Očigledno je da su većina modernih korisnika računala čuli za takvu stvar kao što je DDoS napad. Naravno, kako to učiniti sami, naravno, neće se sada razmatrati (osim u obrazovne svrhe), budući da su takve radnje u skladu s bilo kojim zakonom, nezakonite. Međutim, bit će moguće saznati što je to uopće i kako sve to funkcionira. No, odmah ćemo primijetiti: ne biste trebali uzeti materijal predstavljen u nastavku, kao neku vrstu uputa ili vodiča za djelovanje. Informacije se daju isključivo u svrhu općeg razumijevanja problema i samo za teorijsko znanje. Korištenje nekih softverskih proizvoda ili organizacija nezakonitih radnji može rezultirati kaznenom odgovornošću.
Što je DDoS napad na poslužitelju?
Sam koncept DDoS-napada može se tumačiti na temelju dekodiranja engleske skraćenice. Skraćenica je dekodirana kao Distribuirano uskraćivanje usluge, to jest, grubo govoreći, uskraćivanje usluge ili invaliditet.
Ako se shvati da je DDoS napad na poslužitelju općenito opterećenje resursa, on koristi veći broj upita (upita) preko određenog komunikacijskog kanala, što naravno ima ograničenje prometa kada poslužitelj jednostavno ne mogu ih obraditi. Zbog toga i postoji preopterećenje. Zapravo, hardverski i softverski dio poslužitelja nedostaje računalnim resursima za obradu svih upita.
Načela organizacije napada
DDoS napadtemeljno na nekoliko osnovnih uvjeta. Ono što je najvažnije, prvi korak je pristup nekom korisniku računala ili čak poslužitelju, unošenjem zlonamjernog koda u njega u obliku programa koji se danas nazivaju trojanski.
Kako organizirati DDoS napad u ovoj fazi? Vrlo jednostavno. Možete upotrijebiti takozvani sniffer da zarazite računala. Dovoljno je poslati žrtvi pismo na adresu e-pošte s privitkom (na primjer, sliku koja sadrži izvršni kod), a prilikom otvaranja napadač dobiva pristup nekom drugom računalu preko svoje IP adrese. Sada nekoliko riječi o tome što čini drugu fazu koja pokreće DDoS napad. Kako napraviti sljedeći tretman? Morate poslati maksimalan broj pogodaka poslužitelju ili internetskom resursu. Naravno, to nije moguće iz jednog terminala, pa ćete morati koristiti dodatna računala. Zaključak pokazuje: nužno je da ih virus unese. Tipično, takve skripte, čije se završene verzije mogu naći čak i na Internetu, se samo-kopiraju i zaraze ostale terminale u mrežnom okruženju u prisutnosti aktivne veze ili putem interneta.
Vrste DDoS napada
DDoS-napad u općem smislu naziva se samo uvjetno. Zapravo, postoje barem četiri njegove varijante (iako danas ima čak 12 modifikacija):
sruši poslužitelj slanjem pogrešnih uputa koje treba izvršiti;
skupni podaci koji se odnose na cikličku provjeru;
Prvi put su takvi napadi počeli govoriti 1996. godine, ali tada nitko tome nije pridavao posebnu pozornost. Ozbiljno, problem je počeo biti osuđen tek 1999. godine kada su Amazon, Yahoo, E-Trade, eBay, CNN i drugi napadnuti od najvećih svjetskih poslužitelja.
Posljedice su rezultirale značajnim gubicima zbog kršenja tih usluga, iako su u to vrijeme bile samo djelomični slučajevi. Jezik još uvijek nije riješen o široko rasprostranjenoj prijetnji.
Najpoznatiji slučaj DDoS napada
Međutim, kako se ispostavilo kasnije, samo ovaj slučaj nije bio ograničen. Najveći DDoS napad u povijesti postojanja računalnog svijeta zabilježen je 2013. godine, kada je došlo do spora između Spamhausa i nizozemskog pružatelja Cyberbunkera.
Prva organizacija bez objašnjenja razloga uključivala je davatelja popisa spamera, unatoč činjenici da su njegove poslužitelje koristile mnoge cijenjene (i ne baš) organizacije i usluge. Osim toga, ISP poslužitelji, što je čudno, bilo je, bili su smješteni u zgradi bivšeg bunkera NATO-a. Kao odgovor na takve akcije, Cyberbunker je pokrenuo napad koji je CDN CloudFlare preuzeo. Prvi udarac pao je 18. ožujka, sutradan je brzina pogodaka narasla na 90 Gb /s, 21. dan je bio miran, ali 22. ožujka brzina je bila već 120 Gb /s. Neuspjela CloudFlare nije uspjela pa je brzina povećana na 300 Gbps. Do danas, ovo je indikator snimanja.
Štosu programi za DDoS napade?
U smislu trenutno korištenog softvera, najčešće korištena aplikacija je program LOIC, koji vam, međutim, omogućuje napad samo na poslužitelje s već poznatim IP-ovima i URL-ovima. Što je još gore, izloženo je na Internetu za besplatno preuzimanje. No, kao što je već shvaćeno, ova se aplikacija može koristiti samo u kombinaciji sa softverom koji omogućuje pristup nekom drugom računalu. Iz očiglednih razloga ovdje nisu navedeni nazivi i potpune upute za njihovu primjenu.
Kako sami napraviti napad?
Dakle, potreban je DDoS napad. Kako to učiniti sami, sada ukratko razmotrite. Pretpostavlja se da je sniffer radio, a vi imate pristup nekom drugom terminalu. Kada pokrenete izvršnu datoteku Loic.exe, prozor jednostavno popunjava potrebne adrese, a zatim se pritisne gumb Zaključaj na.
Zatim, u HTTP /UDF /TCP kontroli fadera, fader postavlja maksimalnu vrijednost (10 u zadanom minimumu), nakon čega se gumb IMMA CHARGIN MAH LAZER koristi za početak napada.
Kako se obraniti od napada?
Govoreći o tome što se može naći u aplikacijama za DDoS napade, ne možete zaobići sredstva zaštite. Doista, čak i treći Newtonov zakon kaže da je svako djelovanje kontraproduktivno.
U najjednostavnijem slučaju, koriste se antivirusni i vatrozidni (takozvani vatrozidi) koji se mogu prikazati ili u softveru, ili kao računalo "željezo". Osim toga, mnogiPružatelji zaštite mogu postaviti preraspodjelu zahtjeva između nekoliko poslužitelja, filtriranje dolaznog prometa, instaliranje dvostrukih sigurnosnih sustava itd.
Jedna od metoda napada je tehnika DNS pojačanja, tehnologija za distribuciju DNS poslužitelja za rekurzivne veze s nepostojećim povratnim adresama. Prema tome, kao obranu od takvih nesreća, sigurno je koristiti svestrani paket fail2ban, koji vam danas omogućuje postavljanje prilično moćne barijere za takve poruke.
Što još moram znati?
Općenito, ako želite, čak i dijete može dobiti pristup vašem računalu. U isto vrijeme, čak i neki posebno teško specijalizirani softver nije potreban, a zatim iz vašeg "zombi" računala i može se provesti DDoS-napad. Već je jasno kako to činiti sama, općenito. No, činiti takve stvari, mislim, nije vrijedno toga. Istina, neki početnički korisnici i programeri pokušavaju proizvesti takve akcije, da tako kažemo, sa čisto sportskim interesom. Zapamtite: svatko zna da će administrator izračunati, ako ne vi, lokaciju pružatelja usluga, elementarno, čak i ako je u nekom trenutku koristio anonimni proxy poslužitelj na internetu. Nema potrebe ići daleko. Isti resurs koji može pružiti mnogo informacija o kojima uopće ne znate. Onda, kako kažu, pitanje tehnologije. Ostaje samo tražiti od pružatelja usluga sa zahtjevom s naznakom vanjskog IP-a, a on (prema međunarodnimnorme) osigurat će lokaciju i osobne podatke. Stoga se gore navedeni materijal ne smije tumačiti kao poticaj za nezakonite radnje. Ima ozbiljne posljedice. Ali što se tiče samih napada, vrijedno je napomenuti da je vrijedno poduzeti neke sigurnosne mjere sustava, jer se zlonamjerni kodovi mogu naći čak iu internetskim bannerima, koji se mogu skinuti za preuzimanje Trojanaca na računalo. I ne mogu svi antivirusi filtrirati takve prijetnje. O tome da se računalo može pretvoriti u zombi kutiju uopće se ne raspravlja. Korisnik možda čak i ne primjećuje (osim ako je izlazni promet povišen). Instaliranje i konfiguriranje fail2ban paketa je prilično komplicirano, pa je dobra ideja koristiti ozbiljan antivirus (Eset, Kaspersky), a ne freeware kao najprimitivniji alat, niti želite onemogućiti vlastite sigurnosne značajke sustava Windows kao potpuno novo računalo.