ และนี่เป็นเพียงวิธีแก้ปัญหาหนึ่งเท่านั้น

ช่องทางการสื่อสารเกินไปยังเซิร์ฟเวอร์ (เอาต์พุต)

ระดับความยากของการโจมตีนี้ใกล้เคียงกับครั้งก่อน ผู้โจมตีจะกำหนดหน้าที่หนักที่สุดบนไซต์ และบอตเน็ตที่อยู่ภายใต้การควบคุมของเขาจะเริ่มส่งคำขอเป็นจำนวนมาก


ลองนึกภาพว่าส่วนของวินนี่ เดอะ พูห์ที่เรามองไม่เห็นนั้นมีขนาดใหญ่เป็นอนันต์
ในกรณีนี้ มันง่ายมากที่จะเข้าใจว่าอะไรกำลังบล็อกช่องทางขาออกและป้องกันการเข้าถึงหน้านี้ ข้อความค้นหาที่คล้ายกันสามารถเห็นได้ง่ายโดยใช้ สาธารณูปโภคพิเศษซึ่งช่วยให้คุณดูอินเทอร์เฟซเครือข่ายและวิเคราะห์การรับส่งข้อมูล จากนั้นจะมีการเขียนกฎสำหรับไฟร์วอลล์ที่บล็อกคำขอดังกล่าว ทั้งหมดนี้ทำเป็นประจำ โดยอัตโนมัติและรวดเร็วมาก ผู้ใช้ส่วนใหญ่ไม่รับรู้ถึงการโจมตีใดๆ ด้วยซ้ำ

ตำนานหมายเลขสาม: “ก อย่างไรก็ตาม พวกเขาไม่ค่อยผ่านเข้ามายังโฮสติ้งของฉัน และฉันก็สังเกตเห็นพวกเขาอยู่เสมอ” ในความเป็นจริง 99.9% ของการโจมตีที่คุณไม่เห็นหรือรู้สึก แต่การที่ต้องต่อสู้กับพวกเขาในแต่ละวัน - นี่เป็นงานประจำวันของบริษัทโฮสติ้ง นี่คือความเป็นจริงของเรา ซึ่งการโจมตีนั้นมีราคาถูก การแข่งขันไม่อยู่ในแผน และไม่ใช่ทุกคนที่แสดงให้เห็นถึงความฉลาดวิธีการต่อสู้เพื่อตำแหน่งในดวงอาทิตย์

ช่องทางการสื่อสารเกินไปยังเซิร์ฟเวอร์ (อินพุต)

นี่เป็นงานสำหรับผู้ที่อ่านนิตยสาร Hacker มากกว่าหนึ่งวันแล้ว


ภาพถ่ายจากเว็บไซต์วิทยุ Ekho Moskvy เราไม่พบสิ่งใดที่แสดงให้เห็นภาพ DDoS ได้มากขึ้นด้วยช่องอินพุตที่มากเกินไป
ในการเติมเต็มช่องทางที่มีการรับส่งข้อมูลขาเข้า คุณจะต้องมีบอตเน็ต ซึ่งพลังของสิ่งนี้ช่วยให้คุณสร้างปริมาณการรับส่งข้อมูลที่ต้องการได้ แต่อาจมีวิธีส่ง Traffic น้อยและรับมากได้หรือเปล่า?

มี และไม่ใช่แค่อันเดียว มีตัวเลือกการเพิ่มประสิทธิภาพการโจมตีมากมาย แต่หนึ่งในตัวเลือกที่ได้รับความนิยมมากที่สุดในตอนนี้ก็คือ โจมตีผ่านเซิร์ฟเวอร์ DNS สาธารณะผู้เชี่ยวชาญเรียกวิธีการขยายสัญญาณนี้ การขยาย DNS(เผื่อมีคนชอบคำผู้เชี่ยวชาญ) พูดง่ายๆ ก็คือ ลองจินตนาการถึงหิมะถล่ม: ความพยายามเพียงเล็กน้อยก็สามารถทำลายมันได้ แต่ทรัพยากรที่ไร้มนุษยธรรมก็เพียงพอที่จะหยุดยั้งมันได้

คุณและฉันรู้ว่า เซิร์ฟเวอร์ DNS สาธารณะเมื่อมีการร้องขอ ให้ข้อมูลเกี่ยวกับชื่อโดเมนแก่ทุกคน ตัวอย่างเช่นเราถามเซิร์ฟเวอร์ดังกล่าว: บอกฉันเกี่ยวกับโดเมน sprinthost.ru และเขาก็บอกเราทุกอย่างที่เขารู้โดยไม่ลังเล

การสืบค้นเซิร์ฟเวอร์ DNS เป็นการดำเนินการที่ง่ายมาก การติดต่อเขาแทบจะไม่มีค่าใช้จ่ายใด ๆ คำขอจะมีขนาดเล็กมาก ตัวอย่างเช่นเช่นนี้:

สิ่งที่เหลืออยู่คือการเลือก ชื่อโดเมนข้อมูลที่จะสร้างแพ็คเกจข้อมูลที่น่าประทับใจ ดังนั้นต้นฉบับ 35 ไบต์ด้วยการสะบัดข้อมือจึงกลายเป็นเกือบ 3700 มีการเพิ่มขึ้นมากกว่า 10 เท่า

แต่คุณจะมั่นใจได้อย่างไรว่าการตอบกลับจะถูกส่งไปยัง IP ที่ถูกต้อง? จะปลอมแปลงแหล่งที่มา IP ของคำขอได้อย่างไรเพื่อให้เซิร์ฟเวอร์ DNS ออกการตอบสนองไปในทิศทางของเหยื่อที่ไม่ได้ขอข้อมูลใด ๆ

ความจริงก็คือเซิร์ฟเวอร์ DNS ทำงานตามนั้น โปรโตคอลการสื่อสาร UDPซึ่งไม่จำเป็นต้องยืนยันแหล่งที่มาของคำขอเลย การสร้าง IP ขาออกในกรณีนี้ไม่ใช่เรื่องยากสำหรับโดเซอร์ นี่คือสาเหตุที่การโจมตีประเภทนี้ได้รับความนิยมอย่างมากในขณะนี้

สิ่งที่สำคัญที่สุดคือบอตเน็ตขนาดเล็กมากพอที่จะทำการโจมตีดังกล่าวได้ และ DNS สาธารณะที่แตกต่างกันหลายตัวซึ่งจะไม่เห็นสิ่งแปลก ๆ จากการที่ผู้ใช้ต่างร้องขอข้อมูลจากโฮสต์เดียวกันเป็นครั้งคราว จากนั้นการจราจรทั้งหมดนี้จะรวมกันเป็นสตรีมเดียวและตอกย้ำ "ท่อ" อันเดียวให้แน่น

สิ่งที่โดเซอร์ไม่สามารถรู้ได้คือความจุของช่องสัญญาณของผู้โจมตี และหากเขาไม่คำนวณพลังการโจมตีอย่างถูกต้องและไม่อุดตันช่องทางไปยังเซิร์ฟเวอร์ทันทีถึง 100% การโจมตีก็สามารถถูกขับไล่ได้อย่างรวดเร็วและง่ายดาย การใช้สาธารณูปโภคเช่น TCPการถ่ายโอนข้อมูลเป็นเรื่องง่ายที่จะพบว่าการรับส่งข้อมูลขาเข้านั้นมาจาก DNS และที่ระดับไฟร์วอลล์ จะบล็อกไม่ให้ได้รับการยอมรับ ตัวเลือกนี้ - ปฏิเสธที่จะยอมรับการรับส่งข้อมูลจาก DNS - เกี่ยวข้องกับความไม่สะดวกบางอย่างสำหรับทุกคนอย่างไรก็ตามทั้งเซิร์ฟเวอร์และไซต์ในนั้นจะยังคงทำงานได้สำเร็จ

นี่เป็นเพียงทางเลือกเดียวจากตัวเลือกที่เป็นไปได้มากมายในการปรับปรุงการโจมตี มีการโจมตีประเภทอื่นอีกมากมาย เราจะพูดถึงมันอีกครั้ง สำหรับตอนนี้ ผมอยากจะสรุปว่าสิ่งที่กล่าวมาทั้งหมดเป็นจริงสำหรับการโจมตีที่มีพลังไม่เกินความกว้างของช่องสัญญาณไปยังเซิร์ฟเวอร์

หากการโจมตีนั้นรุนแรง

หากพลังโจมตีเกินความสามารถของช่องสัญญาณไปยังเซิร์ฟเวอร์ สิ่งต่อไปนี้จะเกิดขึ้น ช่องทางอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ถูกอุดตันทันทีจากนั้นไปยังไซต์โฮสต์ไปยังผู้ให้บริการอินเทอร์เน็ตไปยังผู้ให้บริการต้นน้ำและอื่น ๆ ขึ้นไป (ในระยะยาว - ไปจนถึงขีดจำกัดที่ไร้สาระที่สุด) เท่าที่ พลังโจมตีก็เพียงพอแล้ว

และเมื่อถึงเวลานั้นมันจะกลายเป็น ปัญหาระดับโลกสำหรับทุกอย่าง. โดยสรุป นั่นคือสิ่งที่เราต้องจัดการในวันที่ 20 พฤศจิกายน 2013 และเมื่อเกิดเหตุการณ์ความวุ่นวายครั้งใหญ่ ถึงเวลาเปิดเวทมนตร์พิเศษ!


นี่คือลักษณะของเวทย์มนตร์พิเศษ การใช้เวทย์มนตร์นี้ทำให้สามารถระบุเซิร์ฟเวอร์ที่รับส่งข้อมูลและบล็อก IP ในระดับผู้ให้บริการอินเทอร์เน็ต เพื่อหยุดรับคำขอใด ๆ ไปยัง IP นี้ผ่านช่องทางการสื่อสารกับโลกภายนอก (อัปลิงก์) สำหรับผู้รักระยะยาว: ผู้เชี่ยวชาญเรียกขั้นตอนนี้ "หลุมดำ", จากภาษาอังกฤษ blackhole.

ในกรณีนี้ เซิร์ฟเวอร์ที่ถูกโจมตีซึ่งมีบัญชี 500-1500 บัญชีจะยังคงอยู่โดยไม่มี IP มีการจัดสรรเครือข่ายย่อยใหม่ของที่อยู่ IP ซึ่งบัญชีลูกค้าจะถูกกระจายแบบสุ่มเท่า ๆ กัน ต่อไป ผู้เชี่ยวชาญกำลังรอให้การโจมตีเกิดขึ้นซ้ำอีกครั้ง มันมักจะเกิดซ้ำๆ อยู่เสมอ

และเมื่อมันเกิดขึ้นซ้ำ IP ที่ถูกโจมตีจะไม่มีบัญชี 500-1,000 บัญชีอีกต่อไป แต่มีเพียงสิบหรือสองบัญชีเท่านั้น

วงผู้ต้องสงสัยกำลังแคบลง บัญชี 10-20 บัญชีเหล่านี้จะถูกแจกจ่ายไปยังที่อยู่ IP ที่แตกต่างกันอีกครั้ง และอีกครั้งที่วิศวกรกำลังซุ่มโจมตีเพื่อรอการโจมตีซ้ำ พวกเขากระจายบัญชีที่เหลืออยู่ภายใต้ข้อสงสัยไปยัง IP ที่แตกต่างกันครั้งแล้วครั้งเล่าและค่อยๆ เข้าใกล้เพื่อกำหนดเป้าหมายของการโจมตี บัญชีอื่นๆ ทั้งหมด ณ จุดนี้จะกลับสู่การทำงานปกติบน IP ก่อนหน้า

ตามที่เห็นชัดเจน นี่ไม่ใช่ขั้นตอนที่เกิดขึ้นทันที แต่ต้องใช้เวลาในการดำเนินการ

ตำนานหมายเลขสี่:“เมื่อมีการโจมตีขนาดใหญ่เกิดขึ้น โฮสต์ของฉันไม่มีแผนปฏิบัติการ เขาเพียงแต่รอโดยหลับตาเพื่อให้เหตุระเบิดสิ้นสุดลง และตอบจดหมายของฉันด้วยการตอบกลับแบบเดียวกัน”สิ่งนี้ไม่เป็นความจริง: ในกรณีที่มีการโจมตี ผู้ให้บริการโฮสต์จะดำเนินการตามแผนเพื่อจำกัดขอบเขตและกำจัดผลที่ตามมาโดยเร็วที่สุด และตัวอักษรประเภทเดียวกันช่วยให้คุณถ่ายทอดสาระสำคัญของสิ่งที่เกิดขึ้นและในขณะเดียวกันก็ประหยัดทรัพยากรที่จำเป็นในการจัดการกับสถานการณ์ฉุกเฉินโดยเร็วที่สุด.

ปลายอุโมงค์มีแสงสว่างไหม?

ตอนนี้เราเห็นแล้วว่ากิจกรรม DDoS เพิ่มขึ้นอย่างต่อเนื่อง การสั่งโจมตีกลายเป็นเรื่องง่ายและราคาไม่แพงมาก เพื่อหลีกเลี่ยงการกล่าวหาว่าโฆษณาชวนเชื่อ จะไม่มีข้อพิสูจน์ แต่ใช้คำพูดของเรามันเป็นความจริง

เรื่องที่ห้า: “การโจมตี DDoS เป็นการดำเนินการที่มีราคาแพงมากและมีเพียงนักธุรกิจรายใหญ่เท่านั้นที่สามารถสั่งซื้อได้ อย่างน้อยที่สุด นี่คือกลอุบายของหน่วยสืบราชการลับ!” ในความเป็นจริงเหตุการณ์ดังกล่าวสามารถเข้าถึงได้อย่างมาก

ดังนั้นจึงไม่มีใครคาดหวังได้ว่ากิจกรรมที่เป็นอันตรายจะหายไปเอง แต่จะยิ่งเข้มข้นขึ้นเท่านั้น สิ่งที่เหลืออยู่คือการปลอมแปลงและลับอาวุธให้คมขึ้น นี่คือสิ่งที่เราทำ โดยปรับปรุงโครงสร้างพื้นฐานเครือข่าย

ด้านกฎหมายของปัญหา

นี่เป็นประเด็นที่ไม่ได้รับความนิยมอย่างมากในการอภิปรายเกี่ยวกับการโจมตี DDoS เนื่องจากเราไม่ค่อยได้ยินเกี่ยวกับกรณีของผู้กระทำความผิดที่ถูกจับและลงโทษ อย่างไรก็ตาม คุณควรจำไว้ว่า: การโจมตี DDoS ถือเป็นความผิดทางอาญา ในประเทศส่วนใหญ่ของโลกรวมทั้งสหพันธรัฐรัสเซียด้วย

ตำนานหมายเลขหก: « ตอนนี้ฉันรู้เกี่ยวกับ DDoS มากพอแล้ว ฉันจะจัดปาร์ตี้ให้คู่แข่ง - และจะไม่มีอะไรเกิดขึ้นกับฉันสำหรับเรื่องนี้!” เป็นไปได้ว่ามันจะเกิดขึ้น และถ้าเป็นเช่นนั้นก็ดูไม่มาก

โดยทั่วไป เราไม่แนะนำให้ใครก็ตามมีส่วนร่วมในการปฏิบัติที่เลวร้ายของ DDoS เพื่อไม่ให้เกิดความโกรธเกรี้ยวแห่งความยุติธรรมและไม่ทำลายกรรมของคุณ และเนื่องจากกิจกรรมเฉพาะของเราและความสนใจในการวิจัยที่กระตือรือร้น เรายังคงศึกษาปัญหา ยืนหยัด และปรับปรุงโครงสร้างการป้องกันต่อไป

ป.ล.:เราไม่มีคำพูดดีๆ เพียงพอที่จะแสดงความขอบคุณ ดังนั้นเราจึงพูดออกไป"ขอบคุณ!" ให้กับลูกค้าผู้ป่วยของเราที่ให้การสนับสนุนเราอย่างอบอุ่นในวันที่ยากลำบากเมื่อวันที่ 20 พฤศจิกายน 2013 คุณได้พูดคำให้กำลังใจมากมายในการสนับสนุนของเราใน