أجهزة الكمبيوترالبرمجيات

هجوم دوس - ما هو؟ برنامج لهجمات DDoS

هجوم خلالها لا يمكن للمستخدمين الوصول إلى بعض الموارد، ودعا دوس الهجمات، أو مشكلة مثل "الحرمان من الخدمة". وتوجه على الاستفسارات في وقت واحد مع أعداد كبيرة من أجهزة الكمبيوتر في جميع أنحاء العالم، وأنها أساسا في الملقم غير الشركات محمية بشكل جيد أو الوكالات الحكومية، على الأقل - - الميزة الرئيسية لهذه هجمات القراصنة على الموارد غير هادفة للربح واحدة.

تم إصابة الكمبيوتر مع حصان طروادة، و يصبح مثل "غيبوبة"، والمتسللين يستخدمون مئات أو حتى عشرات الآلاف من "غيبوبة" للتسبب في فشل الموارد (الحرمان من الخدمة).

أسباب دوس الهجمات يمكن أن تكون كثيرة. دعونا نحاول تحديد الاكثر شهرة وفي نفس الوقت الإجابة على السؤال: "دوس هجوم - ما هو عليه، وكيفية حماية نفسك، ما هي النتائج وماذا يعني أن تقوم بها"

منافسة

لقد أصبحت شبكة الإنترنت منذ فترة طويلة مصدرا للأفكار الأعمال التجارية، وتنفيذ المشاريع الكبرى، وطرق أخرى لجعل مبلغ كبير جدا من المال، لذلك يمكن إجراء دوس هجوم على النظام. وهذا هو، إذا كانت المنظمة في حالة وجود منافس تريد إزالته، وسوف ببساطة الرجوع إلى القراصنة (أو مجموعة منها) مع هدف بسيط - شل شركات المكروهة من خلال موارد الإنترنت (دوس الهجوم على الملقم أو الموقع).

تبعا لأهداف وغايات محددة، هي التي شنت هذا الهجوم على مدة محددة ومع القوة المناسبة.

احتيال

في كثير من الأحيان يتم تنظيم دوس هجوم على موقع بناء على مبادرة من المتسللين لمنع النظام والحصول على حق الوصول إلى المعلومات الحساسة الشخصية أو غيرها. بعد المهاجمين يشل عمل النظام، فإنها قد تتطلب قدرا معينا من المال لاستعادة وظيفة الموارد للهجوم.

العديد من رجال الاعمال على الانترنت الاتفاق على الشروط التي طرحت لتبرير التوقف وتنتج خسائر فادحة - هو أسهل لدفع المحتال كمية صغيرة من أن يخسر إيرادات كبيرة بسبب تعطل كل يوم.

تسلية

الكثير من المستخدمين على شبكة الإنترنت في جميع أنحاء العالم لمجرد الفضول أو متعة الهوايات: "دوس هجوم - ما هو عليه، وكيفية القيام بذلك" لذلك، هناك حالات عندما المتسللين المبتدئين للمتعة وقوات عينة لتنظيم مثل هذه الهجمات على الموارد عشوائية.

جنبا إلى جنب مع الهجمات أسباب دوس لديها ميزات تصنيفها.

  1. عرض النطاق الترددي. اليوم، وقد تم تجهيز الكمبيوتر تقريبا كل مع مكان أو شبكة محلية، أو ببساطة متصلا بالإنترنت. لذلك، هناك حالات اغراق شبكة - عددا كبيرا من الطلبات مع نظام تالف وغير مجدية للموارد أو معدات معينة لغرض فشل أو خلل اللاحق (قنوات الاتصال، والأقراص الصلبة، الذاكرة، وما إلى ذلك).
  2. نظام الإرهاق. مثل هذا الهجوم دوس على الخادم عقد سامبدوريا لالتقاط الذاكرة الفعلية، وحدة المعالجة المركزية ونظام الموارد الأخرى، ويرجع ذلك إلى عدم وجود أي كائن هجوم ببساطة غير ممكن بالعمل بشكل كامل.
  3. حلقات. بيانات التحقق التي لا نهاية لها، ودورات أخرى، تعمل "في دائرة"، مما اضطر الكائن إلى إضاعة الكثير من الموارد، وبالتالي انسداد الذاكرة قبل استنفاد التام.
  4. هجمات كاذبة. وتهدف هذه المنظمة إلى أنظمة الحماية انذار كاذب، الأمر الذي يؤدي في النهاية إلى انسداد بعض الموارد.
  5. بروتوكول HTTP. قراصنة إرسال maloomkie على HTTP-الحزم مع التشفير الخاصة، مورد، بطبيعة الحال، لا يرى أن تنظيمه دوس الهجوم، برنامج الخادم، القيام بعملهم، فهو يرسل الحزم استجابة أكبر بكثير قدرة، وبالتالي انسداد عرض النطاق الترددي حارة التضحية، مما أدى مرة أخرى لفشل الخدمة.
  6. هجوم الحوت. هذا هو واحد من الأنواع الأكثر خطورة. وقال القراصنة على بث قناة يرسل ضحية وهمية، الحزمة ICMP، حيث يتم استبدال عنوان الضحية من عنوان المهاجم، وجميع العقد هي بداية لإرسال استجابة لطلب بينغ. هذا الهجوم دوس - برنامج ..، تهدف إلى استخدام شبكة واسعة، أي طلب معالجتها من خلال 100 جهاز كمبيوتر، سيتم تضخيمها من قبل 100 مرة.
  7. UDP-الفيضانات. هذا النوع من الهجوم هو تشبه إلى حد ما من سابقتها، ولكن بدلا من حزم ICMP، UDP المهاجمين استخدام حزم. جوهر هذه الطريقة هو استبدال عنوان IP الضحية إلى عنوان من القراصنة والاستفادة الكاملة من عرض النطاق الترددي من شأنها أن تتسبب أيضا نظام لتحطم الطائرة.
  8. SYN-الفيضانات. المهاجمين محاولة لتشغيل في وقت واحد عدد كبير من TCP-SYN-الاتصالات عبر قناة مع غير صحيح أو لا عنوان المرسل. بعد عدة محاولات، وضعت معظم أنظمة التشغيل في مكان اتصال إشكالية وفقط بعد الرقم الألف من محاولات لإغلاقه. قناة SYN تيار كبيرة جدا، وسرعان ما بعد عدد من المحاولات، يرفض الأساسية الضحية لفتح أي اتصال جديد، وعرقلة الشبكة بالكامل.
  9. "الحزم الثقيلة". هذا النوع يوفر الجواب على السؤال: "ما هو دوس الخادم الهجوم" قراصنة إرسال الحزم خادم عضو، ولكن لا يحدث تشبع من عرض النطاق الترددي، يتم توجيه عمل فقط في وقت وحدة المعالجة المركزية. ونتيجة لذلك، هذه الحزم تؤدي إلى فشل في النظام، وأنه، في المقابل، يرفض الوصول إلى مواردها.
  10. ملفات السجل. إذا كان نظام الحصص وتناوب لديها ثغرات أمنية، يمكن للمهاجم إرسال كمية كبيرة من الحزم، وبالتالي أخذ كل المساحة الحرة على القرص الثابت الخادم.
  11. رمز البرنامج. يمكن للمتسللين مع المزيد من الخبرة تستكشف بالكامل بنية الخادم الضحية وتشغيل خوارزميات خاصة (هجوم دوس - استغلال البرنامج). مثل هذه الهجمات تهدف في المقام الأول إلى مشاريع تجارية محمية جيدا من الشركات والمنظمات من مختلف الميادين والمجالات. المهاجمون يعثرون على ثغرات في قانون وتعليمات تشغيل غير صالحة أو غيرها من الخوارزميات الحصرية التي تؤدي إلى نظام التوقف في حالات الطوارئ أو الخدمة.

هجوم دوس: ما هو وكيف تحمي نفسك

طرق حماية ضد الهجمات دوس، وهناك الكثير. وجميع من لهم يمكن تقسيمها إلى أربعة أجزاء: سلبية ونشطة، على رد الفعل واستباقية. ما سنتحدث مزيد من التفاصيل.

تحذير

هنا نحن بحاجة الوقاية مباشرة أنفسهم الأسباب التي يمكن أن تثير الهجوم دوس. ويمكن أن تشمل هذا النوع أي عداء شخصي، والنزاعات القانونية والمنافسة وعوامل أخرى استفزاز "زيادة" اهتمام لك، وعملك، وهلم جرا. D.

إذا كان الوقت للرد على هذه العوامل وجعل الاستنتاجات المناسبة، يمكنك تجنب الكثير من حالات غير سارة. ويمكن أن يعزى هذا الأسلوب أكثر إلى قرار الإدارة مشكلة من أن الجانب التقني لهذه المسألة.

تدابير انتقامية

وإذا استمر الهجوم على الموارد الخاصة بك، فمن الضروري إيجاد مصدر مشاكلك - العميل أو المقاول، - باستخدام الرافعة المالية على حد سواء القانونيين والتقنيين. وتوفر بعض شركات الخدمات للعثور على التقنية الخبيثة. وبناء على مهارات المهنيين العاملين في هذه المسألة، ويمكن الاطلاع على القراصنة ليس فقط أداء دوس الهجوم، ولكن أيضا مباشرة إلى العميل نفسه.

برامج الحماية

بعض بائعي الأجهزة والبرمجيات مع منتجاتها يمكن أن تقدم الكثير جدا حلول فعالة، ودوس الهجوم على الموقع سيتم إيقاف ناكورن. باعتبارها حامية التقنية يمكن أن تعمل الخادم صغيرة منفصلة، بهدف مواجهة الصغيرة والمتوسطة دوس الهجوم.

هذا هو الحل الأمثل للشركات الصغيرة والمتوسطة الحجم. وبالنسبة للشركات الكبرى والمؤسسات والهيئات الحكومية، وهناك أنظمة الأجهزة كامل للتعامل مع دوس الهجمات، التي، جنبا إلى جنب مع ارتفاع أسعار، ولها مزايا السلامة ممتازة.

تصفية

سوف تصفية قفل والحذر من حركة المرور الواردة وليس فقط الحد من احتمال وقوع هجمات. في بعض الحالات، دوس الهجوم على الخادم يمكن استبعاده تماما.

ويمكن تحديد طريقتان أساسيتان لتصفية حركة مرور - الجدران النارية وقوائم التوجيه الكامل.

الترشيح باستخدام قوائم (ACL) يسمح لك لتصفية بروتوكولات طفيفة، دون كسر عمل TCP وليس خفض سرعة الوصول إلى الموارد المحمية. ومع ذلك، إذا كان القراصنة يستخدمون إقناعا أو استفسارات عالية التردد، ثم عملية لن تكون فعالة.

الجدران النارية هي حماية أفضل بكثير ضد دوس الهجمات، ولكن العيب الوحيد هو أنها تهدف فقط للشبكات الخاصة وغير التجارية.

مرآة

جوهر هذه الطريقة لإعادة توجيه كل حركة المرور الواردة إلى الوراء المهاجم. ويمكن القيام بذلك بفضل خادم قوية والمهنيين الأكفاء الذين لم يتم إعادة توجيه حركة المرور فقط، ولكن أيضا أن تكون قادرة على تعطيل المعدات المهاجمة.

إن أسلوب لا تعمل إذا كان هناك أخطاء في نظام الخدمات، رموز البرمجيات وتطبيقات الشبكة الأخرى.

الضعف المسح الضوئي

ويهدف هذا النوع من الحماية إلى تصحيح مآثر، وتحديد الخلل في تطبيقات الويب والنظم، فضلا عن الخدمات الأخرى المسؤولة عن حركة مرور الشبكة. هذه الطريقة غير مجدية ضد الهجمات الفيضانات، والاتجاه الذي كان على نقاط الضعف هذه.

الموارد الحديثة

ضمان 100٪ حماية هذا الأسلوب لا يمكن. لكنه يسمح لك لتنفيذ أكثر فعالية من غيرها من الأنشطة (أو مجموعة منها) لمنع دوس الهجمات.

نظم التوزيع والموارد

الازدواجية في الموارد ونظم التوزيع تسمح للمستخدمين العمل مع البيانات الخاصة بك، حتى لو أجريت في هذه النقطة على الخادم الخاص بك دوس الهجوم. خادم آخر أو معدات يمكن استخدام الشبكة للتوزيع، وكذلك ينصح خدمات لفصل جسديا لأنظمة النسخ الاحتياطي مختلفة (مراكز البيانات).

هذا الأسلوب من الحماية هو الأكثر فعالية حتى الآن، شريطة أن يكون الحق تم إنشاء التصميم المعماري.

تملص

والميزة الرئيسية لهذا الأسلوب هو الانسحاب والفصل بين الكائن هجوم (اسم النطاق أو عنوان IP)، ر. E. جميع موارد التشغيل التي هي في نفس الموقع يجب تقسيم وترتيب على جانب عناوين الشبكة، أو حتى في بلد آخر. هذا سيسمح البقاء على قيد الحياة أي هجوم والحفاظ على بنية تكنولوجيا المعلومات الداخلية.

خدمات للحماية من دوس الهجمات

نقول كل شيء عن ويلات دوس الهجوم (ما هو عليه، وكيفية محاربته)، ونحن يمكن أن تعطي في النهاية نصيحة جيدة. العديد من المنظمات الكبيرة تقدم خدماتها للوقاية والعلاج من مثل هذه الهجمات. في الأساس، وهذه الشركات تستخدم مجموعة من التدابير ومجموعة متنوعة من آليات لحماية عملك من معظم دوس الهجمات. هناك عمل المهنيين والخبراء في هذا المجال، لذلك إذا كنت تهتم حياتك، فإن أفضل (ولكن ليس رخيصة) الخيار سيكون لمناشدة واحدة من تلك الشركات.

كيف هي الهجوم دوس بأيديهم

علم، وأعذر - مبدأ بالتأكيد. ولكن تذكر أن منظمة متعمدة من دوس الهجمات، وحدها أو في مجموعة من الأشخاص - جريمة جنائية، بحيث يتم توفير هذه المواد إرشادية.

قادة تكنولوجيا المعلومات الأمريكية لمنع التهديدات وضعت برنامجا لاختبار المقاومة للتأكيد على الخوادم وإمكانية دوس الهجمات من قبل قراصنة، تليها القضاء على الهجوم.

وبطبيعة الحال، تحولت عقول 'ساخنة' هذه الأسلحة ضد المطورين أنفسهم وضد ما قاتلوا. اسم رمز للمنتج - LOIC. هذا البرنامج متاح بحرية و، من حيث المبدأ، محظور بموجب القانون.

واجهة وظائف البرنامج بسيط جدا، فإنه يمكن الاستفادة من يهمه الأمر في دوس الهجوم.

كيفية القيام بكل شيء بنفسي؟ خطوط واجهة كافية لدخول IP-التضحية، ثم تعيين TCP و UDP تدفقات وعدد من الطلبات. فويلا - بدأ الهجوم بعد الضغط على زر العزيزة!

أي موارد خطيرة، بطبيعة الحال، لن تعاني من هذا البرنامج، ولكن قد تواجه بعض المشاكل البسيطة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.