Главная страница
Навигация по странице:

  • DdoS -атаке

  • 1. Эксплуатация ошибок Эксплойтом

  • 2. Флуд Флуд

  • 3. Причины DDos -атак и Dos -атак

  • 6. Признаки DDos -атаки

  • нагрузка на

  • входящего

  • много запросов

  • мир бз щими. инф. Введение Ddosатаки


    Скачать 21.33 Kb.
    НазваниеВведение Ddosатаки
    Анкормир бз щими
    Дата06.12.2021
    Размер21.33 Kb.
    Формат файлаdocx
    Имя файлаинф.docx
    ТипДокументы
    #294157

    ВВЕДЕНИЕ:

    Ddos-атаки это разновидность Dos-атак.


    DоS-aтaкa (oт aнгл. Deniаl оf Sеrviсе, oткaз в oбcлyживaнии) — атака на компьютерную систему с целью довести её до отказа.
    Если атака выполняется одновременно с большого числа компьютеров, говорят о DdoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании). В некоторых случаях к DdoS-атаке приводит легитимное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере. Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и отказу в обслуживании части из них.


    1. Эксплуатация ошибок

    Эксплойтом называет программу, фрагмент программного кода или последовательность команд, которые используют уязвимости в программном обеспечении и используются для атаки на компьютерную систему. Среди эксплойтов, ведущих к DoS-атаке, но не подходящих, например, для овладения «вражеской» системой, наиболее известными являются WinNuke и Ping of death.


    2. Флуд


    Флуд служит для того,чтобы вызвать большой поток бессмысленных запросов с разных компьютеров, чтобы занять работой «вражескую» систему (процессор, оперативную память или канал связи) и тем самым временно отключить ее. Понятие «DdoS-атака» почти эквивалентно понятию «флуд» и в повседневной жизни оба часто взаимозаменяемы («зафлудить сервер» — «за DdoS’ить сервер»).

    Для создания флуда можно использовать как штатные сетевые инструменты, такие как ping, так и специальные программы. Если на сайте с высоким трафиком обнаружена уязвимость межсайтового скриптинга или есть возможность прикреплять изображения с других ресурсов, этот сайт также может быть использован для DDoS-атаки.


    Самая крупная DdoS-атака была зарегистрирована в октябре 2010 года, её мощность составила 120 гигабит. 120-гигабитную атаку можно сравнить с миллионом пользователей, которые осуществляют флуд различными пакетами.

    3. Причины DDos-атак и Dos-атак


    1)Личная неприязнь. Она часто побуждает злоумышленников атаковать корпорации или государственные компании. Например, в 1999 году сайты ФБР подверглись атаке и отключились на несколько недель. Произошло это из-за того, что ФБР провело масштабную рейд-атаку на хакеров.

    2)Политический протест. Как правило, такие атаки проводят хактивисты, айтишники с радикальными взглядами на гражданский протест. Хорошо известный пример - серия кибератак на эстонские правительственные учреждения в 2007 году. Вероятной их причиной стала возможность сноса памятника солдатам-освободителям в Таллинне.

    3)Развлечение. Сегодня все больше и больше людей становятся зависимыми от DDoS-атак и хотят попробовать свои силы. Начинающие хакеры часто готовят атаки ради развлечения.

    4)Вымогательство и шантаж. Перед тем как начать атаку, хакер связывается с владельцем ресурса и требует выкуп.

    5)Конкуренция. DDoS-атаки могут быть заказаны от недобросовестной компании с целью повлиять на своих конкурентов.


    4. Потенциальные жертвы

    DDoS атака может уничтожить веб-сайт любого размера, от обычных блогов до крупнейших корпораций, банков и других финансовых учреждений.

    Согласно исследованию «Лаборатории Касперского», атака может стоить компании до 1,6 миллиона долларов. Это серьезный ущерб, так как атакованный веб-ресурс какое-то время не обслуживается, поэтому он простаивает.

    Чаще всего от DDoS-атак страдают сайты и сервера:

    1.) крупных компаний и государственных учреждений;

    2.) финансовых учреждений (банков, управляющих компаний);

    3.) купонных сервисов;

    4.) медицинских учреждений;

    5.) платежных систем;

    6.) СМИ и информационных агрегаторов;

    7.) интернет-магазинов и предприятий электронной коммерции;

    8.) онлайн-игр и игровых сервисов;

    9.) бирж криптовалюты.

    Не так давно подключенное к Интернету оборудование, было добавлено в мрачный список частых жертв DDoS-атак. Наибольшую динамику роста в этой области демонстрируют кибератаки, направленные на нарушение работы онлайн-касс в крупных магазинах или торговых центрах.


    5. Механизм работы атак


    У всех веб-серверов есть собственные ограничения на количество запросов, которые они могут обрабатывать одновременно. Кроме того, существует ограничение на пропускную способность канала, соединяющего сеть и сервер. Чтобы обойти эти ограничения, злоумышленники создают компьютерную сеть, содержащую вредоносное ПО, называемую ботнетом или сетью зомби.

    Для создания ботнета киберпреступники распространяют троян через электронную почту, социальные сети или веб-сайты. Компьютеры, включенные в ботнет, не имеют физического соединения друг с другом. Они объединены только для того, чтобы «служить» целям самого хакера.

    Во время DDoS-атаки хакер отправляет команды «зараженным» компьютерам-зомби, и они начинают наступление. Ботнеты генерируют огромный объем трафика, который может перегрузить любую систему. Основными объектами DDoS-атак обычно являются пропускная способность сервера, DNS-сервер и само интернет-соединение.


    6. Признаки DDos-атаки


    Если действия злоумышленников достигают своей цели, это сразу может быть обнаружено по ошибкам в работе сервера или находящегося на нем ресурса. Однако есть ряд косвенных признаков, по которым вы можете узнать о DDoS-атаке с самого начала.

    1.) Серверное ПО и ОС начинают часто и явно сбоить — зависать, некорректно завершать работу и т. д.

    2.) Резко возросшая нагрузка на аппаратные мощности сервера, резко отличающаяся от среднедневных показателей.

    3.) Стремительное увеличение входящего трафика в одном или ряде портов.

    4.) Многократно дублированные однотипные действия клиентов на одном ресурсе (переход на сайт, закачка файла).

    5.) При анализе логов (журналов действий пользователей) сервера, брандмауэра или сетевых устройств выявлено много запросов одного типа из разных источников к одному порту или сервису. Следует особо насторожиться, если аудитория запросов резко отличается от целевой для сайта или сервиса.

    Заключение


    Важно помнить, что подобные вредоносные действия могут вывести из строя даже самые безопасные и крупные веб-ресурсы, поэтому переходите по неизвестным вам ссылкам очень осторожно, не залезайте по странным и необычным сайтам и будьте бдительны. Это приведет к серьезным последствиям в виде огромных убытков или приобретения нового оборудования, а также кражи, распространения или потери данных. Именно поэтому, обезопасить свой ПК или сайт от DDoS-атак — актуальная задача для всех пользователей интернета.


    написать администратору сайта