DDoS தாக்குதல் என்றால் என்ன - அதன் சாராம்சம் மற்றும் தோற்றம். DDoS தாக்குதல்: அதை எப்படி செய்வது? DDoS தாக்குதல்களுக்கான திட்டங்கள் DDoS தாக்குதலுக்கு என்ன தேவை

தளத்தில் தாக்குதல்கள், ஹேக்கிங் பற்றி நாங்கள் அதிகம் பேசுகிறோம், ஆனால் DDOS என்ற தலைப்பை நாங்கள் குறிப்பிடவில்லை. இன்று நாங்கள் இந்த நிலைமையை சரிசெய்து உங்களுக்கு வழங்குகிறோம் முழு ஆய்வு DDOS தாக்குதல்களை ஒழுங்கமைப்பதற்கான தொழில்நுட்பங்கள் மற்றும் ஹேக்கர் தாக்குதல்களைச் செய்வதற்கான அறியப்பட்ட கருவிகள்.


கட்டளையை இயக்குவதன் மூலம் DDOS தாக்குதல்களுக்கான கிடைக்கக்கூடிய கருவிகளின் பட்டியலை நீங்கள் KALI இல் பார்க்கலாம்:

காளி > /usr/share/exploitdb/platforms/windows/dos


இந்த கட்டளை விண்டோஸ் சிஸ்டங்களை தாக்குவதற்கான சுரண்டல்களின் தரவுத்தளத்தைக் காட்டுகிறது.

கிடைக்கக்கூடிய Linux DDOS தாக்குதல் கருவிகளைப் பார்க்க, கட்டளையை உள்ளிடவும்:

/usr/share/exploitdb/platforms/Linux/dos.

2.LOIC

குறைந்த சுற்றுப்பாதை அயன் பீரங்கி (LOIC) குறைந்த சுற்றுப்பாதை அயன் பீரங்கி. ஒருவேளை மிகவும் பிரபலமான DDOS நிரல். இது ICMP மற்றும் UDP நெறிமுறைகள் வழியாக மொத்த கோரிக்கைகளை அனுப்பலாம், இதன் மூலம் பாதிக்கப்பட்டவரின் சேவையகத்திற்கு சேனலை அடைத்துவிடும். மிகவும் பிரபலமான LOIC தாக்குதல் 2009 இல் அநாமதேயரால் நடத்தப்பட்டது மற்றும் விக்கிலீக்ஸ் நன்கொடை சேகரிப்பு அமைப்பிலிருந்து துண்டிக்கப்பட்டதற்கு பதிலடியாக PayPal, Visa, MasterCard ஆகியவற்றிற்கு எதிராக இயக்கப்பட்டது.

LOIC ஐப் பயன்படுத்தி ஒழுங்கமைக்கப்பட்ட தாக்குதல்கள் இணைய வழங்குநர்களின் பிணைய உபகரணங்களில் UDP மற்றும் ICMP பாக்கெட்டுகளைத் தடுப்பதன் மூலம் பயன்படுத்திக் கொள்ள முடியும். நீங்கள் LOIC நிரலை இணையதளத்தில் இலவசமாக பதிவிறக்கம் செய்யலாம். இந்த கருவி இயக்கத்தில் உள்ளது விண்டோஸ் அடிப்படையிலானதுமற்றும் அதனுடன் பணிபுரிவது மிகவும் எளிதானது, நீங்கள் பாதிக்கப்பட்டவரின் தளங்களைக் குறிப்பிட்டு ஒரே ஒரு பொத்தானை அழுத்தவும்.

2.HOIC

HOIC ஆனது LOIC ஐ உருவாக்கிய அதே குழுவால் ப்ரீடாக்ஸால் ஆபரேஷன் பேபேக்கின் போது உருவாக்கப்பட்டது. முக்கிய வேறுபாடு HOIC ஆனது HTTP நெறிமுறையைப் பயன்படுத்துகிறது மற்றும் சீரற்ற HTTP GET மற்றும் POST கோரிக்கைகளின் ஸ்ட்ரீமை அனுப்ப அதைப் பயன்படுத்துகிறது. இது 256 டொமைன்களை ஒரே நேரத்தில் தாக்கும் திறன் கொண்டது. நீங்கள் அதை பதிவிறக்கம் செய்யலாம்.


3.XOIC

XOIC மற்றொரு எளிய DDOS கருவியாகும். பயனர் பாதிக்கப்பட்டவரின் ஐபி முகவரியை அமைக்க வேண்டும், நெறிமுறையை (HTTP, UDP, ICMP அல்லது TCP) தேர்ந்தெடுத்து, தூண்டுதலை இழுக்க வேண்டும்! நீங்கள் அதை பதிவிறக்கம் செய்யலாம்

5. ஹல்க்

6. UDP வெள்ளம்

UDP Flooder அதன் பெயருக்கு ஏற்ப வாழ்கிறது - கருவியானது பல UDP பாக்கெட்டுகளை இலக்குக்கு அனுப்பும் வகையில் வடிவமைக்கப்பட்டுள்ளது. UDP Flooder பெரும்பாலும் கேம் சர்வர்களில் DDOS தாக்குதல்களில் பிளேயர்களை சர்வரில் இருந்து துண்டிக்க பயன்படுத்தப்படுகிறது. நிரல் பதிவிறக்கம் செய்ய கிடைக்கிறது.

7. ரூடி

8. ToR இன் சுத்தியல்

ToR இன் சுத்தியல் முழுவதும் வேலை செய்ய உருவாக்கப்பட்டது நெட்வொர்க், தாக்குபவரின் அதிக அநாமதேயத்தை அடைவதற்காக. இந்தக் கருவியில் உள்ள சிக்கல் என்னவென்றால், TOR நெட்வொர்க் மிகவும் மெதுவாக உள்ளது மற்றும் அதன் மூலம் DDOS தாக்குதலின் செயல்திறனைக் குறைக்கிறது. இந்த DDOS நிரலை நீங்கள் பாக்கெட் புயல் அல்லது .

9. பைலோரிஸ்

பைலோரிஸ் என்பது ஒரு புதிய அணுகுமுறையைப் பயன்படுத்தும் மற்றொரு DDoS கருவியாகும். இது தாக்குபவர் தனது சொந்த தனித்துவத்தை உருவாக்க அனுமதிக்கிறது HTTP கோரிக்கை. நிரல் அத்தகைய கோரிக்கைகளைப் பயன்படுத்தி TCP இணைப்பைத் திறந்து வைக்க முயற்சிக்கும், இதன் மூலம் சேவையகத்தில் கிடைக்கும் இணைப்புகளின் எண்ணிக்கையைக் குறைக்கும். ஒரு சேவையகத்தின் இணைப்பு வரம்பு அதன் வரம்பை அடையும் போது, ​​சேவையகத்தால் இணைப்புகளை சேவை செய்ய முடியாது மற்றும் தளம் கிடைக்காது. இந்த கருவி இணையதளத்தில் இருந்து இலவசமாக பதிவிறக்கம் செய்ய கிடைக்கிறது.

10. OWASP சுவிட்ச் பிளேடு

திறந்த வலை பயன்பாட்டு பாதுகாப்பு திட்டம் (OWASP) மற்றும் ProactiveRISK ஒரு கருவியை உருவாக்கியது ஸ்விட்ச்ப்ளேட் DoS கருவி DDoS தாக்குதல்களுக்கு எதிர்ப்புத் தெரிவிப்பதற்கான WEB பயன்பாடுகளை சோதிப்பதற்காக இது மூன்று இயக்க முறைகளைக் கொண்டுள்ளது: 1. SSL ஹாஃப்-ஓபன், 2. HTTP போஸ்ட் மற்றும் 3. ஸ்லோலோரிஸ். நீங்கள் OWASP இணையதளத்தில் இருந்து மதிப்பாய்வுக்காக பதிவிறக்கம் செய்யலாம்.

11. DAVOSET

12. GoldenEye HTTP DoS கருவி

13. THC-SSL-DOS

இந்த DDOS நிரல் (காளியுடன் சேர்க்கப்பட்டுள்ளது) பெரும்பாலான DDOS கருவிகளில் இருந்து வேறுபட்டது, ஏனெனில் இது இணைய அலைவரிசையைப் பயன்படுத்தாது மற்றும் ஒரு கணினியிலிருந்து பயன்படுத்தலாம். THC-SSL-DOS ஆனது SSL நெறிமுறையில் உள்ள பாதிப்பைப் பயன்படுத்துகிறது மற்றும் இலக்கு சேவையகத்தை செயலிழக்கச் செய்யும் திறன் கொண்டது. நிச்சயமாக, அது இந்த பாதிப்பைக் கொண்டிருக்கவில்லை என்றால். நீங்கள் THC இணையதளத்தில் இருந்து நிரலை பதிவிறக்கம் செய்யலாம் அல்லது இந்த கருவி ஏற்கனவே நிறுவப்பட்டுள்ள KALI Linux ஐப் பயன்படுத்தலாம்.

14. DDOSIM - அடுக்கு 7 DDoS முன்மாதிரி

இங்குதான் எங்கள் மதிப்பாய்வு முடிவடைகிறது, ஆனால் எதிர்காலத்தில் எங்கள் வலைப்பதிவின் பக்கங்களில் DDOS தாக்குதல்கள் என்ற தலைப்புக்குத் திரும்புவோம்.

DDoS தாக்குதல்களை எதிர்த்துப் போராடுவது கடினமான வேலை மட்டுமல்ல, உற்சாகமும் கூட. ஒவ்வொரு கணினி நிர்வாகியும் முதலில் பாதுகாப்பை சொந்தமாக ஒழுங்கமைக்க முயற்சிப்பதில் ஆச்சரியமில்லை - குறிப்பாக இது இன்னும் சாத்தியம் என்பதால்.

இந்த கடினமான விஷயத்தில் உங்களுக்கு உதவவும், தாக்குதல்களில் இருந்து உங்கள் தளத்தைப் பாதுகாப்பதற்கான சில சிறிய, அற்பமான மற்றும் உலகளாவிய உதவிக்குறிப்புகளை வெளியிடவும் நாங்கள் முடிவு செய்துள்ளோம். கொடுக்கப்பட்ட சமையல் எந்த தாக்குதலையும் சமாளிக்க உங்களுக்கு உதவாது, ஆனால் அவை உங்களை பெரும்பாலான ஆபத்துகளிலிருந்து பாதுகாக்கும்.

சரியான பொருட்கள்

கடுமையான உண்மை என்னவென்றால், அப்பாச்சியை முற்றிலுமாக கொல்லும் ஸ்லோலோரிஸ் தாக்குதலைப் பயன்படுத்துவதன் மூலமோ அல்லது ஒரு பண்ணையைப் பயன்படுத்தி SYN வெள்ளம் என்று அழைக்கப்படுவதன் மூலமோ பல தளங்களை எவரும் அகற்றலாம் மெய்நிகர் சேவையகங்கள், Amazon EC2 கிளவுட்டில் ஒரு நிமிடத்தில் எழுப்பப்பட்டது. நீங்களே செய்ய வேண்டிய DDoS பாதுகாப்பிற்கான எங்கள் மேலும் ஆலோசனைகள் அனைத்தும் பின்வரும் முக்கியமான நிபந்தனைகளை அடிப்படையாகக் கொண்டவை.

1. விண்டோஸ் சர்வரைப் பயன்படுத்துவதை நிறுத்துங்கள்

விண்டோஸில் இயங்கும் தளம் (2003 அல்லது 2008 - அது ஒரு பொருட்டல்ல) DDoS ஏற்பட்டால் அழிந்துவிடும் என்று பயிற்சி கூறுகிறது. தோல்விக்கான காரணம் விண்டோஸ் நெட்வொர்க் அடுக்கில் உள்ளது: நிறைய இணைப்புகள் இருக்கும்போது, ​​​​சேவையகம் நிச்சயமாக மோசமாக பதிலளிக்கத் தொடங்குகிறது. ஏன் என்று எங்களுக்குத் தெரியவில்லை விண்டோஸ் சர்வர்இதுபோன்ற சூழ்நிலைகளில் இது மிகவும் அருவருப்பானது, ஆனால் நாங்கள் இதை ஒன்று அல்லது இரண்டு முறைக்கு மேல் சந்தித்துள்ளோம். இந்த காரணத்திற்காக, இந்த கட்டுரையானது லினக்ஸில் சர்வர் இயங்கும் போது DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பு வழிமுறைகள் குறித்து கவனம் செலுத்தும். ஒப்பீட்டளவில் நவீன கர்னலின் அதிர்ஷ்ட உரிமையாளராக நீங்கள் இருந்தால் (2.6 முதல்), முதன்மைக் கருவிகள் iptables மற்றும் ipset பயன்பாடுகளாக இருக்கும் (விரைவாக IP முகவரிகளைச் சேர்ப்பதற்கு), இதன் மூலம் நீங்கள் போட்களை விரைவாகத் தடை செய்யலாம். வெற்றிக்கான மற்றொரு திறவுகோல் சரியாக தயாரிக்கப்பட்ட நெட்வொர்க் ஸ்டேக் ஆகும், அதைப் பற்றி பின்னர் பேசுவோம்.

2. அப்பாச்சியுடன் முறித்துக் கொள்ளுங்கள்

இரண்டாவது முக்கியமான நிபந்தனை அப்பாச்சியை கைவிடுவது. நீங்கள் அப்பாச்சியை இயக்குகிறீர்கள் என்றால், குறைந்தபட்சம் அதன் முன் ஒரு கேச்சிங் ப்ராக்ஸியை நிறுவவும் - nginx அல்லது lighttpd. அப்பாச்சி கோப்புகளை வழங்குவது மிகவும் கடினம், மேலும் மோசமான விஷயம் என்னவென்றால், இது மிகவும் ஆபத்தான ஸ்லோலோரிஸ் தாக்குதலால் பாதிக்கப்படக்கூடிய அடிப்படை மட்டத்தில் (அதாவது, சீர்படுத்த முடியாதது) உள்ளது, இது சேவையகத்தை கிட்டத்தட்ட செயலிழக்க அனுமதிக்கிறது. கைபேசி. பல்வேறு வகையான ஸ்லோலோரிஸை எதிர்த்துப் போராட, Apache பயனர்கள் முதலில் Anti-slowloris.diff பேட்சைக் கொண்டு வந்தனர், பின்னர் mod_noloris, பின்னர் mod_antiloris, mod_limitipconn, mod_reqtimeout... ஆனால் நீங்கள் இரவில் நிம்மதியாக தூங்க விரும்பினால், HTTP சேவையகத்தைப் பயன்படுத்துவது எளிது. கட்டிடக்கலை நிலைக் குறியீட்டில் ஸ்லோலோரிஸால் பாதிக்கப்பட முடியாதது. எனவே, எங்கள் மேலும் அனைத்து சமையல் குறிப்புகளும் முன்பக்கத்தில் nginx பயன்படுத்தப்படுகிறது என்ற அனுமானத்தின் அடிப்படையில் அமைந்துள்ளது.

DDoS-ஐ எதிர்த்துப் போராடுகிறது

DDoS வந்தால் என்ன செய்வது? ஒரு பாரம்பரிய தற்காப்பு நுட்பம், HTTP சர்வர் பதிவுக் கோப்பைப் படிப்பது, ஒரு grep வடிவத்தை எழுதுவது (போட் கோரிக்கைகளைப் பிடிப்பது) மற்றும் அதன் கீழ் வரும் அனைவரையும் தடை செய்வது. நீங்கள் அதிர்ஷ்டசாலி என்றால் இந்த நுட்பம் வேலை செய்யும். இரண்டு வகையான போட்நெட்டுகள் உள்ளன, இரண்டும் ஆபத்தானவை, ஆனால் வெவ்வேறு வழிகளில். ஒன்று முற்றிலும் உடனடியாக தளத்திற்கு வருகிறது, மற்றொன்று படிப்படியாக. முதல் ஒன்று அனைத்தையும் ஒரே நேரத்தில் கொன்றுவிடும், ஆனால் முழு விஷயமும் பதிவுகளில் தோன்றும், நீங்கள் அவற்றை சூடேற்றினால் மற்றும் அனைத்து ஐபி முகவரிகளையும் தடை செய்தால், நீங்கள் வெற்றியாளர். இரண்டாவது பாட்நெட் தளத்தை மெதுவாகவும் கவனமாகவும் தாக்குகிறது, ஆனால் நீங்கள் அதை 24 மணிநேரத்திற்கு தடை செய்ய வேண்டியிருக்கும். எந்தவொரு நிர்வாகியும் புரிந்துகொள்வது முக்கியம்: நீங்கள் grep உடன் போராட திட்டமிட்டால், தாக்குதலை எதிர்த்துப் போராட இரண்டு நாட்கள் ஒதுக்க நீங்கள் தயாராக இருக்க வேண்டும். கீழே விழுந்தால் வலி குறைவாக இருக்க வைக்கோல்களை எங்கு வைக்கலாம் என்பதற்கான உதவிக்குறிப்புகள் கீழே உள்ளன.

3. testcookie தொகுதியைப் பயன்படுத்தவும்

இந்த கட்டுரையில் மிக முக்கியமான, பயனுள்ள மற்றும் செயல்பாட்டு செய்முறை இருக்கலாம். DDoS உங்கள் தளத்திற்கு வந்தால், அதை எதிர்த்துப் போராடுவதற்கான மிகச் சிறந்த வழி habrauser @kyprizel ஆல் உருவாக்கப்பட்ட testcookie-nginx தொகுதி ஆகும். யோசனை எளிமையானது. பெரும்பாலும், HTTP வெள்ளத்தை செயல்படுத்தும் போட்கள் மிகவும் முட்டாள்தனமானவை மற்றும் HTTP குக்கீ மற்றும் வழிமாற்று வழிமுறைகள் இல்லை. சில நேரங்களில் நீங்கள் மிகவும் மேம்பட்டவற்றைக் காணலாம் - அவை குக்கீகளைப் பயன்படுத்தலாம் மற்றும் வழிமாற்றுகளை செயலாக்கலாம், ஆனால் கிட்டத்தட்ட ஒரு DoS போட் முழு அளவிலான JavaScript இன்ஜினைக் கொண்டு செல்லாது (இது மிகவும் பொதுவானதாக இருந்தாலும்). Testcookie-nginx ஆனது L7 DDoS தாக்குதலின் போது போட்கள் மற்றும் பின்தளத்திற்கு இடையே வேகமான வடிப்பானாக செயல்படுகிறது, இது தேவையற்ற கோரிக்கைகளை வடிகட்ட உங்களை அனுமதிக்கிறது. இந்த காசோலைகளில் என்ன சேர்க்கப்பட்டுள்ளது? கிளையன்ட் HTTP வழிமாற்றம் செய்வது எப்படி என்று தெரியுமா, அது ஜாவாஸ்கிரிப்டை ஆதரிக்கிறதா, அது பிரவுசராக இருக்குமா, (எல்லா இடங்களிலும் ஜாவாஸ்கிரிப்ட் வித்தியாசமாக இருப்பதால், பயர்பாக்ஸ் என்று கிளையன்ட் சொன்னால், இதை நாம் சரிபார்க்கலாம்). வெவ்வேறு முறைகளைப் பயன்படுத்தி குக்கீகளைப் பயன்படுத்தி சரிபார்ப்பு செயல்படுத்தப்படுகிறது:

  • "செட்-குக்கீ" + 301 HTTP இருப்பிடத்தைப் பயன்படுத்தி வழிமாற்று;
  • "செட்-குக்கீ" + உடன் வழிமாற்று HTML ஐப் பயன்படுத்துகிறதுமெட்டா புதுப்பிப்பு;
  • எந்த டெம்ப்ளேட்டையும், நீங்கள் ஜாவாஸ்கிரிப்டைப் பயன்படுத்தலாம்.

தானியங்கு பாகுபடுத்தலைத் தவிர்க்க, சரிபார்ப்பு குக்கீயை AES-128 மூலம் குறியாக்கம் செய்து பின்னர் ஜாவாஸ்கிரிப்ட் கிளையன்ட் பக்கத்தில் டிக்ரிப்ட் செய்யலாம். IN புதிய பதிப்புதொகுதி, ஃப்ளாஷ் வழியாக குக்கீகளை அமைக்க முடிந்தது, இது போட்களை திறம்பட களைய அனுமதிக்கிறது (ஃப்ளாஷ், ஒரு விதியாக, ஆதரிக்காது), ஆனால், இருப்பினும், பல முறையான பயனர்களுக்கான அணுகலைத் தடுக்கிறது (கிட்டத்தட்ட அனைத்தும் மொபைல் சாதனங்கள்) testcookie-nginx ஐப் பயன்படுத்தத் தொடங்குவது மிகவும் எளிதானது என்பது குறிப்பிடத்தக்கது. டெவலப்பர், குறிப்பாக, பலவற்றை வழங்குகிறது தெளிவான உதாரணங்கள் nginx க்கான configs மாதிரிகளுடன் (வெவ்வேறு தாக்குதல் நிகழ்வுகளுக்கு) பயன்படுத்தவும்.

அதன் நன்மைகளுக்கு கூடுதலாக, testcookie தீமைகளையும் கொண்டுள்ளது:

  • Googlebot உட்பட அனைத்து போட்களையும் வெட்டுகிறது. டெஸ்டுகுக்கியை நிரந்தரமாக வைத்திருக்க நீங்கள் திட்டமிட்டால், தேடல் முடிவுகளில் இருந்து நீங்கள் மறைந்துவிட மாட்டீர்கள் என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்;
  • இணைப்புகள், w3m மற்றும் ஒத்த உலாவிகளில் பயனர்களுக்கு சிக்கல்களை உருவாக்குகிறது;
  • ஜாவாஸ்கிரிப்ட் உடன் முழு அளவிலான உலாவி இயந்திரம் பொருத்தப்பட்ட போட்களிலிருந்து பாதுகாக்காது.

சுருக்கமாக, testcookie_module உலகளாவியது அல்ல. ஆனால் இது ஜாவா மற்றும் சி# இல் உள்ள பழமையான கருவிகள் போன்ற பல விஷயங்களுக்கு உதவுகிறது. இந்த வழியில் நீங்கள் அச்சுறுத்தலின் ஒரு பகுதியை துண்டிக்கிறீர்கள்.

4. குறியீடு 444

DDoSers இன் இலக்கு பெரும்பாலும் தளத்தின் மிகவும் வளம் மிகுந்த பகுதியாகும். ஒரு பொதுவான உதாரணம் தேடல், இது சிக்கலான தரவுத்தள வினவல்களை செய்கிறது. இயற்கையாகவே, பல பல்லாயிரக்கணக்கான கோரிக்கைகளை ஒரே நேரத்தில் தேடுபொறியில் ஏற்றுவதன் மூலம் தாக்குபவர்கள் இதைப் பயன்படுத்திக் கொள்ளலாம். நம்மால் என்ன செய்ய முடியும்? தேடலை தற்காலிகமாக முடக்கு. உள்ளமைக்கப்பட்ட கருவிகளைப் பயன்படுத்தி வாடிக்கையாளர்கள் தங்களுக்குத் தேவையான தகவலைத் தேட முடியாது என்றாலும், எல்லா பிரச்சனைகளின் மூலத்தையும் நீங்கள் கண்டுபிடிக்கும் வரை முழு முக்கிய தளமும் செயல்படும். Nginx தரமற்ற 444 குறியீட்டை ஆதரிக்கிறது, இது இணைப்பை மூடுவதற்கும், பதிலுக்கு எதையும் திருப்பித் தராததற்கும் உங்களை அனுமதிக்கிறது:

இடம் /தேடல் (திருப்பி 444;)

இந்த வழியில், எடுத்துக்காட்டாக, URL மூலம் வடிகட்டுதலை விரைவாகச் செயல்படுத்தலாம். இருப்பிடம்/தேடலுக்கான கோரிக்கைகள் போட்களில் இருந்து மட்டுமே வரும் என்று நீங்கள் உறுதியாக நம்பினால் (உதாரணமாக, உங்கள் தளத்தில் /தேடல் பகுதியே இல்லை என்பதன் அடிப்படையில் உங்கள் நம்பிக்கை உள்ளது), நீங்கள் ipset தொகுப்பை சர்வரில் நிறுவி தடை செய்யலாம். எளிய ஷெல் ஸ்கிரிப்ட் கொண்ட போட்கள்:

Ipset -N ஐபாஷ் டெயில் -f access.log | LINE படிக்கும் போது; எதிரொலி "$LINE" | \ cut -d""" -f3 | cut -d" " -f2 | grep -q 444 && ipset -ஒரு தடை "$(L%% *)"; முடிந்தது

பதிவு கோப்பு வடிவம் தரமற்றதாக இருந்தால் (ஒருங்கிணைக்கப்படவில்லை) அல்லது மறுமொழி நிலையைத் தவிர வேறு அளவுகோல்களின் அடிப்படையில் நீங்கள் தடை செய்ய வேண்டும் என்றால், நீங்கள் வழக்கமான வெளிப்பாட்டுடன் வெட்டுக்கு பதிலாக மாற்ற வேண்டும்.

5. புவிஇருப்பிடம் மூலம் தடை செய்கிறோம்

புவிசார் அடிப்படையிலான குணாதிசயங்களின் அடிப்படையில் வாடிக்கையாளர்களை விரைவாகத் தடை செய்வதற்கும் தரமற்ற மறுமொழி குறியீடு 444 பயனுள்ளதாக இருக்கும். உங்களுக்கு அசௌகரியத்தை ஏற்படுத்தும் சில நாடுகளை நீங்கள் கண்டிப்பாக கட்டுப்படுத்தலாம். எடுத்துக்காட்டாக, ரோஸ்டோவ்-ஆன்-டானின் ஆன்லைன் கேமரா கடையில் எகிப்தில் பல பயனர்கள் இருப்பது சாத்தியமில்லை. இது மிகவும் இல்லை நல்ல வழி(அப்பட்டமாகச் சொல்வதானால், அருவருப்பானது), ஏனெனில் ஜியோஐபி தரவு தவறானது, மேலும் ரோஸ்டோவைட்டுகள் சில சமயங்களில் விடுமுறையில் எகிப்துக்கு பறக்கிறார்கள். ஆனால் நீங்கள் இழக்க எதுவும் இல்லை என்றால், வழிமுறைகளைப் பின்பற்றவும்:

  1. GeoIP தொகுதியை nginx உடன் இணைக்கவும் (wiki.nginx.org/HttpGeoipModule).
  2. அணுகல் பதிவில் புவிசார் குறிப்புத் தகவலைக் காண்பி.
  3. அடுத்து, மேலே உள்ள ஷெல் ஸ்கிரிப்டை மாற்றுவதன் மூலம், nginx இன் அணுகல் பதிவை இயக்கவும் மற்றும் தடையில் புவியியல் ரீதியாக விலக்கப்பட்ட வாடிக்கையாளர்களைச் சேர்க்கவும்.

எடுத்துக்காட்டாக, போட்கள் பெரும்பாலும் சீனாவிலிருந்து வந்திருந்தால், இது உதவக்கூடும்.

6. நியூரல் நெட்வொர்க் (PoC)

இறுதியாக, PyBrain நரம்பியல் நெட்வொர்க்கை எடுத்து, அதில் பதிவை அடைத்து, வினவல்களை பகுப்பாய்வு செய்த (habrahabr.ru/post/136237) habra பயனர் @SaveTheRbtz இன் அனுபவத்தை நீங்கள் மீண்டும் செய்யலாம். முறை வேலை செய்கிறது, இருப்பினும் உலகளாவியது அல்ல :). ஆனால் உங்கள் தளத்தின் உள்பகுதி உங்களுக்குத் தெரிந்தால் - மற்றும் நீங்கள் எப்படி கணினி நிர்வாகி, வேண்டும், மிகவும் சோகமான சூழ்நிலைகளில் நரம்பியல் நெட்வொர்க்குகள், பயிற்சி மற்றும் முன்கூட்டியே சேகரிக்கப்பட்ட தகவல்கள் ஆகியவற்றின் அடிப்படையில் அத்தகைய கருவித்தொகுப்பு உங்களுக்கு உதவும். இந்த வழக்கில், DDoS தொடங்கும் முன் access.log ஐ வைத்திருப்பது மிகவும் பயனுள்ளதாக இருக்கும், ஏனெனில் இது கிட்டத்தட்ட 100% முறையான வாடிக்கையாளர்களை விவரிக்கிறது, எனவே பயிற்சிக்கான சிறந்த தரவுத்தொகுப்பு. நரம்பு வலையமைப்பு. மேலும், பதிவில் எப்போதும் போட்கள் தெரிவதில்லை.

பிரச்சனை கண்டறிதல்

தளம் வேலை செய்யவில்லை - ஏன்? இது DDoSedதா அல்லது இது புரோகிராமரால் கவனிக்கப்படாத என்ஜின் பிழையா? பரவாயில்லை. இந்தக் கேள்விக்கான பதிலைத் தேடாதீர்கள். உங்கள் தளம் தாக்குதலுக்கு உள்ளாகலாம் என நீங்கள் நினைத்தால், தாக்குதல்களுக்கு எதிராகப் பாதுகாப்பை வழங்கும் நிறுவனங்களைத் தொடர்பு கொள்ளுங்கள் - பல DDoS எதிர்ப்புச் சேவைகள் இணைக்கப்பட்ட முதல் நாட்களில் இலவசமாக வழங்குகின்றன - மேலும் அறிகுறிகளைத் தேடும் நேரத்தை வீணடிக்க வேண்டாம். பிரச்சனையில் கவனம் செலுத்துங்கள். ஒரு தளம் மெதுவாக இருந்தால் அல்லது திறக்கப்படாமல் இருந்தால், அதன் செயல்திறனில் ஏதோ தவறு உள்ளது, மேலும் - DDoS தாக்குதல் இருந்தாலும் இல்லாவிட்டாலும் - அதற்கு என்ன காரணம் என்பதைப் புரிந்துகொள்வது ஒரு நிபுணராக உங்கள் பொறுப்பு. DDoS தாக்குதலால், இணையதள இயந்திரத்தில் உள்ள பலவீனங்களைத் தேடுவதற்குப் பதிலாக, தாக்குதல் நடத்தியவர்களைக் கண்டுபிடித்துத் தண்டிக்க, உள் விவகார அமைச்சகத்திற்கு அறிக்கைகளை அனுப்புவதற்குப் பதிலாக, DDoS தாக்குதலால், அதன் இணையதளத்தின் செயல்பாட்டில் ஒரு நிறுவனம் எவ்வாறு சிரமங்களை எதிர்கொள்கிறது என்பதை நாங்கள் மீண்டும் மீண்டும் பார்த்திருக்கிறோம். இந்த தவறுகளை செய்யாதீர்கள். இணையக் குற்றவாளிகளைக் கண்டறிவது கடினமான மற்றும் நீண்ட செயல்முறையாகும், இது இணையத்தின் கட்டமைப்பு மற்றும் செயல்பாட்டுக் கொள்கைகளால் சிக்கலானது, மேலும் தளத்தின் செயல்பாட்டில் உள்ள சிக்கல் உடனடியாக தீர்க்கப்பட வேண்டும். தள செயல்திறன் சரிவுக்கான காரணத்தைக் கண்டறிய தொழில்நுட்ப வல்லுநர்களைப் பெறவும், வழக்கறிஞர்கள் ஒரு அறிக்கையை எழுதலாம்.

7. விவரக்குறிப்பு மற்றும் பிழைத்திருத்தியைப் பயன்படுத்தவும்

மிகவும் பொதுவான வலைத்தள உருவாக்க தளத்திற்கு - PHP + MySQL - பின்வரும் கருவிகளைப் பயன்படுத்தி இடையூறுகளைக் கண்டறியலாம்:

  • Xdebug விவரக்குறிப்பு பயன்பாடு எந்த அழைப்புகளில் அதிக நேரம் செலவிடுகிறது என்பதைக் காண்பிக்கும்;
  • உள்ளமைக்கப்பட்ட APD பிழைத்திருத்தம் மற்றும் பிழை பதிவில் உள்ள பிழைத்திருத்த வெளியீடு ஆகியவை இந்த அழைப்புகளை எந்த குறியீடு செய்கிறது என்பதைக் கண்டறிய உதவும்;
  • பெரும்பாலான சந்தர்ப்பங்களில், தரவுத்தள வினவல்களின் சிக்கலான மற்றும் கனத்தன்மையில் நாய் புதைக்கப்படுகிறது. தரவுத்தள இயந்திரத்தில் கட்டமைக்கப்பட்ட விளக்க SQL கட்டளை இங்கே உதவும்.

தளம் செயலிழந்தால், நீங்கள் எதையும் இழக்கவில்லை என்றால், நெட்வொர்க்கிலிருந்து துண்டிக்கவும், பதிவுகளைப் பார்க்கவும், அவற்றை விளையாட முயற்சிக்கவும். அது இல்லை என்றால், பக்கங்களைச் சென்று அடித்தளத்தைப் பாருங்கள்.

உதாரணம் PHPக்கானது, ஆனால் யோசனை எந்த தளத்திற்கும் செல்லுபடியாகும். எந்தவொரு நிரலாக்க மொழியிலும் மென்பொருள் தயாரிப்புகளை எழுதும் டெவலப்பர் ஒரு பிழைத்திருத்தி மற்றும் சுயவிவரம் இரண்டையும் விரைவாகப் பயன்படுத்த முடியும். முன்கூட்டியே பயிற்சி செய்யுங்கள்!

8. பிழைகளை பகுப்பாய்வு செய்யுங்கள்

போக்குவரத்தின் அளவு, சேவையக மறுமொழி நேரம் மற்றும் பிழைகளின் எண்ணிக்கை ஆகியவற்றை பகுப்பாய்வு செய்யவும். இதைச் செய்ய, பதிவுகளைப் பார்க்கவும். nginx இல், சேவையக மறுமொழி நேரம் பதிவில் இரண்டு மாறிகள் மூலம் பதிவு செய்யப்படுகிறது: request_time மற்றும் upstream_response_time. முதலாவது முழு நேரம்பயனர் மற்றும் சேவையகத்திற்கு இடையே பிணைய தாமதங்கள் உட்பட, செயல்படுத்தல் கோரிக்கை; இரண்டாவது பின்தளம் (Apache, php_fpm, uwsgi...) கோரிக்கையை எவ்வளவு நேரம் செயல்படுத்தியது என்பதைக் கூறுகிறது. அதிக எண்ணிக்கையிலான தளங்களுக்கு upstream_response_time மதிப்பு மிகவும் முக்கியமானது மாறும் உள்ளடக்கம்மற்றும் முன்னோட்டத்திற்கும் தரவுத்தளத்திற்கும் இடையில் செயலில் உள்ள தொடர்பு, அதை புறக்கணிக்க முடியாது. பின்வரும் கட்டமைப்பை பதிவு வடிவமாகப் பயன்படுத்தலாம்:

Log_format xakep_log "$remote_addr - $remote_user [$time_local] " ""$request" $status $body_bytes_sent " ""$http_referer" "$http_user_agent" $request_time \ $upstream_response_time";

இது கூடுதல் நேரப் புலங்கள் கொண்ட ஒருங்கிணைந்த வடிவமாகும்.

9. வினாடிக்கு கோரிக்கைகளைக் கண்காணிக்கவும்

ஒரு வினாடிக்கு எத்தனை கோரிக்கைகள் உள்ளன என்பதையும் பாருங்கள். nginx ஐப் பொறுத்தவரை, பின்வரும் ஷெல் கட்டளை மூலம் இந்த மதிப்பை நீங்கள் தோராயமாக மதிப்பிடலாம் (ACCESS_LOG மாறியானது ஒருங்கிணைந்த வடிவத்தில் nginx கோரிக்கைப் பதிவிற்கான பாதையைக் கொண்டுள்ளது):

எதிரொலி $(($(fgrep -c "$(env LC_ALL=C தேதி --தேதி=@$($(தேதி \ +%s)-60)) +%d/%b/%Y:%H: %M)" "$ACCESS_LOG")/60))

நாளின் இந்த நேரத்திற்கான சாதாரண நிலையுடன் ஒப்பிடும்போது, ​​வினாடிக்கான கோரிக்கைகளின் எண்ணிக்கை குறையலாம் அல்லது உயரலாம். ஒரு பெரிய போட்நெட் வந்திருந்தால் அவை வளரும், மேலும் உள்வரும் பாட்நெட் தளத்தை வீழ்த்தினால் அவை வீழ்ச்சியடைகின்றன, இது முறையான பயனர்களுக்கு முற்றிலும் அணுக முடியாததாக ஆக்குகிறது, அதே நேரத்தில் பாட்நெட் புள்ளிகளைக் கோராது, ஆனால் முறையான பயனர்கள் செய்கிறார்கள். கோரிக்கைகளின் எண்ணிக்கையில் சரிவு புள்ளியியல் காரணமாக துல்லியமாக கவனிக்கப்படுகிறது. ஆனால், ஒரு வழி அல்லது வேறு, குறிகாட்டிகளில் தீவிர மாற்றங்களைப் பற்றி பேசுகிறோம். இது திடீரென்று நிகழும்போது - நீங்கள் சொந்தமாக சிக்கலைத் தீர்க்க முயற்சிக்கும்போது, ​​​​பதிவில் உடனடியாக அதைப் பார்க்கவில்லை என்றால், இயந்திரத்தை விரைவாகச் சரிபார்த்து, அதே நேரத்தில் நிபுணர்களைத் தொடர்புகொள்வது நல்லது.

10. tcpdump பற்றி மறந்துவிடாதீர்கள்

tcpdump ஒரு அற்புதமான கண்டறியும் கருவி என்பதை பலர் மறந்து விடுகிறார்கள். நான் உங்களுக்கு ஒன்றிரண்டு உதாரணங்களைத் தருகிறேன். டிசம்பர் 2011 இல், TCP பிரிவு கொடிகள் SYN மற்றும் RST அமைக்கப்பட்டபோது, ​​லினக்ஸ் கர்னலில் TCP இணைப்பைத் திறந்தபோது ஒரு பிழை கண்டறியப்பட்டது. முதல் பிழை அறிக்கை ரஷ்யாவிலிருந்து கணினி நிர்வாகியால் அனுப்பப்பட்டது, அதன் வளம் இந்த முறையால் தாக்கப்பட்டது - தாக்குபவர்கள் உலகம் முழுவதும் பாதிப்பு பற்றி அறிந்து கொண்டனர். வெளிப்படையாக, இந்த நோயறிதல் அவருக்கு உதவியது. மற்றொரு எடுத்துக்காட்டு: nginx க்கு மிகவும் இனிமையான சொத்து இல்லை - கோரிக்கை முழுமையாக செயலாக்கப்பட்ட பின்னரே அது பதிவில் எழுதுகிறது. தளம் செயலிழக்கும்போது சூழ்நிலைகள் உள்ளன, எதுவும் வேலை செய்யாது மற்றும் பதிவுகளில் எதுவும் இல்லை. ஏனென்றால் எல்லா கோரிக்கைகளும் இந்த நேரத்தில்சேவையகத்தை ஏற்றுகிறது, இன்னும் முடிக்கப்படவில்லை. Tcpdump இங்கேயும் உதவும்.

எல்லாமே ஒழுங்காக இருப்பதை உறுதிசெய்யும் வரை பைனரி நெறிமுறைகளைப் பயன்படுத்த வேண்டாம் என்று நான் மக்களுக்கு அறிவுறுத்தியது மிகவும் நல்லது - எல்லாவற்றிற்கும் மேலாக, உரை நெறிமுறைகள் tcpdump மூலம் பிழைத்திருத்தம் செய்வது எளிது, ஆனால் பைனரி நெறிமுறைகள் இல்லை. இருப்பினும், ஸ்னிஃபர் கண்டறியும் வகையில் சிறந்தது. கருவி - உற்பத்தியை பராமரிக்கும் வழிமுறையாக" மற்றும் அவர் பயமாக இருக்கிறார். இது ஒரே நேரத்தில் பல பாக்கெட்டுகளை எளிதாக இழந்து உங்கள் பயனர் வரலாற்றை அழிக்கலாம். அதன் வெளியீட்டைப் பார்ப்பது வசதியானது, மேலும் இது கையேடு கண்டறிதல் மற்றும் தடைகளுக்கு பயனுள்ளதாக இருக்கும், ஆனால் அதில் முக்கியமான எதையும் அடிப்படையாகக் கொள்ள வேண்டாம். "கோரிக்கைகளை புதைப்பதற்கான" மற்றொரு விருப்பமான கருவி - ngrep - பொதுவாக இயல்புநிலையாக இரண்டு ஜிகாபைட் மாற்ற முடியாத நினைவகத்தைக் கோர முயற்சிக்கிறது, அதன் பிறகுதான் அதன் தேவைகளைக் குறைக்கத் தொடங்குகிறது.

11. தாக்குதல் அல்லது இல்லையா?

DDoS தாக்குதலை எவ்வாறு வேறுபடுத்துவது, எடுத்துக்காட்டாக, ஒரு விளைவு விளம்பர பிரச்சாரம்? இந்த கேள்வி வேடிக்கையாகத் தோன்றலாம், ஆனால் தலைப்பு குறைவான சிக்கலானது அல்ல. மிகவும் வேடிக்கையான வழக்குகள் உள்ளன. சில நல்ல தோழர்கள், அவர்கள் தங்களைத் தாங்களே கஷ்டப்படுத்திக் கொண்டு, கேச்சிங்கை நன்கு திருகியபோது, ​​இரண்டு நாட்களுக்கு தளம் செயலிழந்தது. பல மாதங்களாக இந்த தளம் சில ஜேர்மனியர்களால் அமைதியாக டேட்டாமைன் செய்யப்பட்டது, மேலும் தேக்ககத்தை மேம்படுத்துவதற்கு முன்பு, அனைத்து படங்களுடன் இந்த ஜெர்மானியர்களின் தள பக்கங்கள் ஏற்றுவதற்கு நீண்ட நேரம் எடுத்தது. தற்காலிக சேமிப்பில் இருந்து பக்கத்தை உடனடியாக வழங்கத் தொடங்கியபோது, ​​எந்த நேரமும் இல்லாத போட், அவற்றை உடனடியாக சேகரிக்கத் தொடங்கியது. அது கடினமாக இருந்தது. நீங்களே அமைப்பை மாற்றி (கேச்சிங்கை இயக்கியிருந்தால்) அதன் பிறகு தளம் வேலை செய்வதை நிறுத்தியிருந்தால், உங்கள் மற்றும் உங்கள் முதலாளியின் கருத்தில் யார் குற்றம் சொல்ல வேண்டும் என்பதற்காக வழக்கு மிகவும் கடினம்? சரியாக. கோரிக்கைகளின் எண்ணிக்கையில் கூர்மையான அதிகரிப்பை நீங்கள் கண்டால், எ.கா. Google Analyticsயார் எந்தப் பக்கங்களுக்கு வந்தார்கள்.

வலை சர்வர் டியூனிங்

வேறு என்ன முக்கிய புள்ளிகள் உள்ளன? நிச்சயமாக, நீங்கள் இயல்புநிலை nginx ஐ நிறுவலாம் மற்றும் எல்லாம் சரியாகிவிடும் என்று நம்புகிறேன். இருப்பினும், விஷயங்கள் எப்போதும் சரியாக நடக்காது. எனவே, எந்தவொரு சேவையகத்தின் நிர்வாகியும் nginx ஐ நன்றாகச் சரிசெய்வதற்கும் சரிப்படுத்துவதற்கும் நிறைய நேரத்தை ஒதுக்க வேண்டும்.

12. nginx இல் வளங்களை (இடையக அளவுகள்) வரம்பிடவும்

முதலில் எதை நினைவில் கொள்ள வேண்டும்? ஒவ்வொரு வளத்திற்கும் ஒரு வரம்பு உண்டு. முதலில், இது RAM ஐப் பற்றியது. எனவே, தலைப்புகளின் அளவுகள் மற்றும் பயன்படுத்தப்படும் அனைத்து இடையகங்களும் கிளையன்ட் மற்றும் முழு சேவையகத்திற்கும் போதுமான மதிப்புகளுக்கு மட்டுப்படுத்தப்பட வேண்டும். அவை nginx கட்டமைப்பில் பதிவு செய்யப்பட வேண்டும்.

  • கிளையன்ட்_ஹெடர்_பஃபர்_அளவு_ _ கிளையன்ட் கோரிக்கை தலைப்பைப் படிப்பதற்கான இடையக அளவை அமைக்கிறது. கோரிக்கை வரி அல்லது கோரிக்கை தலைப்பு புலம் இந்த இடையகத்துடன் முழுமையாக பொருந்தவில்லை என்றால், பெரிய இடையகங்கள் ஒதுக்கப்படும், இது large_client_header_buffers கட்டளையால் குறிப்பிடப்படுகிறது.
  • பெரிய_கிளையண்ட்_தலைப்பு_பஃபர்கள்பெரிய கிளையன்ட் கோரிக்கைத் தலைப்பைப் படிக்க, இடையகங்களின் அதிகபட்ச எண்ணிக்கை மற்றும் அளவை அமைக்கிறது.
  • கிளையன்ட்_பாடி_பஃபர்_அளவுகிளையன்ட் கோரிக்கை அமைப்பைப் படிப்பதற்கான இடையக அளவை அமைக்கிறது. கோரிக்கை அமைப்பு குறிப்பிடப்பட்ட இடையகத்தை விட பெரியதாக இருந்தால், முழு கோரிக்கை அமைப்பு அல்லது அதன் ஒரு பகுதி மட்டுமே தற்காலிக கோப்பில் எழுதப்படும்.
  • வாடிக்கையாளர்_அதிகபட்ச_உடல்_அளவுகோரிக்கை தலைப்பின் "உள்ளடக்கம்-நீளம்" புலத்தில் குறிப்பிடப்பட்ட அதிகபட்ச கிளையன்ட் கோரிக்கை உடல் அளவை அமைக்கிறது. குறிப்பிட்ட அளவை விட பெரியதாக இருந்தால், பிழை 413 (கோரிக்கை நிறுவனம் மிகவும் பெரியது) வாடிக்கையாளருக்குத் திரும்பும்.

13. nginx இல் காலக்கெடுவை அமைத்தல்

நேரமும் ஒரு வளம். எனவே, அடுத்த முக்கியமான படி அனைத்து காலக்கெடுவையும் அமைக்க வேண்டும், அவை மீண்டும் nginx அமைப்புகளில் கவனமாகக் குறிப்பிடுவது மிகவும் முக்கியம்.

  • reset_timedout_connection on; FIN-WAIT கட்டத்தில் சிக்கியுள்ள சாக்கெட்டுகளை சமாளிக்க உதவுகிறது.
  • கிளையன்ட்_ஹெடர்_டைம்அவுட்கிளையன்ட் கோரிக்கை தலைப்பைப் படிக்கும்போது காலக்கெடுவை அமைக்கிறது.
  • கிளையன்ட்_பாடி_டைம்அவுட்கிளையன்ட் கோரிக்கையின் உள்ளடக்கத்தைப் படிக்கும்போது காலக்கெடுவை அமைக்கிறது.
  • Keepalive_timeoutசேவையகப் பக்கத்திலிருந்து கிளையண்டுடனான கீப்-ஆலைவ் இணைப்பு மூடப்படாமல் இருக்கும் காலக்கெடுவை அமைக்கிறது. இங்கே பெரிய மதிப்புகளை அமைக்க பலர் பயப்படுகிறார்கள், ஆனால் இந்த பயம் நியாயமானது என்று எங்களுக்குத் தெரியவில்லை. விருப்பமாக, நீங்கள் Keep-Alive HTTP தலைப்பில் காலாவதி மதிப்பை அமைக்கலாம், ஆனால் இன்டர்நெட் எக்ஸ்புளோரர்இந்த அர்த்தத்தை புறக்கணிப்பதில் பிரபலமானது
  • அனுப்பு_நேரம் முடிந்ததுவாடிக்கையாளருக்கு பதிலை அனுப்பும்போது காலக்கெடுவை அமைக்கிறது. இந்த நேரத்திற்குப் பிறகு வாடிக்கையாளர் எதையும் ஏற்கவில்லை என்றால், இணைப்பு மூடப்படும்.

உடனடியாக கேள்வி: இடையகங்கள் மற்றும் காலக்கெடுவின் எந்த அளவுருக்கள் சரியானவை? இங்கே உலகளாவிய செய்முறை எதுவும் இல்லை; ஒவ்வொரு சூழ்நிலைக்கும் அதன் சொந்த உள்ளது. ஆனால் ஒரு நிரூபிக்கப்பட்ட அணுகுமுறை உள்ளது. தளம் செயல்படும் (அமைதி காலத்தில்) குறைந்தபட்ச மதிப்புகளை அமைக்க வேண்டியது அவசியம், அதாவது, பக்கங்கள் வழங்கப்படுகின்றன மற்றும் கோரிக்கைகள் செயல்படுத்தப்படுகின்றன. டெஸ்க்டாப் மற்றும் மொபைல் சாதனங்களில் இருந்து சோதனை மூலம் மட்டுமே இது தீர்மானிக்கப்படுகிறது. ஒவ்வொரு அளவுருவின் மதிப்புகளைக் கண்டறிவதற்கான அல்காரிதம் (இடையக அளவு அல்லது நேரம் முடிந்தது):

  1. அளவுருவின் கணித குறைந்தபட்ச மதிப்பை அமைக்கிறோம்.
  2. நாங்கள் தள சோதனைகளை இயக்கத் தொடங்குகிறோம்.
  3. தளத்தின் அனைத்து செயல்பாடுகளும் சிக்கல்கள் இல்லாமல் செயல்பட்டால், அளவுரு வரையறுக்கப்படுகிறது. இல்லையெனில், அளவுருவின் மதிப்பை அதிகரித்து, படி 2 க்குச் செல்லவும்.
  4. அளவுரு மதிப்பு இயல்புநிலை மதிப்பை விட அதிகமாக இருந்தால், இது மேம்பாட்டுக் குழுவில் விவாதத்திற்கு ஒரு காரணமாகும்.

சில சந்தர்ப்பங்களில், இந்த அளவுருக்களின் திருத்தம் தளத்தின் மறுவடிவமைப்பு/மறுவடிவமைப்புக்கு வழிவகுக்கும். எடுத்துக்காட்டாக, மூன்று நிமிட AJAX நீண்ட வாக்குப்பதிவு கோரிக்கைகள் இல்லாமல் ஒரு தளம் வேலை செய்யவில்லை என்றால், நீங்கள் நேரத்தை அதிகரிக்க வேண்டிய அவசியமில்லை, ஆனால் நீண்ட வாக்கெடுப்பை வேறு ஏதாவது கொண்டு மாற்ற வேண்டும் - 20 ஆயிரம் இயந்திரங்கள் கொண்ட ஒரு போட்நெட், கோரிக்கைகளில் மூன்று நிமிடங்கள் தொங்கும், சராசரி மலிவான சர்வரை எளிதாகக் கொல்லும்.

14. nginx இல் இணைப்புகளை வரம்பிடவும் (limit_conn மற்றும் limit_req)

இணைப்புகள், கோரிக்கைகள் மற்றும் பலவற்றைக் கட்டுப்படுத்தும் திறனை Nginx கொண்டுள்ளது. உங்கள் தளத்தின் ஒரு குறிப்பிட்ட பகுதி எவ்வாறு செயல்படும் என்பது உங்களுக்குத் தெரியாவிட்டால், நீங்கள் அதைச் சோதித்து, அது எத்தனை கோரிக்கைகளைக் கையாளும் என்பதைப் புரிந்துகொண்டு, இதை nginx உள்ளமைவில் எழுத வேண்டும். தளம் செயலிழந்தால், நீங்கள் வந்து அதை எடுக்க முடியும் என்பது ஒரு விஷயம். சர்வர் ஸ்வாப்பில் செல்லும் அளவுக்கு அது குறையும் போது அது முற்றிலும் வேறுபட்ட விஷயம். இந்த வழக்கில், அவரது வெற்றிகரமான வருவாயில் காத்திருப்பதை விட மறுதொடக்கம் செய்வது பெரும்பாலும் எளிதானது.

தளத்தில் விளக்கமான பெயர்கள் /பதிவிறக்கம் மற்றும் /தேடல் கொண்ட பிரிவுகள் உள்ளன என்று வைத்துக்கொள்வோம். அதே நேரத்தில் நாங்கள்:

  • போட்கள் (அல்லது அதிக ஆர்வமுள்ள ரெகர்சிவ் டவுன்லோட் மேனேஜர்களைக் கொண்டவர்கள்) எங்கள் TCP இணைப்பு அட்டவணையை தங்கள் பதிவிறக்கங்களுடன் நிரப்புவதை நாங்கள் விரும்பவில்லை;
  • எங்களுக்கு போட்கள் (அல்லது தவறான கிராலர்கள்) வேண்டாம் தேடல் இயந்திரங்கள்) பல தேடல் வினவல்களுடன் DBMS இன் கணினி வளங்கள் தீர்ந்துவிட்டன.

இந்த நோக்கங்களுக்காக, பின்வரும் கட்டமைப்பு வேலை செய்யும்:

Http (limit_conn_zone $binary_remote_addr zone=download_c:10m; limit_req_zone $binary_remote_addr zone=search_r:10m \ rate=1r/s; server (location /download/ ( limit_conn download_c 1; # other location_ configuration zone/) search_r burst=5; # மற்ற கட்டமைப்பு இடம் ) )

இயக்குவதற்கு அதிக செலவாகும் ஸ்கிரிப்ட்கள் அமைந்துள்ள இடங்களுக்கு லிமிட்_கான் மற்றும் லிமிட்_ரெக் கட்டுப்பாடுகளை அமைப்பது பொதுவாக நேரடி அர்த்தமுள்ளதாக இருக்கும் (எடுத்துக்காட்டு தேடலைக் காட்டுகிறது, இது நல்ல காரணத்திற்காக). சுமை மற்றும் பின்னடைவு சோதனை முடிவுகள் மற்றும் பொது அறிவு ஆகியவற்றின் அடிப்படையில் கட்டுப்பாடுகள் தேர்ந்தெடுக்கப்பட வேண்டும்.

எடுத்துக்காட்டில் 10 மீ அளவுருவைக் கவனியுங்கள். இந்த வரம்பை கணக்கிடுவதற்கு 10 மெகாபைட் மற்றும் ஒரு மெகாபைட் அதிகமாக இல்லாமல் ஒரு இடையகத்துடன் அகராதி ஒதுக்கப்படும். இந்த கட்டமைப்பில், இது 320,000 TCP அமர்வுகளை கண்காணிக்க அனுமதிக்கும். நினைவக தடத்தை மேம்படுத்த, $binary_remote_addr மாறியானது அகராதியில் ஒரு விசையாகப் பயன்படுத்தப்படுகிறது, இது பயனரின் ஐபி முகவரியை பைனரி வடிவத்தில் கொண்டுள்ளது மற்றும் வழக்கமான $remote_addr சரம் மாறியை விட குறைவான நினைவகத்தை எடுக்கும். limit_req_zone கட்டளைக்கான இரண்டாவது அளவுரு ஐபி மட்டுமல்ல, இந்த சூழலில் கிடைக்கும் வேறு எந்த nginx மாறியாகவும் இருக்கலாம் - எடுத்துக்காட்டாக, நீங்கள் ப்ராக்ஸிக்கு மிகவும் மென்மையான பயன்முறையை வழங்க விரும்பவில்லை என்றால், நீங்கள் $binary_remote_addr$http_user_agent அல்லது $binary_remote_addr$http_cookie_myc00kiez ஐப் பயன்படுத்தலாம் - ஆனால் நீங்கள் எச்சரிக்கையுடன் அத்தகைய கட்டுமானங்களைப் பயன்படுத்த வேண்டும், ஏனெனில் 32-பிட் $binary_remote_addr போலல்லாமல், இந்த மாறிகள் கணிசமாக நீளமாக இருக்கலாம்.

DDoS போக்குகள்

  1. நெட்வொர்க் மற்றும் போக்குவரத்து அடுக்கு தாக்குதல்களின் சக்தி தொடர்ந்து வளர்ந்து வருகிறது. சராசரி SYN வெள்ளத் தாக்குதலின் சாத்தியம் ஏற்கனவே வினாடிக்கு 10 மில்லியன் பாக்கெட்டுகளை எட்டியுள்ளது.
  2. குறிப்பாக தேவை சமீபத்தில் DNS தாக்குதல்களைப் பயன்படுத்தவும். ஏமாற்றப்பட்ட மூல IP முகவரிகளுடன் சரியான DNS வினவல்களுடன் UDP வெள்ளம் என்பது செயல்படுத்த எளிதான தாக்குதல்களில் ஒன்றாகும் மற்றும் எதிர்கொள்வது கடினம். பல பெரிய ரஷ்ய நிறுவனங்கள் (ஹோஸ்டிங் நிறுவனங்கள் உட்பட) சமீபத்தில் தங்கள் DNS சேவையகங்கள் மீதான தாக்குதல்களின் விளைவாக சிக்கல்களை சந்தித்துள்ளன. நீங்கள் மேலும் செல்ல, இதுபோன்ற தாக்குதல்கள் அதிகமாக இருக்கும், மேலும் அவர்களின் சக்தி வளரும்.
  3. வைத்து பார்க்கும்போது வெளிப்புற அறிகுறிகள், பெரும்பாலான போட்நெட்டுகள் மையமாக கட்டுப்படுத்தப்படவில்லை, ஆனால் ஒரு பியர்-டு-பியர் நெட்வொர்க் மூலம். இது தாக்குபவர்களுக்கு காலப்போக்கில் பாட்நெட்டின் செயல்களை ஒத்திசைக்க வாய்ப்பளிக்கிறது - முன்பு கட்டுப்பாட்டு கட்டளைகள் 5 ஆயிரம் இயந்திரங்கள் கொண்ட பாட்நெட்டில் பல்லாயிரக்கணக்கான நிமிடங்களில் விநியோகிக்கப்பட்டிருந்தால், இப்போது வினாடிகள் கணக்கிடப்படும், மேலும் உங்கள் தளம் எதிர்பாராதவிதமாக கோரிக்கைகளின் எண்ணிக்கையில் நூறு மடங்கு அதிகரிப்பை அனுபவிக்கலாம். .
  4. ஜாவாஸ்கிரிப்ட் உடன் முழு அளவிலான உலாவி இயந்திரம் பொருத்தப்பட்ட போட்களின் பங்கு இன்னும் சிறியது, ஆனால் தொடர்ந்து வளர்ந்து வருகிறது. இத்தகைய தாக்குதலை உள்ளமைக்கப்பட்ட மேம்படுத்தப்பட்ட வழிமுறைகளுடன் தடுப்பது மிகவும் கடினம், எனவே DIYers இந்த போக்கை எச்சரிக்கையுடன் பார்க்க வேண்டும்.

OS ஐ தயார் செய்தல்

தவிர நன்றாக மெருகேற்றுவது nginx, நீங்கள் அமைப்புகளை கவனித்துக் கொள்ள வேண்டும் பிணைய அடுக்குஅமைப்புகள். குறைந்த பட்சம், சிறிய SYN-வெள்ளத் தாக்குதலில் இருந்து உங்களை உடனடியாகப் பாதுகாத்துக் கொள்ள, sysctl இல் net.ipv4.tcp_syncookies ஐ உடனடியாக இயக்கவும்.

15. கோர்வை டியூன் செய்யுங்கள்

நெட்வொர்க் பகுதியின் (கர்னல்) மேம்பட்ட அமைப்புகளுக்கு கவனம் செலுத்துங்கள், மீண்டும் காலக்கெடு மற்றும் நினைவகம் பற்றி. மிக முக்கியமானவை மற்றும் குறைவான முக்கியத்துவம் வாய்ந்தவை உள்ளன. முதலில், நீங்கள் கவனம் செலுத்த வேண்டும்:

  • net.ipv4.tcp_fin_timeout TCP FIN-WAIT-2 கட்டத்தில் சாக்கெட் செலவிடும் நேரம் (FIN/ACK பிரிவுக்காக காத்திருக்கிறது).
  • net.ipv4.tcp_(,r,w)mem TCP சாக்கெட் தாங்கல் அளவைப் பெறுகிறது. மூன்று மதிப்புகள்: குறைந்தபட்சம், இயல்புநிலை மற்றும் அதிகபட்சம்.
  • net.core.(r,w)mem_max TCP அல்லாத இடையகங்களுக்கும் இதுவே செல்கிறது.

100 Mbit/s சேனலுடன், இயல்புநிலை மதிப்புகள் இன்னும் எப்படியோ பொருத்தமானவை; ஆனால் உங்களிடம் வினாடிக்கு குறைந்தபட்சம் ஒரு ஜிகாபிட் இருந்தால், இது போன்ற ஒன்றைப் பயன்படுத்துவது நல்லது:

Sysctl -w net.core.rmem_max=8388608 sysctl -w net.core.wmem_max=8388608 sysctl -w net.ipv4.tcp_rmem="4096 87380 8388608" 3.net.net.4m_56 8388608" "sysctl - w net.ipv4.tcp_fin_timeout=10

16. மீள்பார்வை /proc/sys/net/**

/proc/sys/net/** இல் உள்ள அனைத்து அளவுருக்களையும் ஆராய்வது சிறந்தது. அவை இயல்புநிலையிலிருந்து எவ்வளவு வேறுபடுகின்றன என்பதைப் பார்க்க வேண்டும் மற்றும் அவை எவ்வளவு போதுமான அளவில் அமைக்கப்பட்டுள்ளன என்பதைப் புரிந்து கொள்ள வேண்டும். லினக்ஸ் டெவலப்பர் (அல்லது சிஸ்டம் அட்மினிஸ்ட்ரேட்டர்) தனது கட்டுப்பாட்டில் உள்ள இணையச் சேவையின் செயல்பாட்டைப் புரிந்துகொண்டு அதை மேம்படுத்த விரும்பும் கர்னல் நெட்வொர்க் ஸ்டேக்கின் அனைத்து அளவுருக்களின் ஆவணங்களையும் ஆர்வத்துடன் படிக்க வேண்டும். ஊடுருவும் நபர்களிடமிருந்து தளத்தைப் பாதுகாப்பது மட்டுமல்லாமல், அதன் செயல்பாட்டை விரைவுபடுத்தவும் உதவும் தள-குறிப்பிட்ட மாறிகளை அவர் அங்கு கண்டுபிடிப்பார்.

பயப்பட வேண்டாம்!

வெற்றிகரமான DDoS தாக்குதல்கள் நாளுக்கு நாள் ஈ-காமர்ஸை அணைத்து, மீடியாவை உலுக்கி, மிகப்பெரிய கட்டண முறைகளை ஒரே அடியில் நாக் அவுட் செய்கின்றன. மில்லியன் கணக்கான இணைய பயனர்கள் முக்கியமான தகவல்களுக்கான அணுகலை இழக்கின்றனர். அச்சுறுத்தல் அவசரமானது, எனவே நாம் அதை நேருக்கு நேர் சந்திக்க வேண்டும். உங்கள் வீட்டுப்பாடத்தைச் செய்யுங்கள், பயப்பட வேண்டாம், உங்கள் தலையை குளிர்ச்சியாக வைத்திருங்கள். உங்கள் இணையதளத்தில் DDoS தாக்குதலை எதிர்கொள்ளும் முதல் மற்றும் கடைசி நபர் நீங்கள் அல்ல, மேலும் தாக்குதலின் விளைவுகளை குறைந்தபட்சமாகக் குறைப்பது உங்கள் அறிவு மற்றும் பொது அறிவால் வழிநடத்தப்படும் உங்கள் சக்தியில் உள்ளது.

சேவைத் தாக்குதல்களின் விநியோகிக்கப்பட்ட மறுப்பு, அல்லது சுருக்கமாக DDoS, உலகெங்கிலும் உள்ள இணைய வள உரிமையாளர்களுக்கு ஒரு பொதுவான நிகழ்வாகவும் பெரும் தலைவலியாகவும் மாறியுள்ளது. அதனால்தான் ஒரு இணையதளத்தில் DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பு இன்று ஒரு விருப்பமாக இல்லை. கூடுதல் விருப்பம், ஆனால் வேலையில்லா நேரம், பெரும் இழப்புகள் மற்றும் சேதமடைந்த நற்பெயரைத் தவிர்க்க விரும்புவோருக்கு ஒரு முன்நிபந்தனை.

இந்த நோய் என்ன, அதிலிருந்து உங்களை எவ்வாறு பாதுகாப்பது என்பதை நாங்கள் இன்னும் விரிவாகக் கூறுவோம்.

DDoS என்றால் என்ன

விநியோகிக்கப்பட்ட சேவை மறுப்பு அல்லது "விநியோகம் செய்யப்பட்ட சேவை மறுப்பு" - மீதான தாக்குதல் தகவல் அமைப்புஅதனால் பயனர் கோரிக்கைகளை செயல்படுத்த முடியாது. எளிய வார்த்தைகளில், DDoS என்பது ஒரு இணைய வளம் அல்லது சேவையகத்தை அதிக எண்ணிக்கையிலான ஆதாரங்களில் இருந்து ட்ராஃபிக் கொண்டு, அது கிடைக்காமல் செய்யும். ஒரு பெரிய நிறுவனம் அல்லது அரசாங்க அமைப்பில் நெட்வொர்க் வளங்களின் செயல்பாட்டில் குறுக்கீடுகளைத் தூண்டுவதற்கு பெரும்பாலும் இத்தகைய தாக்குதல் நடத்தப்படுகிறது

DDoS தாக்குதல் என்பது மற்றொரு பொதுவான வலை அச்சுறுத்தலைப் போன்றது, சேவை மறுப்பு (DoS). ஒரே ஒரு வித்தியாசம் என்னவென்றால், ஒரு பொதுவான விநியோகிக்கப்பட்ட தாக்குதல் ஒரு புள்ளியில் இருந்து வருகிறது, அதே சமயம் DDos தாக்குதல் மிகவும் பரவலாக உள்ளது. வெவ்வேறு ஆதாரங்கள்.

DDoS தாக்குதலின் முக்கிய குறிக்கோள், அதன் செயல்பாட்டைத் தடுப்பதன் மூலம் ஒரு வலைத்தளத்தை பார்வையாளர்களுக்கு அணுக முடியாததாக மாற்றுவதாகும். ஆனால் மற்ற தீங்கு விளைவிக்கும் தாக்கங்களிலிருந்து கவனத்தைத் திசைதிருப்பும் பொருட்டு இத்தகைய தாக்குதல்கள் மேற்கொள்ளப்படும் சந்தர்ப்பங்கள் உள்ளன. ஒரு DDoS தாக்குதல், எடுத்துக்காட்டாக, ஒரு நிறுவனத்தின் தரவுத்தளத்தை எடுத்துக்கொள்வதற்காக ஒரு பாதுகாப்பு அமைப்பு மீறப்படும்போது மேற்கொள்ளப்படலாம்.

பெரிய நிறுவனங்களின் (யாகூ, ஈபே, அமேசான், சிஎன்என்) இணையதளங்களில் தொடர்ச்சியான தாக்குதல்கள் நடந்தபோது, ​​1999 ஆம் ஆண்டு DDoS தாக்குதல்கள் பொது கவனத்திற்கு வந்தன. அப்போதிருந்து, இந்த வகையான சைபர் குற்றம் உலகளாவிய அச்சுறுத்தலாக வளர்ந்துள்ளது. நிபுணர்களின் கூற்றுப்படி, சமீபத்திய ஆண்டுகளில் அவற்றின் அதிர்வெண் 2.5 மடங்கு அதிகரித்துள்ளது, மேலும் அதிகபட்ச சக்தி 1 Tbit/sec ஐ தாண்டத் தொடங்கியது. ஒவ்வொரு ஆறாவது ரஷ்ய நிறுவனமும் ஒரு முறையாவது DDoS தாக்குதலுக்கு பலியாகி உள்ளது. 2020 ஆம் ஆண்டில், அவர்களின் மொத்த எண்ணிக்கை 17 மில்லியனை எட்டும்.

அதிநவீன DDoS தாக்குதல்களிலிருந்து 24/7 பாதுகாப்புடன் கூடிய ஹோஸ்டிங் தளம்.

DDoS தாக்குதல்களுக்கான காரணங்கள்

  1. தனிப்பட்ட விரோதம்.பெருநிறுவனங்கள் அல்லது அரசாங்க நிறுவனங்களைத் தாக்குவதற்கு இது பெரும்பாலும் தாக்குபவர்களை ஊக்குவிக்கிறது. உதாரணமாக, 1999 ஆம் ஆண்டில், FBI இன் வலைத்தளங்கள் தாக்கப்பட்டன, இதனால் அவை பல வாரங்களுக்கு செயலிழந்தன. எஃப்.பி.ஐ ஹேக்கர்கள் மீது பெரிய அளவிலான சோதனையை நடத்தியதால் இது நடந்தது.
  2. அரசியல் எதிர்ப்பு.பொதுவாக, இத்தகைய தாக்குதல்கள் ஹேக்டிவிஸ்டுகளால் நடத்தப்படுகின்றன - சிவில் எதிர்ப்பில் தீவிரமான கருத்துக்களைக் கொண்ட தகவல் தொழில்நுட்ப வல்லுநர்கள். நன்கு அறியப்பட்ட உதாரணம் 2007 இல் எஸ்டோனிய அரசாங்க நிறுவனங்களின் மீதான சைபர் தாக்குதல்களின் தொடர் ஆகும். அவர்களது சாத்தியமான காரணம்தாலினில் உள்ள சிப்பாய்-லிபரேட்டரின் நினைவுச்சின்னத்தை இடிக்க ஒரு வாய்ப்பாக இருந்தது.
  3. பொழுதுபோக்கு.இன்று அவ்வளவுதான் பெரிய அளவுமக்கள் DDoS இல் ஆர்வமாக உள்ளனர் மற்றும் அதை முயற்சி செய்ய விரும்புகிறார்கள். புதிய ஹேக்கர்கள் பெரும்பாலும் வேடிக்கைக்காக தாக்குதல்களை நடத்துகிறார்கள்.
  4. மிரட்டி பணம் பறித்தல் மற்றும் மிரட்டல்.தாக்குதலைத் தொடங்குவதற்கு முன், ஹேக்கர் வளத்தின் உரிமையாளரைத் தொடர்புகொண்டு மீட்கும் தொகையைக் கோருகிறார்.
  5. போட்டி. DDoS தாக்குதல்கள் அதன் போட்டியாளர்களை பாதிக்கும் பொருட்டு நேர்மையற்ற நிறுவனத்திடமிருந்து ஆர்டர் செய்யப்படலாம்.

சாத்தியமான பாதிக்கப்பட்டவர்கள் யார்?

சாதாரண வலைப்பதிவுகள் முதல் பெரிய நிறுவனங்கள், வங்கிகள் மற்றும் பிற நிதி நிறுவனங்கள் வரை எந்த அளவிலான தளங்களையும் DDoS அழிக்க முடியும்.

Kaspersky Lab நடத்திய ஆய்வின்படி, ஒரு தாக்குதல் நிறுவனத்திற்கு $1.6 மில்லியன் வரை செலவாகும். இது கடுமையான சேதம், ஏனெனில் தாக்கப்பட்ட வலை வளத்தை சிறிது நேரம் சேவை செய்ய முடியாது, இதனால் வேலையில்லா நேரம் ஏற்படுகிறது.

பெரும்பாலும், வலைத்தளங்கள் மற்றும் சேவையகங்கள் DDoS தாக்குதல்களால் பாதிக்கப்படுகின்றன:

  • பெரிய நிறுவனங்கள் மற்றும் அரசு நிறுவனங்கள்;
  • நிதி நிறுவனங்கள் (வங்கிகள், மேலாண்மை நிறுவனங்கள்);
  • கூப்பன் சேவைகள்;
  • மருத்துவ நிறுவனங்கள்;
  • கட்டண அமைப்புகள்;
  • ஊடகம் மற்றும் தகவல் திரட்டிகள்;
  • ஆன்லைன் கடைகள் மற்றும் இ-காமர்ஸ் வணிகங்கள்;
  • ஆன்லைன் கேம்கள் மற்றும் கேமிங் சேவைகள்;
  • கிரிப்டோகரன்சி பரிமாற்றங்கள்.

நீண்ட காலத்திற்கு முன்பு, இணையத்துடன் இணைக்கப்பட்ட உபகரணங்கள், கூட்டாக "இன்டர்நெட் ஆஃப் திங்ஸ்" (IoT) என்று அழைக்கப்படும், DDoS தாக்குதல்களால் அடிக்கடி பாதிக்கப்படுபவர்களின் சோகமான பட்டியலில் சேர்க்கப்பட்டது. பெரிய கடைகள் அல்லது ஷாப்பிங் சென்டர்களின் ஆன்லைன் பணப் பதிவேடுகளை சீர்குலைப்பதை நோக்கமாகக் கொண்ட சைபர் தாக்குதல்களால் இந்த பகுதியில் மிகப்பெரிய வளர்ச்சி இயக்கவியல் காட்டப்படுகிறது.

செயல்பாட்டின் பொறிமுறை

அனைத்து இணைய சேவையகங்களும் ஒரே நேரத்தில் செயல்படுத்தக்கூடிய கோரிக்கைகளின் எண்ணிக்கையில் அவற்றின் வரம்புகளைக் கொண்டுள்ளன. கூடுதலாக, நெட்வொர்க் மற்றும் சேவையகத்தை இணைக்கும் சேனலின் அலைவரிசையில் வரம்பு உள்ளது. இந்தக் கட்டுப்பாடுகளைத் தவிர்க்க, தாக்குபவர்கள் உருவாக்குகிறார்கள் கணினி வலையமைப்பு"போட்நெட்" அல்லது "ஜாம்பி நெட்வொர்க்" எனப்படும் தீங்கிழைக்கும் மென்பொருளுடன்.

ஒரு போட்நெட்டை உருவாக்க, இணைய குற்றவாளிகள் மின்னஞ்சல் செய்திமடல்கள், சமூக வலைப்பின்னல்கள் அல்லது இணையதளங்கள் மூலம் ட்ரோஜனை விநியோகிக்கின்றனர். பாட்நெட்டில் சேர்க்கப்பட்டுள்ள கணினிகள் இல்லை உடல் இணைப்புதங்களுக்கு இடையே. ஹேக்கர் உரிமையாளரின் இலக்குகளை "சேவை" செய்வதன் மூலம் மட்டுமே அவர்கள் ஒன்றுபடுகிறார்கள்.

DDoS தாக்குதலின் போது, ​​ஒரு ஹேக்கர் "பாதிக்கப்பட்ட" ஜாம்பி கணினிகளுக்கு கட்டளைகளை அனுப்புகிறார், மேலும் அவை தாக்குதலைத் தொடங்குகின்றன. பாட்நெட்டுகள் எந்த ஒரு சிஸ்டத்தையும் ஓவர்லோட் செய்யக்கூடிய பெரிய அளவிலான டிராஃபிக்கை உருவாக்குகின்றன. DDoS க்கான முக்கிய "பொருள்கள்" பொதுவாக சர்வர் அலைவரிசை, DNS சேவையகம் மற்றும் இணைய இணைப்பு ஆகும்.

DDoS தாக்குதலின் அறிகுறிகள்

தாக்குபவர்களின் செயல்கள் தங்கள் இலக்கை அடையும் போது, ​​​​அங்கு ஹோஸ்ட் செய்யப்பட்ட சர்வர் அல்லது ஆதாரத்தின் செயல்பாட்டில் உள்ள தோல்விகளால் இதை உடனடியாக தீர்மானிக்க முடியும். ஆனால் பல மறைமுக அறிகுறிகள் உள்ளன, இதன் மூலம் நீங்கள் ஆரம்பத்தில் DDoS தாக்குதலைப் பற்றி அறியலாம்.

  • சர்வர் மென்பொருள் மற்றும் OS அடிக்கடி தொடங்கும் மற்றும் தெளிவாக தோல்வி- முடக்கம், தவறாக மூடுதல் போன்றவை.
  • வன்பொருள் திறன்சேவையகம், இது தினசரி சராசரியிலிருந்து கடுமையாக வேறுபடுகிறது.
  • விரைவான அதிகரிப்பு வருகைபோக்குவரத்துஒன்று அல்லது பல துறைமுகங்களில்.
  • திரும்பத் திரும்ப ஒரே மாதிரியான நகல் செயல்கள்ஒரு ஆதாரத்தில் வாடிக்கையாளர்கள் (ஒரு வலைத்தளத்திற்குச் செல்வது, கோப்பைப் பதிவேற்றுவது).
  • சேவையகத்தின் பதிவுகளை (பயனர் செயல்களின் பதிவுகள்) பகுப்பாய்வு செய்யும் போது, ​​ஃபயர்வால் அல்லது பிணைய சாதனங்கள்வெளிப்படுத்தப்பட்டது பல கோரிக்கைகள்வெவ்வேறு மூலங்களிலிருந்து ஒரே வகை ஒருவருக்குதுறைமுகம் அல்லது சேவை. கோரிக்கைகளின் பார்வையாளர்கள் தளம் அல்லது சேவைக்கான இலக்கிலிருந்து கடுமையாக வேறுபடினால் நீங்கள் குறிப்பாக எச்சரிக்கையாக இருக்க வேண்டும்.

DDoS தாக்குதல்களின் வகைப்பாடு

நெறிமுறை தாக்குதல் (போக்குவரத்து அடுக்கு)

ஒரு DDoS தாக்குதல் சர்வர் அல்லது வலை வளத்தின் பிணைய அடுக்கை இலக்காகக் கொண்டது, எனவே இது பெரும்பாலும் பிணைய அடுக்கு அல்லது போக்குவரத்து அடுக்கு தாக்குதல் என்று அழைக்கப்படுகிறது. பதிவு அடிப்படையிலான ஃபயர்வால், சென்ட்ரல் நெட்வொர்க் அல்லது சுமை சமநிலை அமைப்பில் டேபிள் இடத்தை ஓவர்லோட் செய்வதே இதன் நோக்கம்.

மிகவும் பொதுவான DDoS முறைபோக்குவரத்து மட்டத்தில் - நெட்வொர்க் வெள்ளம், பெறுதல் முனை உடல் ரீதியாக கையாள முடியாத பல்வேறு நிலைகளில் போலி கோரிக்கைகளின் மிகப்பெரிய ஸ்ட்ரீமை உருவாக்குகிறது.

பொதுவாக பிணைய சேவை FIFO விதியைப் பயன்படுத்துகிறது, இதன்படி கணினியானது முதல் கோரிக்கையைச் செயலாக்கும் வரை இரண்டாவது கோரிக்கையை வழங்காது. ஆனால் தாக்குதலின் போது, ​​கோரிக்கைகளின் எண்ணிக்கை அதிகமாகிறது, முதல் கோரிக்கையை முடிக்க சாதனத்தில் போதுமான ஆதாரங்கள் இல்லை. இதன் விளைவாக, வெள்ளம் அலைவரிசையை முடிந்தவரை நிறைவு செய்கிறது மற்றும் அனைத்து தகவல் தொடர்பு சேனல்களையும் முழுமையாக அடைக்கிறது.

நெட்வொர்க் வெள்ளத்தின் பொதுவான வகைகள்

  • HTTP வெள்ளம்- வழக்கமான அல்லது மறைகுறியாக்கப்பட்ட HTTP செய்திகள் தாக்கப்பட்ட சேவையகத்திற்கு அனுப்பப்பட்டு, தொடர்பு முனைகளை அடைத்துவிடும்.
  • ICMP வெள்ளம்- தாக்குபவர்களின் போட்நெட், பாதிக்கப்பட்டவரின் ஹோஸ்ட் இயந்திரத்தை சேவை கோரிக்கைகளுடன் ஓவர்லோட் செய்கிறது, அதற்கு எதிரொலி பதில்களை வழங்க வேண்டிய கட்டாயம் உள்ளது. இந்த வகையான தாக்குதலுக்கு ஒரு குறிப்பிட்ட உதாரணம் பிவெள்ளம்அல்லது Smurf தாக்குதல், தொடர்பு சேனல்கள் பிங் கோரிக்கைகளால் நிரப்பப்படும் போது, ​​பிணைய முனையின் இருப்பை சரிபார்க்க பயன்படுத்தப்படும். ICMP வெள்ளத்தின் அச்சுறுத்தல் காரணமாக, கணினி நிர்வாகிகள் பெரும்பாலும் ஃபயர்வாலைப் பயன்படுத்தி ICMP கோரிக்கைகளை உருவாக்கும் திறனை முழுமையாகத் தடுக்கிறார்கள்.
  • SYN வெள்ளம்- "டிரிபிள் ஹேண்ட்ஷேக்" கொள்கை (கோரிக்கை-பதில் வழிமுறை: SYN பாக்கெட் - SYN-ACK பாக்கெட் - ACK பாக்கெட்) என அறியப்படும் TCP நெறிமுறையின் அடிப்படை வழிமுறைகளில் ஒன்றை தாக்குதல் பாதிக்கிறது. பாதிக்கப்பட்டவர் பதில் இல்லாமல் போலி SYN கோரிக்கைகளின் வெள்ளத்தால் தாக்கப்பட்டார். ACK பாக்கெட்டுக்கான பதிலுக்காகக் காத்திருக்கும் வெளிச்செல்லும் இணைப்புகளின் TCP இணைப்புகளின் வரிசையில் பயனரின் சேனல் அடைக்கப்பட்டுள்ளது.
  • UDP வெள்ளம்- பாதிக்கப்பட்டவரின் புரவலன் இயந்திரத்தின் சீரற்ற போர்ட்கள் UDP பாக்கெட்டுகளால் நிரம்பியுள்ளன. DNS சர்வரில் இயக்கப்படும் UDP வெள்ளத்தின் வகை அழைக்கப்படுகிறது DNS வெள்ளம்.
  • MAC வெள்ளம்- இலக்கு பிணைய வன்பொருள், அதன் போர்ட்கள் வெவ்வேறு MAC முகவரிகளுடன் "காலி" பாக்கெட்டுகளின் ஸ்ட்ரீம்களால் அடைக்கப்பட்டுள்ளன. இந்த வகையான DDoS தாக்குதல்களில் இருந்து பாதுகாக்க, நெட்வொர்க் சுவிட்சுகள் செல்லுபடியாகும் தன்மையை சரிபார்த்து MAC முகவரிகளை வடிகட்ட கட்டமைக்கப்பட்டுள்ளன.

பயன்பாட்டு அடுக்கு தாக்குதல்கள் (உள்கட்டமைப்பு அடுக்கு)

வன்பொருள் வளங்களைக் கைப்பற்ற அல்லது முடக்குவதற்கு அவசியமான போது இந்த மாறுபாடு பயன்படுத்தப்படுகிறது. "ரைடர்களின்" குறிக்கோள் உடல் ரீதியாகவும் இருக்கலாம் ரேம்அல்லது CPU நேரம்.

அலைவரிசையை ஓவர்லோட் செய்ய வேண்டிய அவசியமில்லை. பாதிக்கப்பட்டவரின் செயலியை ஓவர்லோட் செய்ய அல்லது வேறுவிதமாகக் கூறினால், செயல்முறை நேரத்தை முழுவதுமாக எடுத்துக் கொள்ள இது போதுமானது.

பயன்பாட்டு நிலை DDoS தாக்குதல்களின் வகைகள்

  • அனுப்பு "கனமானஎக்ஸ்"தொகுப்புகள், செயலிக்கு நேரடியாக வருகிறது. சாதனம் சிக்கலான கணக்கீடுகளைச் சமாளிக்க முடியாது மற்றும் தோல்வியடையத் தொடங்குகிறது, இதன் மூலம் பார்வையாளர்கள் தளத்தை அணுகுவதைத் தடுக்கிறது.
  • ஸ்கிரிப்டைப் பயன்படுத்தி, சேவையகம் நிரப்பப்படுகிறது "குப்பை" உள்ளடக்கம்- பதிவு கோப்புகள், "பயனர் கருத்துகள்" போன்றவை. சிஸ்டம் அட்மினிஸ்ட்ரேட்டர் சர்வரில் வரம்பை அமைக்கவில்லை என்றால், ஹேக்கர் முழு ஹார்ட் டிரைவையும் நிரப்பும் பெரிய அளவிலான கோப்புகளை உருவாக்க முடியும்.
  • உடன் சிக்கல்கள் ஒதுக்கீடு முறை. சில சர்வர்கள் தொடர்பு கொள்ள பயன்படுத்துகின்றன வெளிப்புற திட்டங்கள் CGI இடைமுகம் (பொது நுழைவாயில் இடைமுகம், " பொதுவான இடைமுகம்நுழைவாயில்"). CGIக்கான அணுகலைப் பெறும்போது, ​​தாக்குபவர் தனது சொந்த ஸ்கிரிப்டை எழுதலாம், இது சில ஆதாரங்களைப் பயன்படுத்தும், எடுத்துக்காட்டாக, செயலி நேரம், அவரது நலன்களுக்காக.
  • முழுமையற்ற சோதனைபார்வையாளர் தரவு. இது செயலி வளங்கள் தீர்ந்து போகும் வரை நீடித்த அல்லது முடிவில்லாத பயன்பாட்டிற்கு வழிவகுக்கிறது.
  • இரண்டாவது வகை தாக்குதல். இது பாதுகாப்பு அமைப்பில் தவறான அலாரத்தை ஏற்படுத்துகிறது, இது வெளி உலகத்திலிருந்து ஆதாரத்தை தானாகவே மூடும்.

பயன்பாட்டு நிலை தாக்குதல்கள்

பயன்பாட்டு அடுக்கு DDoS தாக்குதல் உருவாக்கத்தில் உள்ள குறைபாடுகளை பயன்படுத்துகிறது நிரல் குறியீடு, இது வெளிப்புற தாக்கத்திற்கு மென்பொருள் பாதிப்பை உருவாக்குகிறது. TO இந்த இனம்"பிங் ஆஃப் டெத்" போன்ற பொதுவான தாக்குதலை ஒருவர் சேர்க்கலாம் - பாதிக்கப்பட்டவரின் கணினிக்கு நீண்ட ஐசிஎம்பி பாக்கெட்டுகளை பெருமளவில் அனுப்புதல், இதனால் இடையக வழிதல் ஏற்படுகிறது.

ஆனால் தொழில்முறை ஹேக்கர்கள் அலைவரிசை சேனல்களை ஓவர்லோட் செய்வது போன்ற எளிய முறையை அரிதாகவே நாடுகிறார்கள். பெரிய நிறுவனங்களின் சிக்கலான அமைப்புகளைத் தாக்க, அவர்கள் சேவையகத்தின் அமைப்பு கட்டமைப்பை முழுமையாகப் புரிந்துகொண்டு ஒரு சுரண்டலை எழுத முயற்சிக்கிறார்கள் - ஒரு நிரல், கட்டளைகளின் சங்கிலி அல்லது நிரல் குறியீட்டின் ஒரு பகுதி பாதிக்கப்பட்டவரின் மென்பொருளின் பாதிப்பை கணக்கில் எடுத்துக்கொண்டு தாக்கப் பயன்படுகிறது. கணினி.

DNS தாக்குதல்கள்

  1. முதல் குழு இலக்காக உள்ளது பாதிப்புமற்றும் உள்ளேமூலம் DNS சேவையகங்கள். ஜீரோ-டே அட்டாக் மற்றும் ஃபாஸ்ட் ஃப்ளக்ஸ் டிஎன்எஸ் போன்ற பொதுவான சைபர் குற்றங்கள் இதில் அடங்கும்.
    டிஎன்எஸ் தாக்குதல்களின் பொதுவான வகைகளில் ஒன்று டிஎன்எஸ்-ஸ்பூஃபிங் என்று அழைக்கப்படுகிறது. அதன் போது, ​​தாக்குபவர்கள் சர்வர் கேச் ஐபி முகவரியை மாற்றி, பயனரை ஒரு போலி பக்கத்திற்கு திருப்பி விடுகிறார்கள். மாற்றத்தின் போது, ​​குற்றவாளி பயனரின் தனிப்பட்ட தரவுக்கான அணுகலைப் பெறுகிறார், மேலும் அதை தனது நன்மைக்காகப் பயன்படுத்தலாம். எடுத்துக்காட்டாக, 2009 இல், DNS பதிவு ஏமாற்றுதல் காரணமாக, பயனர்கள் ஒரு மணிநேரத்திற்கு Twitter ஐ அணுக முடியவில்லை. இந்தத் தாக்குதல் அரசியல் தன்மை கொண்டது. தாக்குபவர்கள் நிறுவப்பட்டனர் முகப்பு பக்கம் சமூக வலைத்தளம்அமெரிக்க ஆக்கிரமிப்பு தொடர்பான ஈரானிய ஹேக்கர்களின் எச்சரிக்கைகள்
  2. இரண்டாவது குழு DDoS தாக்குதல்கள் ஆகும் டிஎன்எஸ் இயலாமை- சேவையகங்கள். அவை தோல்வியுற்றால், பயனர் உள்நுழைய முடியாது. விரும்பிய பக்கம், ஒரு குறிப்பிட்ட தளத்திற்கு குறிப்பிட்ட ஐபி முகவரியை உலாவி கண்டறியாது என்பதால்.

DDoS தாக்குதல்களுக்கு எதிரான தடுப்பு மற்றும் பாதுகாப்பு

Corero Network Security இன் படி, உலகில் உள்ள அனைத்து நிறுவனங்களிலும் ⅔ க்கும் அதிகமானவை ஒவ்வொரு மாதமும் அணுகல் மறுப்பு தாக்குதல்களுக்கு உட்பட்டுள்ளன. மேலும், அவர்களின் எண்ணிக்கை 50 ஐ எட்டுகிறது.

DDoS தாக்குதல்களில் இருந்து சேவையகப் பாதுகாப்பை வழங்காத இணையதள உரிமையாளர்கள் பெரும் இழப்பை சந்திக்க நேரிடும்.

பெரும்பாலானவை பயனுள்ள முறை DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பு - அதிக அலைவரிசை கொண்ட இணைய சேனல்களில் வழங்குநரால் நிறுவப்பட்ட வடிப்பான்கள். அவர்கள் அனைத்து ட்ராஃபிக்கையும் ஒரு நிலையான பகுப்பாய்வை நடத்துகிறார்கள் மற்றும் சந்தேகத்திற்கிடமான நெட்வொர்க் செயல்பாடு அல்லது பிழைகளை அடையாளம் காணலாம். வடிப்பான்களை திசைவி மட்டத்திலும் சிறப்பு வன்பொருள் சாதனங்களைப் பயன்படுத்தியும் நிறுவலாம்.

பாதுகாப்பு முறைகள்

  1. இன்னும் எழுதும் நிலையில் உள்ளது மென்பொருள்தளத்தின் பாதுகாப்பைப் பற்றி நீங்கள் சிந்திக்க வேண்டும். முற்றிலும் மென்பொருளை சரிபார்க்கவும்பிழைகள் மற்றும் பாதிப்புகளுக்கு.
  2. வழக்கமாக மென்பொருளைப் புதுப்பிக்கவும், மேலும் திரும்புவதற்கான வாய்ப்பையும் வழங்குகிறது பழைய பதிப்புபிரச்சினைகள் எழுந்தால்.
  3. பின்பற்றவும் அணுகல் கட்டுப்பாடு. நிர்வாகம் தொடர்பான சேவைகள் மூன்றாம் தரப்பு அணுகலில் இருந்து முழுமையாக மூடப்பட வேண்டும். உங்கள் நிர்வாகி கணக்கைப் பாதுகாக்கவும் சிக்கலான கடவுச்சொற்கள்மேலும் அவற்றை அடிக்கடி மாற்றவும். வெளியேறும் ஊழியர்களின் கணக்குகளை உடனடியாக நீக்கவும்.
  4. அணுகல் நிர்வாக இடைமுகம்இருந்து பிரத்தியேகமாக மேற்கொள்ளப்பட வேண்டும் உள் நெட்வொர்க்அல்லது VPN வழியாக.
  5. கணினியை ஸ்கேன் செய்யவும் பாதிப்புகள் இருப்பது. மிகவும் ஆபத்தான பாதிப்புகள் அதிகாரப்பூர்வமான OWASP டாப் 10 மதிப்பீட்டால் தொடர்ந்து வெளியிடப்படுகின்றன.
  6. விண்ணப்பிக்கவும் பயன்பாட்டு ஃபயர்வால்- WAF (வலை பயன்பாட்டு ஃபயர்வால்). இது கடத்தப்பட்ட போக்குவரத்தை மதிப்பாய்வு செய்கிறது மற்றும் கோரிக்கைகளின் நியாயத்தன்மையை கண்காணிக்கிறது.
  7. பயன்படுத்தவும் CDN(உள்ளடக்க விநியோக நெட்வொர்க்). இது விநியோகிக்கப்பட்ட நெட்வொர்க்கைப் பயன்படுத்தி இயங்கும் உள்ளடக்க விநியோக நெட்வொர்க் ஆகும். பல சேவையகங்களில் ட்ராஃபிக் வரிசைப்படுத்தப்படுகிறது, இது பார்வையாளர்கள் அணுகும்போது தாமதத்தை குறைக்கிறது.
  8. உள்வரும் போக்குவரத்தைக் கட்டுப்படுத்தவும் அணுகல் கட்டுப்பாட்டு பட்டியல்கள் (ACLகள்), இது பொருளை அணுகக்கூடிய நபர்களின் பட்டியலையும் (நிரல், செயல்முறை அல்லது கோப்பு) மற்றும் அவர்களின் பாத்திரங்களையும் குறிக்கும்.
  9. முடியும் போக்குவரத்து தடை, இது தாக்கும் சாதனங்களிலிருந்து வருகிறது. இது இரண்டு வழிகளில் செய்யப்படுகிறது: பயன்படுத்தி ஃபயர்வால்கள்அல்லது ACLகள். முதல் வழக்கில், ஒரு குறிப்பிட்ட ஓட்டம் தடுக்கப்பட்டது, ஆனால் திரைகள் "நேர்மறை" போக்குவரத்தை "எதிர்மறை" போக்குவரத்திலிருந்து பிரிக்க முடியாது. இரண்டாவதாக, சிறிய நெறிமுறைகள் வடிகட்டப்படுகின்றன. எனவே, ஹேக்கர் முன்னுரிமை வினவல்களைப் பயன்படுத்தினால் அது பயனுள்ளதாக இருக்காது.
  10. டிஎன்எஸ் ஸ்பூஃபிங்கிலிருந்து உங்களைப் பாதுகாத்துக் கொள்ள, நீங்கள் அவ்வப்போது செய்ய வேண்டும் DNS தற்காலிக சேமிப்பை அழிக்கவும்.
  11. பயன்படுத்தவும் ஸ்பேம் போட்களுக்கு எதிரான பாதுகாப்பு- கேப்ட்சா, படிவங்களை நிரப்புவதற்கான "மனித" நேர பிரேம்கள், ரீகேப்ட்சா ("நான் ரோபோ அல்ல" என்பதைச் சரிபார்க்கவும்) போன்றவை.
  12. தலைகீழ் தாக்குதல். அனைத்து தீங்கிழைக்கும் போக்குவரமும் தாக்குபவர்களுக்கு திருப்பி விடப்படும். இது தாக்குதலைத் தடுப்பது மட்டுமல்லாமல், தாக்குபவர்களின் சேவையகத்தை அழிக்கவும் உதவும்.
  13. ஆதாரங்களை வைப்பது பல சுயாதீன சேவையகங்கள். ஒரு சேவையகம் தோல்வியுற்றால், மீதமுள்ளவை செயல்பாட்டை உறுதி செய்யும்.
  14. நிரூபிக்கப்பட்டதைப் பயன்படுத்தி வன்பொருள் பாதுகாப்பு DDoS தாக்குதல்களிலிருந்து. எடுத்துக்காட்டாக, Impletec iCore அல்லது DefensePro.
  15. ஒத்துழைக்கும் ஹோஸ்டிங் வழங்குநரைத் தேர்வு செய்யவும் நம்பகமான சப்ளையர்இணைய பாதுகாப்பு சேவைகள். நம்பகத்தன்மை அளவுகோல்களில், வல்லுநர்கள் முன்னிலைப்படுத்துகின்றனர்: தர உத்தரவாதங்கள் இருப்பது, முழு அளவிலான அச்சுறுத்தல்களுக்கு எதிராக பாதுகாப்பை வழங்குதல், முழுநேர தொழில்நுட்ப ஆதரவு, வெளிப்படைத்தன்மை (புள்ளிவிவரங்கள் மற்றும் பகுப்பாய்வுகளுக்கான வாடிக்கையாளர் அணுகல்), மற்றும் தீங்கிழைக்கும் போக்குவரத்திற்கான கட்டணங்கள் இல்லாதது. .

முடிவுரை

இந்தக் கட்டுரையில், DDoS தாக்குதல் என்றால் என்ன மற்றும் உங்கள் இணையதளத்தை தாக்குதல்களிலிருந்து எவ்வாறு பாதுகாப்பது என்பதைப் பற்றிப் பார்த்தோம். இத்தகைய தீங்கிழைக்கும் செயல்கள் பாதுகாப்பான மற்றும் மிகப்பெரிய வலை வளங்களைக் கூட வீழ்த்தும் என்பதை நினைவில் கொள்வது அவசியம். இது பெரும் இழப்புகள் மற்றும் வாடிக்கையாளர்களின் இழப்பு வடிவத்தில் கடுமையான விளைவுகளை ஏற்படுத்தும். அதனால்தான், DDoS தாக்குதல்களில் இருந்து உங்கள் வளத்தைப் பாதுகாப்பது அனைத்து வணிகக் கட்டமைப்புகள் மற்றும் அரசு நிறுவனங்களின் அவசரப் பணியாகும்.

DDoS தாக்குதல்களுக்கு எதிராக தொழில்முறை அளவிலான பாதுகாப்பை நீங்கள் விரும்பினால் - தேர்வு செய்யவும்! நிலையான கண்காணிப்பு மற்றும் 24/7 தொழில்நுட்ப ஆதரவு.

பெருகிய முறையில், ஹோஸ்டிங் வழங்குநர்களின் அதிகாரப்பூர்வ தகவல்தொடர்புகளில், பிரதிபலித்த DDoS தாக்குதல்கள் பற்றிய குறிப்புகள் உள்ளன. பெருகிய முறையில், பயனர்கள், தங்கள் தளத்தின் அணுக முடியாத தன்மையைக் கண்டறிந்ததும், உடனடியாக DDoSஐ எடுத்துக்கொள்கிறார்கள். உண்மையில், மார்ச் மாத தொடக்கத்தில், Runet இத்தகைய தாக்குதல்களின் முழு அலையையும் அனுபவித்தது. அதே நேரத்தில், வேடிக்கையானது இப்போதுதான் தொடங்குகிறது என்று நிபுணர்கள் உறுதியளிக்கிறார்கள். மிகவும் பொருத்தமான, அச்சுறுத்தும் மற்றும் புதிரான ஒரு நிகழ்வைப் புறக்கணிப்பது வெறுமனே சாத்தியமற்றது. எனவே இன்று DDoS பற்றிய கட்டுக்கதைகள் மற்றும் உண்மைகளைப் பற்றி பேசலாம். ஹோஸ்டிங் வழங்குநரின் பார்வையில், நிச்சயமாக.

மறக்க முடியாத நாள்

நவம்பர் 20, 2013 அன்று, எங்கள் நிறுவனத்தின் 8 ஆண்டுகால வரலாற்றில் முதல் முறையாக, முன்னோடியில்லாத DDoS தாக்குதலால் முழு தொழில்நுட்ப தளமும் பல மணிநேரங்களுக்கு கிடைக்கவில்லை. ரஷ்யா மற்றும் CIS முழுவதும் உள்ள பல்லாயிரக்கணக்கான எங்கள் வாடிக்கையாளர்கள் பாதிக்கப்பட்டுள்ளனர், நம்மையும் எங்கள் இணைய வழங்குநரையும் குறிப்பிடவில்லை. அனைவருக்கும் வெள்ளை ஒளி மங்குவதற்கு முன்பு வழங்குநர் பதிவுசெய்த கடைசி விஷயம் என்னவென்றால், அதன் உள்ளீட்டு சேனல்கள் உள்வரும் போக்குவரத்தால் இறுக்கமாக அடைக்கப்பட்டுள்ளன. இதைக் காட்சிப்படுத்த, உங்கள் குளியல் தொட்டியை வழக்கமான வடிகால் என்று கற்பனை செய்து பாருங்கள், நயாகரா நீர்வீழ்ச்சி அதற்குள் விரைகிறது.

இந்த சுனாமியின் விளைவுகளை சங்கிலியில் உயர்ந்த வழங்குநர்கள் கூட உணர்ந்தனர். கீழே உள்ள வரைபடங்கள் செயின்ட் பீட்டர்ஸ்பர்க் மற்றும் ரஷ்யாவில் இணைய போக்குவரத்தில் அன்று என்ன நடந்தது என்பதை தெளிவாக விளக்குகிறது. 15 மற்றும் 18 மணிநேரங்களில் செங்குத்தான சிகரங்களை கவனியுங்கள், தாக்குதல்களை நாங்கள் பதிவு செய்த தருணங்களில். இவற்றுக்கு திடீர் பிளஸ் 500-700 ஜி.பி.

தாக்குதலை உள்ளூர்மயமாக்க பல மணிநேரம் ஆனது. அது அனுப்பப்பட்ட சர்வர் கணக்கிடப்பட்டது. அப்போது இணைய பயங்கரவாதிகளின் இலக்கு கணக்கிடப்பட்டது. இந்த எதிரி பீரங்கி யாரை தாக்கியது தெரியுமா? மிகவும் சாதாரணமான, எளிமையான வாடிக்கையாளர் தளம்.

கட்டுக்கதை நம்பர் ஒன்: “தாக்குதல் இலக்கு எப்போதும் ஹோஸ்டிங் வழங்குநராகும். இது அவரது போட்டியாளர்களின் சூழ்ச்சி. என்னுடையது அல்ல." உண்மையில், இணைய பயங்கரவாதிகளின் இலக்கு ஒரு சாதாரண கிளையன்ட் தளமாகும். அதாவது, உங்கள் ஹோஸ்டிங் அண்டை வீட்டாரில் ஒருவரின் தளம். அல்லது உங்களுடையதாகவும் இருக்கலாம்.

எல்லாம் DDoS அல்ல...

நவம்பர் 20, 2013 அன்று எங்கள் தொழில்நுட்ப தளத்தில் நிகழ்வுகள் மற்றும் ஜனவரி 9, 2014 அன்று நடந்த நிகழ்வுகளுக்குப் பிறகு, சில பயனர்கள் தங்கள் சொந்த வலைத்தளத்தின் எந்தவொரு குறிப்பிட்ட தோல்வியிலும் DDoS ஐப் பெறத் தொடங்கினர்: "இது DDoS!" மற்றும் "நீங்கள் மீண்டும் DDoSஐ அனுபவிக்கிறீர்களா?"

எங்கள் வாடிக்கையாளர்கள் கூட உணரும் வகையில் இதுபோன்ற DDoS ஆல் நாம் பாதிக்கப்பட்டால், உடனடியாக அதை நாமே புகாரளிக்கிறோம் என்பதை நினைவில் கொள்வது அவசியம்.

பீதியில் அவசரப்படுபவர்களுக்கு நாங்கள் உறுதியளிக்க விரும்புகிறோம்: உங்கள் தளத்தில் ஏதேனும் தவறு இருந்தால், அது DDoS ஆக இருப்பதற்கான நிகழ்தகவு 1% க்கும் குறைவாக இருக்கும். ஒரு தளத்தில் நிறைய விஷயங்கள் நடக்கலாம் என்பதாலும், இந்த "பல விஷயங்கள்" அடிக்கடி நிகழும் என்பதாலும் தான். பின்வரும் இடுகைகளில் ஒன்றில் உங்கள் தளத்தில் சரியாக என்ன நடக்கிறது என்பதை விரைவாக சுய-கண்டறிதலுக்கான முறைகளைப் பற்றி பேசுவோம்.

இதற்கிடையில், வார்த்தை பயன்பாட்டின் துல்லியத்திற்காக, விதிமுறைகளை தெளிவுபடுத்துவோம்.

விதிமுறைகள் பற்றி

DoS தாக்குதல் (ஆங்கில சேவை மறுப்பிலிருந்து) - இது ஒரு சர்வர் அதிக சுமை காரணமாக சேவை மறுக்கப்படுவதற்காக வடிவமைக்கப்பட்ட தாக்குதலாகும்.

DoS தாக்குதல்கள் உபகரணங்களுக்கு சேதம் அல்லது தகவல் திருடுடன் தொடர்புடையது அல்ல; அவர்களின் இலக்கு - கோரிக்கைகளுக்கு பதிலளிப்பதை சேவையகத்தை நிறுத்தவும். DoS க்கு இடையிலான அடிப்படை வேறுபாடு என்னவென்றால், தாக்குதல் ஒரு இயந்திரத்திலிருந்து மற்றொரு இயந்திரத்திற்கு நிகழ்கிறது. சரியாக இரண்டு பங்கேற்பாளர்கள் உள்ளனர்.

ஆனால் உண்மையில், DoS தாக்குதல்கள் எதுவும் இல்லை. ஏன்? தாக்குதல்களின் இலக்குகள் பெரும்பாலும் தொழில்துறை வசதிகளாக இருப்பதால் (உதாரணமாக, ஹோஸ்டிங் நிறுவனங்களின் சக்திவாய்ந்த உற்பத்தி சேவையகங்கள்). அத்தகைய இயந்திரத்தின் செயல்பாட்டிற்கு குறிப்பிடத்தக்க தீங்கு விளைவிக்க, அதன் சொந்த சக்தியை விட அதிக சக்தி தேவைப்படுகிறது. இதுதான் முதல் விஷயம். இரண்டாவதாக, DoS தாக்குதலின் துவக்கியை அடையாளம் காண்பது மிகவும் எளிதானது.

DDoS - அடிப்படையில் DoS போன்றே, தாக்குதல் மட்டுமே விநியோகிக்கப்படும் இயற்கை.ஐந்து அல்ல, பத்து அல்ல, இருபது அல்ல, ஆனால் நூற்றுக்கணக்கான மற்றும் ஆயிரக்கணக்கான கணினிகள் வெவ்வேறு இடங்களிலிருந்து ஒரே நேரத்தில் ஒரு சேவையகத்தை அணுகுகின்றன. இயந்திரங்களின் இந்த இராணுவம் என்று அழைக்கப்படுகிறது பாட்நெட். வாடிக்கையாளர் மற்றும் அமைப்பாளரை அடையாளம் காண்பது கிட்டத்தட்ட சாத்தியமற்றது.

கூட்டாளிகள்

பாட்நெட்டில் என்ன வகையான கணினிகள் சேர்க்கப்பட்டுள்ளன?

நீங்கள் ஆச்சரியப்படுவீர்கள், ஆனால் இவை மிகவும் சாதாரண வீட்டு இயந்திரங்கள். யாருக்கு தெரியும்?.. - ஒருவேளை உங்களுடையது வீட்டு கணினி தீமையின் பக்கம் கொண்டு செல்லப்பட்டது.

இதற்கு உங்களுக்கு அதிகம் தேவையில்லை. தாக்குபவர் பிரபலத்தில் ஒரு பாதிப்பைக் கண்டறிகிறார் இயக்க முறைமைஅல்லது பயன்பாடு மற்றும் அதன் உதவியுடன் உங்கள் கணினியை ட்ரோஜன் மூலம் பாதிக்கிறது, இது ஒரு குறிப்பிட்ட நாள் மற்றும் நேரத்தில் உங்கள் கணினியை சில செயல்களைச் செய்யத் தொடங்க அறிவுறுத்துகிறது. எடுத்துக்காட்டாக, ஒரு குறிப்பிட்ட ஐபிக்கு கோரிக்கைகளை அனுப்பவும். உங்கள் அறிவு அல்லது பங்கேற்பு இல்லாமல், நிச்சயமாக.

கட்டுக்கதை எண் இரண்டு: « DDoS என்னிடமிருந்து எங்காவது ஒரு சிறப்பு நிலத்தடி பதுங்கு குழியில் செய்யப்படுகிறது, அங்கு தாடி வைத்த ஹேக்கர்கள் சிவப்பு கண்களுடன் அமர்ந்திருக்கிறார்கள். உண்மையில், உங்களுக்குத் தெரியாமல், உங்கள் நண்பர்கள் மற்றும் அயலவர்கள் - யாரும் அறியாமல் உடந்தையாக இருக்கலாம்.

இது உண்மையில் நடக்கிறது. நீங்கள் அதைப் பற்றி சிந்திக்காவிட்டாலும் கூட. நீங்கள் ஐடியில் இருந்து வெகு தொலைவில் இருந்தாலும் (குறிப்பாக நீங்கள் ஐடியிலிருந்து வெகு தொலைவில் இருந்தால்!).

பொழுதுபோக்கு ஹேக்கிங் அல்லது DDoS இயக்கவியல்

DDoS நிகழ்வு ஒரே மாதிரியாக இல்லை. இந்த கருத்து செயல்பாட்டிற்கான பல விருப்பங்களை ஒருங்கிணைக்கிறது, இது ஒரு முடிவுக்கு வழிவகுக்கும் (சேவை மறுப்பு). DDoSers நமக்குக் கொண்டு வரும் பிரச்சனைகளைப் பார்ப்போம்.

சர்வர் கம்ப்யூட்டிங் வளங்களை அதிகமாகப் பயன்படுத்துதல்

ஒரு குறிப்பிட்ட ஐபிக்கு பாக்கெட்டுகளை அனுப்புவதன் மூலம் இது செய்யப்படுகிறது, இதன் செயலாக்கத்திற்கு அதிக அளவு ஆதாரங்கள் தேவைப்படுகின்றன. எடுத்துக்காட்டாக, ஒரு பக்கத்தை ஏற்றுவதற்கு அதிக எண்ணிக்கையிலான SQL வினவல்களை இயக்க வேண்டும். அனைத்து தாக்குபவர்களும் இந்த துல்லியமான பக்கத்தை கோருவார்கள், இது சர்வர் சுமை மற்றும் சாதாரண, முறையான தள பார்வையாளர்களுக்கு சேவை மறுப்பை ஏற்படுத்தும்.
ஹேக்கர் பத்திரிக்கையை ஓரிரு மாலைப் பொழுதைக் கழித்த பள்ளி மாணவன் மட்டத்தில் நடந்த தாக்குதல் இது. அவள் ஒரு பிரச்சனை இல்லை. அதே கோரப்பட்ட URL உடனடியாக கணக்கிடப்படும், அதன் பிறகு இணைய சேவையக மட்டத்தில் அதற்கான அணுகல் தடுக்கப்படும். மேலும் இது ஒரு தீர்வு மட்டுமே.

சேவையகத்திற்கு தகவல் தொடர்பு சேனல்களின் ஓவர்லோட் (வெளியீடு)

இந்தத் தாக்குதலின் சிரம நிலை முந்தையதைப் போலவே உள்ளது. தாக்குபவர் தளத்தின் மிகப்பெரிய பக்கத்தைத் தீர்மானிக்கிறார், மேலும் அவரது கட்டுப்பாட்டில் உள்ள போட்நெட் அதைக் கோரத் தொடங்குகிறது.


நமக்கு கண்ணுக்கு தெரியாத வின்னி தி பூவின் பகுதி எண்ணற்ற பெரியது என்று கற்பனை செய்து பாருங்கள்
இந்த வழக்கில், வெளிச்செல்லும் சேனலைத் தடுப்பது மற்றும் இந்தப் பக்கத்திற்கான அணுகலைத் தடுப்பது என்ன என்பதைப் புரிந்துகொள்வதும் மிகவும் எளிதானது. இதே போன்ற வினவல்களைப் பயன்படுத்தி எளிதாகக் காணலாம் சிறப்பு பயன்பாடுகள், இது பிணைய இடைமுகத்தைப் பார்க்கவும் போக்குவரத்தை பகுப்பாய்வு செய்யவும் உங்களை அனுமதிக்கிறது. அத்தகைய கோரிக்கைகளைத் தடுக்கும் ஃபயர்வாலுக்கு ஒரு விதி எழுதப்பட்டுள்ளது. இவை அனைத்தும் தானாக, மின்னல் வேகத்தில் தவறாமல் செய்யப்படுகிறது பெரும்பாலான பயனர்களுக்கு எந்த தாக்குதலும் தெரியாது.

கட்டுக்கதை எண் மூன்று: "ஏ இருப்பினும், அவர்கள் எனது ஹோஸ்டிங்கிற்கு வருவது அரிது, நான் அவர்களை எப்போதும் கவனிக்கிறேன். உண்மையில், 99.9% தாக்குதல்கள் நீங்கள் பார்க்கவில்லை அல்லது உணரவில்லை. ஆனால் அவர்களுடன் தினசரி போராட்டம் - இது ஹோஸ்டிங் நிறுவனத்தின் அன்றாட, வழக்கமான வேலை. இது எங்கள் யதார்த்தம், இதில் தாக்குதல் மலிவானது, போட்டி அட்டவணையில் இல்லை, மேலும் சூரியனில் ஒரு இடத்திற்காக போராடும் முறைகளில் எல்லோரும் விவேகத்தை வெளிப்படுத்துவதில்லை.

சேவையகத்திற்கு தகவல் தொடர்பு சேனல்களின் ஓவர்லோட் (உள்ளீடு)

ஹேக்கர் பத்திரிகையை ஒரு நாளைக்கு மேல் படிப்பவர்களுக்கு இது ஏற்கனவே ஒரு பணியாகும்.


Ekho Moskvy வானொலி இணையதளத்தில் இருந்து புகைப்படம். உள்ளீட்டு சேனல்களின் ஓவர்லோடிங்குடன் DDoSஐப் பிரதிநிதித்துவப்படுத்துவதற்கு வேறு எதையும் நாங்கள் காணவில்லை.
உள்வரும் போக்குவரத்தை திறனுடன் நிரப்ப, உங்களிடம் ஒரு போட்நெட் இருக்க வேண்டும், இதன் சக்தியானது தேவையான அளவு ட்ராஃபிக்கை உருவாக்க உங்களை அனுமதிக்கிறது. ஆனால் சிறிய போக்குவரத்தை அனுப்பவும் நிறைய பெறவும் ஒரு வழி இருக்கிறதா?

ஒன்று மட்டும் இல்லை. பல தாக்குதல் மேம்படுத்தல் விருப்பங்கள் உள்ளன, ஆனால் தற்போது மிகவும் பிரபலமான ஒன்றாகும் பொது DNS சேவையகங்கள் மூலம் தாக்குதல்.வல்லுநர்கள் இதை பெருக்க முறை என்று அழைக்கிறார்கள் டிஎன்எஸ் பெருக்கம்(யாராவது நிபுணர் விதிமுறைகளை விரும்பினால்). எளிமையாகச் சொல்வதானால், ஒரு பனிச்சரிவை கற்பனை செய்து பாருங்கள்: அதை உடைக்க ஒரு சிறிய முயற்சி போதும், ஆனால் அதைத் தடுக்க மனிதாபிமானமற்ற வளங்கள் போதும்.

அது உனக்கும் எனக்கும் தெரியும் பொது DNS சேவையகம்கோரிக்கையின் பேரில், எந்தவொரு டொமைன் பெயரைப் பற்றிய தகவலையும் யாருக்கும் வழங்குகிறது. எடுத்துக்காட்டாக, நாங்கள் அத்தகைய சேவையகத்தைக் கேட்கிறோம்: sprinthost.ru டொமைனைப் பற்றி சொல்லுங்கள். மேலும் தயக்கமில்லாமல், தனக்குத் தெரிந்த அனைத்தையும் சொல்லிவிடுகிறார்.

DNS சேவையகத்தை வினவுவது மிகவும் நல்லது எளிய செயல்பாடு. அவரைத் தொடர்புகொள்வதற்கு கிட்டத்தட்ட எதுவும் செலவாகாது; கோரிக்கை நுண்ணியதாக இருக்கும். உதாரணமாக, இது போன்றது:

தேர்வு செய்வது மட்டுமே எஞ்சியுள்ளது டொமைன் பெயர், இது பற்றிய தகவல்கள் ஈர்க்கக்கூடிய தரவு தொகுப்பை உருவாக்கும். எனவே மணிக்கட்டில் ஒரு ஃபிளிக் கொண்ட அசல் 35 பைட்டுகள் கிட்டத்தட்ட 3700 ஆக மாறிவிடும். 10 மடங்குக்கும் அதிகமான அதிகரிப்பு உள்ளது.

ஆனால் பதில் சரியான ஐபிக்கு அனுப்பப்படுவதை நீங்கள் எப்படி உறுதிப்படுத்துவது? எந்தவொரு தரவையும் கோராத பாதிக்கப்பட்டவரின் திசையில் DNS சேவையகம் அதன் பதில்களை வழங்கும் வகையில் கோரிக்கையின் IP மூலத்தை எப்படி ஏமாற்றுவது?

உண்மை என்னவென்றால், DNS சேவையகங்கள் அதன்படி செயல்படுகின்றன UDP தொடர்பு நெறிமுறை, கோரிக்கையின் மூலத்தை உறுதிப்படுத்த வேண்டிய அவசியமில்லை. இந்த வழக்கில் வெளிச்செல்லும் ஐபியை உருவாக்குவது டோசருக்கு மிகவும் கடினம் அல்ல. அதனால்தான் இந்த வகையான தாக்குதல் இப்போது மிகவும் பிரபலமாக உள்ளது.

மிக முக்கியமான விஷயம் என்னவென்றால், அத்தகைய தாக்குதலை நடத்த மிகச் சிறிய போட்நெட் போதுமானது. மேலும் சில சிதறிய பொது DNSகள் உண்மையில் விசித்திரமான எதையும் பார்க்காது வெவ்வேறு பயனர்கள்அவ்வப்போது அவர்கள் ஒரு ஹோஸ்டின் முகவரிக்கு தரவைக் கோருகிறார்கள். அப்போதுதான் இந்த போக்குவரத்து அனைத்தும் ஒரு ஸ்ட்ரீமில் ஒன்றிணைந்து ஒரு "குழாயை" இறுக்கமாக கீழே ஆணி அடிக்கும்.

டோசரால் அறிய முடியாதது தாக்குபவர்களின் சேனல்களின் திறன். அவர் தனது தாக்குதலின் சக்தியை சரியாகக் கணக்கிடவில்லை மற்றும் சேனலை 100% சேவையகத்திற்கு உடனடியாக அடைக்கவில்லை என்றால், தாக்குதலை மிக விரைவாகவும் எளிதாகவும் முறியடிக்க முடியும். போன்ற பயன்பாடுகளைப் பயன்படுத்துதல் TCPdumpஉள்வரும் ட்ராஃபிக் DNS இலிருந்து வருகிறது என்பதைக் கண்டறிவது எளிது, மேலும் ஃபயர்வால் மட்டத்தில், ஏற்றுக்கொள்ளப்படுவதைத் தடுக்கவும். இந்த விருப்பம் - DNS இலிருந்து போக்குவரத்தை ஏற்க மறுப்பது - அனைவருக்கும் ஒரு குறிப்பிட்ட சிரமத்துடன் தொடர்புடையது, இருப்பினும், சேவையகங்கள் மற்றும் அவற்றில் உள்ள தளங்கள் இரண்டும் தொடர்ந்து வெற்றிகரமாக செயல்படும்.

தாக்குதலை மேம்படுத்துவதற்கான சாத்தியக்கூறுகளில் இது ஒரு விருப்பமாகும். இன்னும் பல வகையான தாக்குதல்கள் உள்ளன, அவற்றைப் பற்றி மற்றொரு முறை பேசலாம். தற்போதைக்கு, சேனலின் அகலத்தை சர்வரில் தாண்டாத தாக்குதலுக்கு மேலே உள்ள அனைத்தும் உண்மை என்று சுருக்கமாக கூற விரும்புகிறேன்.

தாக்குதல் சக்தி வாய்ந்ததாக இருந்தால்

சேனலின் திறனை சேவையகத்திற்கு தாக்கும் சக்தி அதிகமாக இருந்தால், பின்வருபவை நடக்கும். சேவையகத்திற்கான இணைய சேனல் உடனடியாக அடைக்கப்பட்டுள்ளது, பின்னர் ஹோஸ்டிங் தளம், அதன் இணைய வழங்குநர், அப்ஸ்ட்ரீம் வழங்குநருக்கு, மற்றும் பல மற்றும் மேல்நோக்கி (நீண்ட காலத்திற்கு - மிகவும் அபத்தமான வரம்புகளுக்கு), தாக்குதல் சக்தி போதுமானது.

பின்னர் இது அனைவருக்கும் உலகளாவிய பிரச்சனையாக மாறும். சுருக்கமாக, நவம்பர் 20, 2013 அன்று நாங்கள் சமாளிக்க வேண்டியிருந்தது. பெரிய அளவிலான எழுச்சிகள் ஏற்படும் போது, ​​சிறப்பு மந்திரத்தை இயக்க வேண்டிய நேரம் இது!


இதுவே சிறப்பு மந்திரம் போல் தெரிகிறது.இந்த மேஜிக்கைப் பயன்படுத்தி, எந்த சர்வரை டிராஃபிக் இயக்கப்படுகிறது என்பதைத் தீர்மானிக்க முடியும் மற்றும் அதன் ஐபியை இணைய வழங்குநர் மட்டத்தில் தடுக்கலாம். வெளி உலகத்துடனான அதன் தொடர்பு சேனல்கள் மூலம் இந்த ஐபிக்கு எந்த கோரிக்கையையும் பெறுவதை நிறுத்துகிறது (அப்லிங்க்கள்). கால காதலர்களுக்கு: நிபுணர்கள் இந்த நடைமுறையை அழைக்கிறார்கள் "கருந்துளை"ஆங்கில கருந்துளையிலிருந்து.

இந்த வழக்கில், 500-1500 கணக்குகளுடன் தாக்கப்பட்ட சேவையகம் அதன் ஐபி இல்லாமல் உள்ளது. IP முகவரிகளின் புதிய சப்நெட் அதற்கு ஒதுக்கப்பட்டுள்ளது, அதன் மீது கிளையன்ட் கணக்குகள் தோராயமாக சமமாக விநியோகிக்கப்படுகின்றன. அடுத்து, தாக்குதல் மீண்டும் நிகழும் வரை நிபுணர்கள் காத்திருக்கிறார்கள். இது எப்போதும் மீண்டும் மீண்டும் நிகழ்கிறது.

அது மீண்டும் நிகழும்போது, ​​தாக்கப்பட்ட ஐபியில் 500-1000 கணக்குகள் இல்லை, ஆனால் ஒரு டஜன் அல்லது இரண்டு மட்டுமே.

சந்தேக நபர்களின் வட்டம் சுருங்கி வருகிறது. இந்த 10-20 கணக்குகள் மீண்டும் முழுவதும் பரவியுள்ளன வெவ்வேறு ஐபி முகவரிகள். மீண்டும் பொறியாளர்கள் பதுங்கியிருந்து தாக்குதல் மீண்டும் நடக்கும் வரை காத்திருக்கின்றனர். மீண்டும் மீண்டும் அவர்கள் சந்தேகத்தின் கீழ் மீதமுள்ள கணக்குகளை வெவ்வேறு ஐபிகளுக்கு விநியோகிக்கிறார்கள், இதனால், படிப்படியாக நெருங்கி, தாக்குதலின் இலக்கை தீர்மானிக்கிறார்கள். இந்த கட்டத்தில் மற்ற அனைத்து கணக்குகளும் முந்தைய ஐபியில் இயல்பான செயல்பாட்டிற்கு திரும்பும்.

தெளிவாகத் தெரிந்தபடி, இது ஒரு உடனடி செயல்முறை அல்ல; அதைச் செயல்படுத்த நேரம் எடுக்கும்.

கட்டுக்கதை எண் நான்கு:“ஒரு பெரிய அளவிலான தாக்குதல் நிகழும்போது, ​​எனது புரவலரிடம் செயல் திட்டம் எதுவும் இல்லை. குண்டுவெடிப்பு முடிவடையும் வரை அவர் கண்களை மூடிக்கொண்டு காத்திருந்தார், மேலும் எனது கடிதங்களுக்கு அதே வகையான பதில்களுடன் பதிலளித்தார்.இது உண்மையல்ல: தாக்குதலின் போது, ​​ஹோஸ்டிங் வழங்குநர் அதை உள்ளூர்மயமாக்கவும், விளைவுகளை விரைவில் அகற்றவும் ஒரு திட்டத்தின் படி செயல்படுகிறார். அதே வகையான கடிதங்கள் என்ன நடக்கிறது என்பதன் சாரத்தை தெரிவிக்க உங்களை அனுமதிக்கின்றன, அதே நேரத்தில் அவசரகால சூழ்நிலையை விரைவாக சமாளிக்க தேவையான ஆதாரங்களை சேமிக்கவும்..

சுரங்கப்பாதையின் முடிவில் வெளிச்சம் இருக்கிறதா?

இப்போது DDoS செயல்பாடு தொடர்ந்து அதிகரித்து வருவதைக் காண்கிறோம். ஒரு தாக்குதலை ஆர்டர் செய்வது மிகவும் அணுகக்கூடியதாகவும், மூர்க்கத்தனமான மலிவானதாகவும் மாறிவிட்டது. பிரச்சாரத்தின் குற்றச்சாட்டுகளைத் தவிர்ப்பதற்காக, ஆதார இணைப்புகள் இருக்காது. ஆனால், நம் வார்த்தைகளை எடுத்துக் கொள்ளுங்கள், அது உண்மைதான்.

கட்டுக்கதை எண் ஐந்து: "DDoS தாக்குதல் மிகவும் விலையுயர்ந்த செயலாகும், மேலும் வணிக அதிபர்கள் மட்டுமே ஒன்றை ஆர்டர் செய்ய முடியும். குறைந்த பட்சம், இது இரகசிய சேவைகளின் சூழ்ச்சியாகும்! உண்மையில், இதுபோன்ற நிகழ்வுகள் மிகவும் அணுகக்கூடியதாகிவிட்டன.

எனவே, தீங்கிழைக்கும் செயல்பாடு தானாகவே மறைந்துவிடும் என்று எதிர்பார்க்க முடியாது. மாறாக, அது தீவிரமடையும். ஆயுதத்தை உருவாக்கி கூர்மைப்படுத்துவதுதான் மிச்சம். இதைத்தான் நாங்கள் செய்கிறோம், நெட்வொர்க் உள்கட்டமைப்பை மேம்படுத்துகிறோம்.

பிரச்சினையின் சட்டப் பக்கம்

DDoS தாக்குதல்கள் பற்றிய விவாதத்தில் இது மிகவும் விரும்பத்தகாத அம்சமாகும், ஏனென்றால் குற்றவாளிகள் பிடிபட்டு தண்டிக்கப்படும் வழக்குகளைப் பற்றி நாம் அரிதாகவே கேள்விப்படுகிறோம். இருப்பினும், நீங்கள் நினைவில் கொள்ள வேண்டும்: DDoS தாக்குதல் ஒரு கிரிமினல் குற்றமாகும். ரஷ்ய கூட்டமைப்பு உட்பட உலகின் பெரும்பாலான நாடுகளில்.

கட்டுக்கதை எண் ஆறு: « இப்போது DDoS பற்றி எனக்கு போதுமான அளவு தெரியும், ஒரு போட்டியாளருக்கு விருந்துக்கு ஆர்டர் செய்வேன் - இதனால் எனக்கு எதுவும் ஆகாது!” அது நடக்க வாய்ப்புள்ளது. அது செய்தால், அது பெரிதாகத் தெரியவில்லை.

பொதுவாக, நீதியின் கோபத்திற்கு ஆளாகாமல் இருக்கவும், உங்கள் கர்மாவை அழிக்காமல் இருக்கவும், DDoS இன் தீய நடைமுறையில் ஈடுபடுமாறு நாங்கள் யாருக்கும் அறிவுறுத்துவதில்லை. மேலும், எங்கள் செயல்பாடுகளின் பிரத்தியேகங்கள் மற்றும் தீவிர ஆராய்ச்சி ஆர்வத்தின் காரணமாக, சிக்கலைத் தொடர்ந்து ஆய்வு செய்கிறோம், பாதுகாப்பில் நிற்கிறோம் மற்றும் தற்காப்பு கட்டமைப்புகளை மேம்படுத்துகிறோம்.

PS:எங்கள் நன்றியை வெளிப்படுத்த போதுமான அன்பான வார்த்தைகள் இல்லை, எனவே நாங்கள் சொல்கிறோம்"நன்றி!" நவம்பர் 20, 2013 அன்று ஒரு கடினமான நாளில் எங்களை அன்புடன் ஆதரித்த எங்கள் பொறுமையான வாடிக்கையாளர்களுக்கு. எங்கள் ஆதரவில் நீங்கள் பல ஊக்கமளிக்கும் வார்த்தைகளைச் சொன்னீர்கள்