Ddos தாக்குதல் - விரிவான வழிகாட்டி. ddos தாக்குதல்கள் என்றால் என்ன, அவை எவ்வாறு நடத்தப்படுகின்றன மற்றும் அவற்றிலிருந்து பாதுகாக்கும் முறைகள். DDoS தாக்குதல்கள்: தாக்குதல் மற்றும் பாதுகாப்பு Dos தாக்குதல்கள் அவற்றை எவ்வாறு செய்வது

அறிமுகம்

நான் எழுதியதை உடனே முன்பதிவு செய்து விடுகிறேன் இந்த விமர்சனம், டெலிகாம் ஆபரேட்டர்கள் மற்றும் அவர்களின் டேட்டா நெட்வொர்க்குகளின் வேலையின் பிரத்தியேகங்களைப் புரிந்துகொள்ளும் பார்வையாளர்கள் மீது நான் முதன்மையாக கவனம் செலுத்தினேன். இந்தக் கட்டுரை DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பின் அடிப்படைக் கொள்கைகள், கடந்த தசாப்தத்தில் அவற்றின் வளர்ச்சியின் வரலாறு மற்றும் தற்போதைய நிலைமை ஆகியவற்றைக் கோடிட்டுக் காட்டுகிறது.

DDoS என்றால் என்ன?

அநேகமாக, இன்று, ஒவ்வொரு "பயனர்" இல்லாவிட்டால், DDoS தாக்குதல்கள் என்னவென்று ஒவ்வொரு "IT நிபுணருக்கும்" தெரியும். ஆனால் இன்னும் சில வார்த்தைகள் சொல்ல வேண்டும்.

DDoS தாக்குதல்கள் (Distributed Denial of Service) என்பது கணினி அமைப்புகள் (நெட்வொர்க் ஆதாரங்கள் அல்லது தகவல் தொடர்பு சேனல்கள்) மீதான தாக்குதல்கள், அவற்றை முறையான பயனர்களுக்கு அணுக முடியாததாக ஆக்குவதை நோக்கமாகக் கொண்டது. DDoS தாக்குதல்கள் இணையத்தில் அமைந்துள்ள ஒன்று அல்லது பல கணினிகளில் இருந்து ஒரு குறிப்பிட்ட ஆதாரத்திற்கு ஒரே நேரத்தில் அதிக எண்ணிக்கையிலான கோரிக்கைகளை அனுப்புவதை உள்ளடக்குகிறது. ஆயிரக்கணக்கான, பல்லாயிரக்கணக்கான அல்லது மில்லியன் கணக்கான கணினிகள் ஒரே நேரத்தில் ஒரு குறிப்பிட்ட சேவையகத்திற்கு (அல்லது நெட்வொர்க் சேவை) கோரிக்கைகளை அனுப்பத் தொடங்கினால், சேவையகத்தால் அதைக் கையாள முடியாது அல்லது இந்த சேவையகத்திற்கான தகவல்தொடர்பு சேனலுக்கு போதுமான அலைவரிசை இருக்காது. . இரண்டு சந்தர்ப்பங்களிலும், இணைய பயனர்கள் தாக்கப்பட்ட சேவையகத்தை அணுக முடியாது, அல்லது தடுக்கப்பட்ட தகவல் தொடர்பு சேனல் மூலம் இணைக்கப்பட்ட அனைத்து சேவையகங்கள் மற்றும் பிற ஆதாரங்களையும் அணுக முடியாது.

DDoS தாக்குதல்களின் சில அம்சங்கள்

யாருக்கு எதிராக, எந்த நோக்கத்திற்காக DDoS தாக்குதல்கள் தொடங்கப்படுகின்றன?

இணையத்தில் உள்ள எந்த ஆதாரத்திற்கும் எதிராக DDoS தாக்குதல்கள் தொடங்கப்படலாம். DDoS தாக்குதல்களால் ஏற்படும் மிகப்பெரிய சேதம், இணையத்தில் தங்கள் இருப்புடன் நேரடியாக தொடர்புடைய நிறுவனங்களால் பாதிக்கப்படுகிறது - வங்கிகள் (இணைய வங்கி சேவைகளை வழங்குதல்), ஆன்லைன் கடைகள், வர்த்தக தளங்கள், ஏலங்கள் மற்றும் பிற வகையான செயல்பாடுகள், அவற்றின் செயல்பாடு மற்றும் செயல்திறன் ஆகியவை இணையத்தில் (பயண முகவர், விமான நிறுவனங்கள், உபகரணங்கள் மற்றும் மென்பொருள் உற்பத்தியாளர்கள் போன்றவை) அவற்றின் இருப்பைப் பொறுத்தது. ஐபிஎம், சிஸ்கோ சிஸ்டம்ஸ், மைக்ரோசாப்ட் மற்றும் பிற போன்ற உலகளாவிய ஐடி துறையில். eBay.com, Amazon.com மற்றும் பல பிரபலமான வங்கிகள் மற்றும் நிறுவனங்களுக்கு எதிராக பாரிய DDoS தாக்குதல்கள் காணப்பட்டன.

பெரும்பாலும், DDoS தாக்குதல்கள் அரசியல் அமைப்புகள், நிறுவனங்கள் அல்லது தனிப்பட்ட பிரபலமான நபர்களின் வலை பிரதிநிதித்துவங்களுக்கு எதிராக தொடங்கப்படுகின்றன. 2008 ஆம் ஆண்டு ஜார்ஜிய-ஒசேஷியன் போரின் போது (ஆகஸ்ட் 2008 இல் தொடங்கி பல மாதங்களுக்கு இணையதளம் கிடைக்கவில்லை), எஸ்தோனிய அரசாங்கத்தின் சேவையகங்களுக்கு எதிராக ஜார்ஜியா ஜனாதிபதியின் வலைத்தளத்திற்கு எதிராக நடத்தப்பட்ட பாரிய மற்றும் நீண்ட DDoS தாக்குதல்களைப் பற்றி பலர் அறிந்திருக்கிறார்கள். (2007 வசந்த காலத்தில், வெண்கல சிப்பாயின் இடமாற்றத்துடன் தொடர்புடைய அமைதியின்மையின் போது), அமெரிக்க தளங்களுக்கு எதிராக இணையத்தின் வட கொரியப் பிரிவில் இருந்து அவ்வப்போது தாக்குதல்கள் பற்றி.

DDoS தாக்குதல்களின் முக்கிய குறிக்கோள்கள் அச்சுறுத்தல் மற்றும் மிரட்டி பணம் பறித்தல் மூலம் நன்மைகளை (நேரடியாக அல்லது மறைமுகமாக) பெறுவது அல்லது அரசியல் நலன்களைப் பின்தொடர்வது, நிலைமையை அதிகரிக்கச் செய்வது அல்லது பழிவாங்குவது.

DDoS தாக்குதல்களைத் தொடங்குவதற்கான வழிமுறைகள் என்ன?

DDoS தாக்குதல்களைத் தொடங்க மிகவும் பிரபலமான மற்றும் ஆபத்தான வழி botnets (BotNets) பயன்பாடு ஆகும். பாட்நெட் என்பது சிறப்பு மென்பொருள் புக்மார்க்குகள் (போட்கள்) நிறுவப்பட்ட கணினிகளின் தொகுப்பாகும்; ஆங்கிலத்தில் இருந்து மொழிபெயர்க்கப்பட்ட போட்நெட் என்பது போட்களின் நெட்வொர்க் ஆகும். போட்கள் பொதுவாக ஒவ்வொரு போட்நெட்டிற்கும் தனித்தனியாக ஹேக்கர்களால் உருவாக்கப்படுகின்றன, மேலும் பாட்நெட் கட்டுப்பாட்டு சேவையகமான பாட்நெட் கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திலிருந்து பெறப்பட்ட கட்டளையின் அடிப்படையில் இணையத்தில் ஒரு குறிப்பிட்ட ஆதாரத்தை நோக்கி கோரிக்கைகளை அனுப்புவதே முக்கிய குறிக்கோளாக உள்ளது. பாட்நெட் கட்டுப்பாட்டு சேவையகம் ஒரு ஹேக்கரால் கட்டுப்படுத்தப்படுகிறது, அல்லது பாட்நெட்டை வாங்கிய நபர் மற்றும் ஹேக்கரிடமிருந்து DDoS தாக்குதலைத் தொடங்கும் திறன். போட்கள் இணையத்தில் பரவி வருகின்றன வெவ்வேறு வழிகளில், ஒரு விதியாக, பாதிக்கப்படக்கூடிய சேவைகளைக் கொண்ட கணினிகளைத் தாக்கி, அவற்றில் மென்பொருள் புக்மார்க்குகளை நிறுவுதல், அல்லது பயனர்களை ஏமாற்றி, மற்ற சேவைகள் அல்லது முற்றிலும் பாதிப்பில்லாத அல்லது செயல்படும் மென்பொருளை வழங்கும் போர்வையில் போட்களை நிறுவ அவர்களை கட்டாயப்படுத்துதல் பயனுள்ள செயல்பாடு. போட்களை பரப்ப பல வழிகள் உள்ளன, மேலும் புதிய முறைகள் தொடர்ந்து கண்டுபிடிக்கப்படுகின்றன.

பாட்நெட் போதுமான அளவு பெரியதாக இருந்தால் - பல்லாயிரக்கணக்கான அல்லது நூறாயிரக்கணக்கான கணினிகள் - ஒரு குறிப்பிட்ட நெட்வொர்க் சேவைக்கு (உதாரணமாக, ஒரு குறிப்பிட்ட தளத்தில் ஒரு இணைய சேவை) முற்றிலும் முறையான கோரிக்கைகளை இந்த எல்லா கணினிகளிலிருந்தும் ஒரே நேரத்தில் அனுப்புவதற்கு வழிவகுக்கும். சேவை அல்லது சேவையகத்தின் வளங்கள் தீர்ந்துபோதல் அல்லது தகவல்தொடர்பு சேனல் திறன்களை சோர்வடையச் செய்தல். எந்தவொரு சந்தர்ப்பத்திலும், சேவை பயனர்களுக்கு கிடைக்காது, மேலும் சேவையின் உரிமையாளர் நேரடி, மறைமுக மற்றும் நற்பெயர் சேதமடைவார். ஒவ்வொரு கணினியும் ஒரு கோரிக்கையை மட்டுமல்ல, வினாடிக்கு பத்து, நூற்றுக்கணக்கான அல்லது ஆயிரக்கணக்கான கோரிக்கைகளை அனுப்பினால், தாக்குதலின் தாக்கம் பல மடங்கு அதிகரிக்கிறது, இது மிகவும் உற்பத்தி வளங்கள் அல்லது தகவல் தொடர்பு சேனல்களை கூட அழிக்க உதவுகிறது.

சில தாக்குதல்கள் இன்னும் "தீங்கற்ற" வழிகளில் தொடங்கப்படுகின்றன. எடுத்துக்காட்டாக, சில மன்றங்களின் பயனர்களின் ஃபிளாஷ் கும்பல், உடன்படிக்கையின் மூலம் தொடங்கும் குறிப்பிட்ட நேரம்"பிங்ஸ்" அல்லது ஒரு குறிப்பிட்ட சேவையகத்தை நோக்கி அவர்களின் கணினிகளில் இருந்து பிற கோரிக்கைகள். மற்றொரு எடுத்துக்காட்டு, பிரபலமான இணைய ஆதாரங்களில் ஒரு வலைத்தளத்திற்கான இணைப்பை வைப்பது, இது இலக்கு சேவையகத்திற்கு பயனர்களின் வருகையை ஏற்படுத்துகிறது. ஒரு “போலி” இணைப்பு (வெளிப்புறமாக ஒரு ஆதாரத்திற்கான இணைப்பு போல் தெரிகிறது, ஆனால் உண்மையில் முற்றிலும் மாறுபட்ட சேவையகத்திற்கான இணைப்புகள்) ஒரு சிறிய நிறுவனத்தின் வலைத்தளத்தைக் குறிக்கிறது, ஆனால் பிரபலமான சேவையகங்கள் அல்லது மன்றங்களில் இடுகையிடப்பட்டால், அத்தகைய தாக்குதலை ஏற்படுத்தலாம் இந்த தளத்திற்கு தேவையற்ற பார்வையாளர்களின் வருகை . கடந்த இரண்டு வகையான தாக்குதல்கள் ஒழுங்காக ஒழுங்கமைக்கப்பட்ட ஹோஸ்டிங் தளங்களில் சர்வர் கிடைப்பதை நிறுத்துவதற்கு அரிதாகவே வழிவகுக்கும், ஆனால் 2009 இல் ரஷ்யாவில் கூட இதுபோன்ற எடுத்துக்காட்டுகள் உள்ளன.

DDoS தாக்குதல்களுக்கு எதிரான பாரம்பரிய தொழில்நுட்ப பாதுகாப்பு வழிமுறைகள் உதவுமா?

DDoS தாக்குதல்களின் தனித்தன்மை என்னவென்றால், அவை ஒரே நேரத்தில் பல கோரிக்கைகளைக் கொண்டிருக்கின்றன, அவை ஒவ்வொன்றும் தனித்தனியாக முற்றிலும் "சட்டபூர்வமானவை"; மேலும், இந்த கோரிக்கைகள் கணினிகளால் அனுப்பப்படுகின்றன (போட்களால் பாதிக்கப்பட்டவை), அவை மிகவும் பொதுவான உண்மையான அல்லது சாத்தியமான பயனர்களுக்கு சொந்தமானதாக இருக்கலாம். தாக்கப்பட்ட சேவை அல்லது வளம். எனவே, நிலையான கருவிகளைப் பயன்படுத்தி DDoS தாக்குதலை உருவாக்கும் கோரிக்கைகளை சரியாகக் கண்டறிந்து வடிகட்டுவது மிகவும் கடினம். நிலையான அமைப்புகள்கிளாஸ் ஐடிஎஸ்/ஐபிஎஸ் (ஊடுருவல் கண்டறிதல் / தடுப்பு அமைப்பு - நெட்வொர்க் தாக்குதல்களைக் கண்டறிவதற்கான / தடுப்பதற்கான அமைப்பு) இந்தக் கோரிக்கைகளில் “கார்பஸ் டெலிக்டியை” கண்டுபிடிக்க முடியாது, அவை போக்குவரத்து முரண்பாடுகளின் தரமான பகுப்பாய்வைச் செய்யாவிட்டால், அவை தாக்குதலின் ஒரு பகுதி என்பதை புரிந்து கொள்ளாது. . அவர்கள் அதைக் கண்டுபிடித்தாலும், தேவையற்ற கோரிக்கைகளை வடிகட்டுவது அவ்வளவு எளிதானது அல்ல - நிலையான ஃபயர்வால்கள் மற்றும் திசைவிகள் தெளிவாக வரையறுக்கப்பட்ட அணுகல் பட்டியல்களின் (கட்டுப்பாட்டு விதிகள்) அடிப்படையில் போக்குவரத்தை வடிகட்டுகின்றன, மேலும் ஒரு சுயவிவரத்தின் சுயவிவரத்திற்கு எவ்வாறு "மாறாக" மாற்றியமைப்பது என்று தெரியவில்லை. குறிப்பிட்ட தாக்குதல். ஃபயர்வால்கள்மூல முகவரிகள், பயன்படுத்தப்படும் நெட்வொர்க் சேவைகள், துறைமுகங்கள் மற்றும் நெறிமுறைகள் போன்ற அளவுகோல்களின் அடிப்படையில் போக்குவரத்து ஓட்டங்களை ஒழுங்குபடுத்த முடியும். ஆனால் சாதாரண இணைய பயனர்கள் DDoS தாக்குதலில் பங்கேற்கிறார்கள், மிகவும் பொதுவான நெறிமுறைகளைப் பயன்படுத்தி கோரிக்கைகளை அனுப்புகிறார்கள் - ஒரு டெலிகாம் ஆபரேட்டர் அனைவரையும் மற்றும் எல்லாவற்றையும் தடை செய்ய மாட்டார்களா? பின்னர் அது அதன் சந்தாதாரர்களுக்கு தகவல்தொடர்பு சேவைகளை வழங்குவதை நிறுத்திவிடும், மேலும் அது சேவை செய்யும் நெட்வொர்க் ஆதாரங்களுக்கான அணுகலை வழங்குவதை நிறுத்தும், உண்மையில், தாக்குதலைத் தொடங்குபவர் அடைய முயற்சிக்கிறார்.

டி.டி.ஓ.எஸ் தாக்குதல்களுக்கு எதிரான பாதுகாப்பிற்கான சிறப்புத் தீர்வுகள் இருப்பதைப் பல வல்லுநர்கள் அறிந்திருக்கலாம், அவை போக்குவரத்தில் உள்ள முரண்பாடுகளைக் கண்டறிதல், ட்ராஃபிக் சுயவிவரம் மற்றும் தாக்குதல் சுயவிவரத்தை உருவாக்குதல் மற்றும் அடுத்தடுத்து மாறும் பல-நிலை போக்குவரத்து வடிகட்டுதல் ஆகியவற்றை உள்ளடக்கியது. இந்த கட்டுரையில் இந்த தீர்வுகளைப் பற்றியும் பேசுவேன், ஆனால் சிறிது நேரம் கழித்து. முதலாவதாக, தரவு நெட்வொர்க் மற்றும் அதன் நிர்வாகிகள் மூலம் DDoS தாக்குதல்களை அடக்குவதற்கு சில குறைவாக அறியப்பட்ட, ஆனால் சில நேரங்களில் மிகவும் பயனுள்ள நடவடிக்கைகளைப் பற்றி பேசுவோம்.

கிடைக்கக்கூடிய வழிகளைப் பயன்படுத்தி DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பு

சில சிறப்பு சந்தர்ப்பங்களில், DDoS தாக்குதல்களை அடக்க அனுமதிக்கும் சில வழிமுறைகள் மற்றும் "தந்திரங்கள்" உள்ளன. தரவு நெட்வொர்க் ஒரு குறிப்பிட்ட உற்பத்தியாளரின் உபகரணங்களில் கட்டமைக்கப்பட்டிருந்தால் மட்டுமே சிலவற்றைப் பயன்படுத்த முடியும், மற்றவை அதிகமாகவோ அல்லது குறைவாகவோ உலகளாவியவை.

சிஸ்கோ சிஸ்டம்ஸ் பரிந்துரைகளுடன் ஆரம்பிக்கலாம். இந்த நிறுவனத்தின் வல்லுநர்கள் நெட்வொர்க் அடித்தளத்திற்கு (நெட்வொர்க் ஃபவுண்டேஷன் பாதுகாப்பு) பாதுகாப்பை வழங்க பரிந்துரைக்கின்றனர், இதில் பிணைய நிர்வாக நிலை (கட்டுப்பாட்டு விமானம்), பிணைய மேலாண்மை நிலை (மேலாண்மை விமானம்) மற்றும் பிணைய தரவு நிலை (டேட்டா பிளேன்) ஆகியவற்றின் பாதுகாப்பு அடங்கும்.

மேலாண்மை விமான பாதுகாப்பு

"நிர்வாக அடுக்கு" என்பது திசைவிகள் மற்றும் பிறவற்றை நிர்வகிக்கும் அல்லது கண்காணிக்கும் அனைத்து போக்குவரத்தையும் உள்ளடக்கியது பிணைய உபகரணங்கள். இந்த போக்குவரத்து திசைவியை நோக்கி செலுத்தப்படுகிறது அல்லது திசைவியிலிருந்து உருவாகிறது. டெல்நெட், SSH மற்றும் http(கள்) அமர்வுகள், syslog செய்திகள், SNMP ட்ராப்கள் போன்ற போக்குவரத்தின் எடுத்துக்காட்டுகள். பொதுவான சிறந்த நடைமுறைகள் பின்வருமாறு:

குறியாக்கம் மற்றும் அங்கீகாரத்தைப் பயன்படுத்தி மேலாண்மை மற்றும் கண்காணிப்பு நெறிமுறைகளின் அதிகபட்ச பாதுகாப்பை உறுதி செய்தல்:

  • SNMP v3 நெறிமுறை பாதுகாப்பு நடவடிக்கைகளை வழங்குகிறது, அதே நேரத்தில் SNMP v1 நடைமுறையில் வழங்காது, மற்றும் SNMP v2 ஓரளவு மட்டுமே வழங்குகிறது - இயல்புநிலை சமூக மதிப்புகள் எப்போதும் மாற்றப்பட வேண்டும்;
  • பொது மற்றும் தனியார் சமூகத்திற்கான வெவ்வேறு மதிப்புகள் பயன்படுத்தப்பட வேண்டும்;
  • டெல்நெட் நெறிமுறை உள்நுழைவு மற்றும் கடவுச்சொல் உட்பட அனைத்து தரவையும் தெளிவான உரையில் அனுப்புகிறது (போக்குவரத்து இடைமறிக்கப்பட்டால், இந்தத் தகவலை எளிதில் பிரித்தெடுக்கலாம் மற்றும் பயன்படுத்தலாம்), அதற்கு பதிலாக எப்போதும் ssh v2 நெறிமுறையைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது;
  • இதேபோல், http க்குப் பதிலாக, உபகரணங்களை அணுக https ஐப் பயன்படுத்தவும்; போதுமான கடவுச்சொல் கொள்கை, மையப்படுத்தப்பட்ட அங்கீகாரம், அங்கீகாரம் மற்றும் கணக்கியல் (AAA மாதிரி) மற்றும் பணிநீக்க நோக்கங்களுக்காக உள்ளூர் அங்கீகாரம் உள்ளிட்ட உபகரணங்களுக்கான கடுமையான அணுகல் கட்டுப்பாடு;

பங்கு அடிப்படையிலான அணுகல் மாதிரியை செயல்படுத்துதல்;

அணுகல் கட்டுப்பாட்டு பட்டியல்களைப் பயன்படுத்தி மூல முகவரி மூலம் அனுமதிக்கப்பட்ட இணைப்புகளின் கட்டுப்பாடு;

பயன்படுத்தப்படாத சேவைகளை முடக்குகிறது, அவற்றில் பல முன்னிருப்பாக இயக்கப்படுகின்றன (அல்லது கணினியைக் கண்டறிந்து அல்லது கட்டமைத்த பிறகு அவற்றை முடக்க மறந்துவிட்டனர்);

உபகரண வளங்களின் பயன்பாட்டைக் கண்காணித்தல்.

கடைசி இரண்டு புள்ளிகள் இன்னும் விரிவாக வாழ வேண்டும்.
முன்னிருப்பாக இயக்கப்பட்ட சில சேவைகள் அல்லது சாதனங்களை உள்ளமைத்த அல்லது கண்டறிந்த பிறகு அணைக்க மறந்துவிட்ட சில சேவைகள், ஏற்கனவே இருக்கும் பாதுகாப்பு விதிகளைத் தவிர்க்க தாக்குபவர்களால் பயன்படுத்தப்படலாம். இந்த சேவைகளின் பட்டியல் கீழே உள்ளது:

  • பிஏடி (பாக்கெட் அசெம்பிளர்/டிஸஸெம்பிளர்);

இயற்கையாகவே, இந்த சேவைகளை முடக்குவதற்கு முன், அவை உங்கள் நெட்வொர்க்கில் தேவையா என்பதை கவனமாக பகுப்பாய்வு செய்ய வேண்டும்.

உபகரண வளங்களின் பயன்பாட்டைக் கண்காணிப்பது நல்லது. இது முதலாவதாக, தனிப்பட்ட நெட்வொர்க் கூறுகளின் அதிக சுமைகளை சரியான நேரத்தில் கவனிக்கவும், விபத்தைத் தடுக்க நடவடிக்கை எடுக்கவும், இரண்டாவதாக, DDoS தாக்குதல்கள் மற்றும் முரண்பாடுகளைக் கண்டறிய சிறப்பு வழிமுறைகளால் வழங்கப்படாவிட்டால். குறைந்தபட்சம், கண்காணிக்க பரிந்துரைக்கப்படுகிறது:

  • CPU சுமை
  • நினைவக பயன்பாடு
  • திசைவி இடைமுகங்களின் நெரிசல்.

கண்காணிப்பு "கைமுறையாக" மேற்கொள்ளப்படலாம் (உபகரணங்களின் நிலையை அவ்வப்போது கண்காணித்தல்), ஆனால் சிறப்பு நெட்வொர்க் கண்காணிப்பு அல்லது கண்காணிப்பு அமைப்புகளுடன் இதைச் செய்வது நல்லது. தகவல் பாதுகாப்பு(பிந்தையது சிஸ்கோ MARS ஐ உள்ளடக்கியது).

கட்டுப்பாட்டு விமான பாதுகாப்பு

பிணைய மேலாண்மை அடுக்கு அனைத்து சேவை போக்குவரத்தையும் உள்ளடக்கியது, இது குறிப்பிட்ட இடவியல் மற்றும் அளவுருக்களுக்கு ஏற்ப நெட்வொர்க்கின் செயல்பாடு மற்றும் இணைப்பை உறுதி செய்கிறது. கட்டுப்பாட்டு விமான போக்குவரத்தின் எடுத்துக்காட்டுகள்: வழிச் செயலி (RR) மூலம் உருவாக்கப்பட்ட அல்லது விதிக்கப்பட்ட அனைத்து போக்குவரத்தும், அனைத்து ரூட்டிங் நெறிமுறைகள், சில சமயங்களில் SSH மற்றும் SNMP நெறிமுறைகள் மற்றும் ICMP ஆகியவை அடங்கும். ரூட்டிங் செயலியின் செயல்பாட்டின் மீதான எந்தவொரு தாக்குதலும், குறிப்பாக DDoS தாக்குதல்களும், பிணையத்தின் செயல்பாட்டில் குறிப்பிடத்தக்க சிக்கல்கள் மற்றும் குறுக்கீடுகளுக்கு வழிவகுக்கும். கட்டுப்பாட்டு விமானத்தைப் பாதுகாப்பதற்கான சிறந்த நடைமுறைகள் பின்வருமாறு.

கட்டுப்பாட்டு விமானம் காவல்

இது QoS (சேவையின் தரம்) வழிமுறைகளைப் பயன்படுத்தி, பயனர் போக்குவரத்தை விட விமானப் போக்குவரத்தைக் கட்டுப்படுத்த அதிக முன்னுரிமை கொடுக்கிறது (இதில் தாக்குதல்கள் ஒரு பகுதியாகும்). இது சேவை நெறிமுறைகள் மற்றும் ரூட்டிங் செயலியின் செயல்பாட்டை உறுதி செய்யும், அதாவது, நெட்வொர்க்கின் இடவியல் மற்றும் இணைப்பைப் பராமரித்தல், அதே போல் உண்மையான ரூட்டிங் மற்றும் பாக்கெட்டுகளை மாற்றுதல்.

IP பெறு ACL

திசைவி மற்றும் ரூட்டிங் செயலிக்கான சேவை போக்குவரத்தை வடிகட்டவும் கட்டுப்படுத்தவும் இந்த செயல்பாடு உங்களை அனுமதிக்கிறது.

  • "தனிப்பட்ட" உபகரணப் பாதுகாப்பை வழங்கும், ட்ராஃபிக் ரூட்டிங் செயலியை அடையும் முன், நேரடியாக ரூட்டிங் கருவிகளில் பயன்படுத்தப்படுகிறது;
  • போக்குவரத்து சாதாரண அணுகல் கட்டுப்பாட்டு பட்டியல்கள் வழியாக சென்ற பிறகு பயன்படுத்தப்படும் - அவை ரூட்டிங் செயலிக்கு செல்லும் வழியில் கடைசி நிலை பாதுகாப்பு ஆகும்;
  • அனைத்து போக்குவரத்திற்கும் பொருந்தும் (தொலைத்தொடர்பு ஆபரேட்டரின் நெட்வொர்க் தொடர்பாக உள், வெளி மற்றும் போக்குவரத்து).

உள்கட்டமைப்பு ACL

பொதுவாக, ரூட்டிங் உபகரணங்களின் தனியுரிம முகவரிகளுக்கான அணுகல் கேரியரின் சொந்த நெட்வொர்க்கில் உள்ள ஹோஸ்ட்களுக்கு மட்டுமே அவசியம், ஆனால் விதிவிலக்குகள் உள்ளன (எடுத்துக்காட்டாக, eBGP, GRE, IPv6 வழியாக IPv4 டன்னல்கள் மற்றும் ICMP). உள்கட்டமைப்பு ACLகள்:

  • வழக்கமாக டெலிகாம் ஆபரேட்டரின் நெட்வொர்க்கின் விளிம்பில் நிறுவப்பட்டது ("நெட்வொர்க்கின் நுழைவாயிலில்");
  • ஆபரேட்டரின் உள்கட்டமைப்பு முகவரிகளை அணுகுவதிலிருந்து வெளிப்புற ஹோஸ்ட்களைத் தடுக்கும் இலக்கைக் கொண்டிருங்கள்;
  • ஆபரேட்டரின் நெட்வொர்க்கின் எல்லையில் தடையற்ற போக்குவரத்தை உறுதி செய்தல்;
  • RFC 1918, RFC 3330 இல் விவரிக்கப்பட்டுள்ள அங்கீகரிக்கப்படாத நெட்வொர்க் செயல்பாட்டிற்கு எதிரான பாதுகாப்பின் அடிப்படை வழிமுறைகளை வழங்குதல், குறிப்பாக, ஏமாற்றுதலுக்கு எதிரான பாதுகாப்பு (ஏமாற்றுதல், தாக்குதலைத் தொடங்கும் போது மறைமுகமாக போலியான IP முகவரிகளைப் பயன்படுத்துதல்).

அண்டை அங்கீகாரம்

நெட்வொர்க்கில் ரூட்டிங் மாற்றுவதற்காக போலியான ரூட்டிங் புரோட்டோகால் செய்திகளை அனுப்பும் தாக்குதல்களைத் தடுப்பதே அண்டை நாடுகளின் அங்கீகாரத்தின் முக்கிய நோக்கமாகும். இத்தகைய தாக்குதல்கள் நெட்வொர்க்கில் அங்கீகரிக்கப்படாத ஊடுருவல், நெட்வொர்க் ஆதாரங்களின் அங்கீகரிக்கப்படாத பயன்பாடு மற்றும் தேவையான தகவல்களை பகுப்பாய்வு செய்வதற்கும் பெறுவதற்கும் போக்குவரத்தை இடைமறிக்கும் தாக்குதலுக்கும் வழிவகுக்கும்.

BGP ஐ அமைத்தல்

  • BGP முன்னொட்டு வடிப்பான்கள் - அந்த வழித் தகவலை உறுதிப்படுத்தப் பயன்படுகிறது உள் நெட்வொர்க்தொலைத்தொடர்பு ஆபரேட்டர் இணையத்தில் விநியோகிக்கப்படவில்லை (சில நேரங்களில் இந்தத் தகவல் தாக்குபவர்களுக்கு மிகவும் பயனுள்ளதாக இருக்கும்);
  • மற்றொரு திசைவியிலிருந்து பெறக்கூடிய முன்னொட்டுகளின் எண்ணிக்கையைக் கட்டுப்படுத்துதல் (முன்னொட்டு வரம்பிடுதல்) - DDoS தாக்குதல்கள், முரண்பாடுகள் மற்றும் பியரிங் பார்ட்னர் நெட்வொர்க்குகளில் ஏற்படும் தோல்விகளுக்கு எதிராகப் பாதுகாக்கப் பயன்படுகிறது;
  • BGP சமூக அளவுருக்களின் பயன்பாடு மற்றும் அவற்றின் மூலம் வடிகட்டுதல் ஆகியவை ரூட்டிங் தகவலின் விநியோகத்தைக் கட்டுப்படுத்தவும் பயன்படுத்தப்படலாம்;
  • BGP கண்காணிப்பு மற்றும் BGP தரவை கவனிக்கப்பட்ட போக்குவரத்துடன் ஒப்பிடுவது DDoS தாக்குதல்கள் மற்றும் முரண்பாடுகளை முன்கூட்டியே கண்டறிவதற்கான வழிமுறைகளில் ஒன்றாகும்;
  • TTL (Time-to-Live) அளவுருவின் மூலம் வடிகட்டுதல் - BGP கூட்டாளர்களைச் சரிபார்க்கப் பயன்படுகிறது.

பிஜிபி தாக்குதல் பியர்ன் பார்ட்னரின் நெட்வொர்க்கிலிருந்து அல்ல, ஆனால் தொலைதூர நெட்வொர்க்கிலிருந்து தொடங்கப்பட்டால், பிஜிபி பாக்கெட்டுகளுக்கான TTL அளவுரு 255 க்கும் குறைவாக இருக்கும். நீங்கள் கேரியரின் பார்டர் ரவுட்டர்களை உள்ளமைக்கலாம். மதிப்பு< 255, а маршрутизаторы пиринг-партнеров наоборот - чтобы они генерировали только BGP-пакеты с параметром TTL=255. Так как TTL при каждом хопе маршрутизации уменьшается на 1, данный нехитрый приём позволит легко избежать атак из-за границ вашего пиринг-партнера.

நெட்வொர்க்கில் தரவு விமானத்தைப் பாதுகாத்தல் (டேட்டா பிளேன்)

நிர்வாகம் மற்றும் நிர்வாக நிலைகளைப் பாதுகாப்பதன் முக்கியத்துவம் இருந்தபோதிலும், டெலிகாம் ஆபரேட்டரின் நெட்வொர்க்கில் உள்ள பெரும்பாலான போக்குவரத்தின் தரவு, போக்குவரத்து அல்லது இந்த ஆபரேட்டரின் சந்தாதாரர்களுக்கான நோக்கம்.

யூனிகாஸ்ட் ரிவர்ஸ் பாத் ஃபார்வர்டிங் (யுஆர்பிஎஃப்)

ஸ்பூஃபிங் தொழில்நுட்பத்தைப் பயன்படுத்தி அடிக்கடி தாக்குதல்கள் தொடங்கப்படுகின்றன - மூல ஐபி முகவரிகள் பொய்யாக்கப்படுகின்றன, இதனால் தாக்குதலின் மூலத்தைக் கண்டறிய முடியாது. ஏமாற்றப்பட்ட IP முகவரிகள் பின்வருமாறு:

  • உண்மையில் பயன்படுத்தப்பட்ட முகவரி இடத்திலிருந்து, ஆனால் வேறு நெட்வொர்க் பிரிவில் (தாக்குதல் தொடங்கப்பட்ட பிரிவில், இந்த போலி முகவரிகள் திசைதிருப்பப்படவில்லை);
  • கொடுக்கப்பட்ட தரவு பரிமாற்ற நெட்வொர்க்கில் பயன்படுத்தப்படாத முகவரி இடத்திலிருந்து;
  • இணையத்தில் இயக்க முடியாத முகவரி இடத்திலிருந்து.

ரூட்டர்களில் uRPF பொறிமுறையை செயல்படுத்துவது, அவை ரூட்டர் இடைமுகத்திற்கு வந்த பிணையப் பிரிவில் பொருந்தாத அல்லது பயன்படுத்தப்படாத மூல முகவரிகளுடன் பாக்கெட்டுகளை ரூட்டிங் செய்வதைத் தடுக்கும். இந்த தொழில்நுட்பம் சில நேரங்களில் அதன் மூலத்திற்கு அருகில் உள்ள தேவையற்ற போக்குவரத்தை மிகவும் திறம்பட வடிகட்ட உதவுகிறது, அதாவது மிகவும் திறம்பட. பல DDoS தாக்குதல்கள் (புகழ்பெற்ற Smurf மற்றும் பழங்குடி வெள்ள நெட்வொர்க் உட்பட) நிலையான பாதுகாப்பு மற்றும் போக்குவரத்து வடிகட்டுதல் நடவடிக்கைகளை ஏமாற்றுவதற்காக மூல முகவரிகளை ஏமாற்றுதல் மற்றும் தொடர்ந்து மாற்றும் பொறிமுறையைப் பயன்படுத்துகின்றன.

சந்தாதாரர்களுக்கு இணைய அணுகலை வழங்கும் தொலைத்தொடர்பு ஆபரேட்டர்கள் uRPF பொறிமுறையைப் பயன்படுத்துவது, இணைய வளங்களுக்கு எதிராக தங்கள் சொந்த சந்தாதாரர்களால் இயக்கப்பட்ட ஏமாற்றுதல் தொழில்நுட்பத்தைப் பயன்படுத்தி DDoS தாக்குதல்களைத் திறம்பட தடுக்கும். எனவே, ஒரு DDoS தாக்குதல் அதன் மூலத்திற்கு மிக அருகில் அடக்கப்படுகிறது, அதாவது மிகவும் திறம்பட.

தொலைவில் தூண்டப்பட்ட கருந்துளைகள் (RTBH)

தொலைதூரத்தில் தூண்டப்பட்ட பிளாக்ஹோல்கள், ரூட்டிங் மூலம் நெட்வொர்க்கிற்குள் நுழையும் போக்குவரத்தை "டம்ப்" செய்ய (அழிக்க, "எங்கும்" அனுப்பவும்) பயன்படுத்தப்படுகின்றன. இந்த போக்குவரத்தின்சிறப்பு பூஜ்ய 0 இடைமுகங்களுக்கு. இந்த தொழில்நுட்பம்நெட்வொர்க்கிற்குள் நுழையும் போது DDoS தாக்குதலைக் கொண்ட போக்குவரத்தைக் குறைக்க, நெட்வொர்க் விளிம்பில் அதைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது. இந்த முறையின் வரம்பு (மற்றும் குறிப்பிடத்தக்க ஒன்று) இது தாக்குதலுக்கு இலக்கான ஒரு குறிப்பிட்ட ஹோஸ்ட் அல்லது ஹோஸ்ட்களுக்கான அனைத்து போக்குவரத்திற்கும் பொருந்தும். இதனால், இந்த முறைஒன்று அல்லது அதற்கு மேற்பட்ட ஹோஸ்ட்கள் பாரிய தாக்குதலுக்கு உள்ளாகும் சந்தர்ப்பங்களில் பயன்படுத்தப்படலாம், இது தாக்கப்பட்ட ஹோஸ்ட்களுக்கு மட்டுமல்ல, மற்ற சந்தாதாரர்களுக்கும் ஒட்டுமொத்த தொலைத்தொடர்பு ஆபரேட்டரின் நெட்வொர்க்கிற்கும் சிக்கல்களை ஏற்படுத்துகிறது.

கருந்துளைகளை கைமுறையாகவோ அல்லது BGP நெறிமுறை மூலமாகவோ நிர்வகிக்கலாம்.

BGP (QPPB) மூலம் QoS கொள்கை பரப்புதல்

BGP (QPPB) மீதான QoS கட்டுப்பாடு, ஒரு குறிப்பிட்ட தன்னாட்சி அமைப்பு அல்லது IP முகவரிகளின் தொகுதிக்கான போக்குவரத்துக்கான முன்னுரிமைக் கொள்கைகளை நிர்வகிக்க உங்களை அனுமதிக்கிறது. இந்த பொறிமுறையானது தொலைத்தொடர்பு ஆபரேட்டர்கள் மற்றும் பெரிய நிறுவனங்களுக்கு மிகவும் பயனுள்ளதாக இருக்கும், தேவையற்ற போக்குவரத்து அல்லது DDoS தாக்குதலைக் கொண்ட போக்குவரத்துக்கான முன்னுரிமை அளவை நிர்வகித்தல் உட்பட.

மூழ்கும் துளைகள்

சில சந்தர்ப்பங்களில், கருந்துளைகளைப் பயன்படுத்தி போக்குவரத்தை முற்றிலுமாக அகற்றுவது அவசியமில்லை, ஆனால் அதைத் தொடர்ந்து கண்காணிப்பு மற்றும் பகுப்பாய்விற்காக முக்கிய சேனல்கள் அல்லது ஆதாரங்களில் இருந்து அதைத் திசைதிருப்ப வேண்டும். இதுவே "திருப்பல் சேனல்கள்" அல்லது சிங்க் ஹோல்களுக்காக வடிவமைக்கப்பட்டுள்ளது.

பின்வரும் சந்தர்ப்பங்களில் மூழ்கும் துளைகள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன:

  • டெலிகாம் ஆபரேட்டரின் நெட்வொர்க்கின் முகவரி இடத்திற்குச் சொந்தமான, ஆனால் உண்மையில் பயன்படுத்தப்படாத இலக்கு முகவரிகளுடன் போக்குவரத்தைத் திசைதிருப்ப மற்றும் பகுப்பாய்வு செய்ய (உபகரணங்கள் அல்லது பயனர்களுக்கு ஒதுக்கப்படவில்லை); இதுபோன்ற போக்குவரத்து சந்தேகத்திற்குரியது, ஏனெனில் இது பெரும்பாலும் உங்கள் நெட்வொர்க்கை ஸ்கேன் செய்யவோ அல்லது ஊடுருவும் முயற்சியோ இல்லாத ஒரு தாக்குபவர் மூலம் விரிவான தகவல்அதன் அமைப்பு பற்றி;
  • தொலைத்தொடர்பு ஆபரேட்டரின் நெட்வொர்க்கில் அதன் கண்காணிப்பு மற்றும் பகுப்பாய்விற்காக உண்மையில் செயல்படும் ஒரு ஆதாரமான தாக்குதலின் இலக்கிலிருந்து போக்குவரத்தை திசைதிருப்ப.

சிறப்பு கருவிகளைப் பயன்படுத்தி DDoS பாதுகாப்பு

Cisco Clean Pipes கருத்து ஒரு தொழில் முன்னோடியாகும்

DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பின் நவீன கருத்து சிஸ்கோ சிஸ்டம்ஸால் உருவாக்கப்பட்டது (ஆம், ஆம், நீங்கள் ஆச்சரியப்பட மாட்டீர்கள்! :)) சிஸ்கோ உருவாக்கிய கருத்து சிஸ்கோ கிளீன் பைப்ஸ் என்று அழைக்கப்படுகிறது. ஏறக்குறைய 10 ஆண்டுகளுக்கு முன்பு விரிவாக உருவாக்கப்பட்ட கருத்து, போக்குவரத்து முரண்பாடுகளுக்கு எதிரான பாதுகாப்பின் அடிப்படைக் கொள்கைகள் மற்றும் தொழில்நுட்பங்களை சில விரிவாக விவரித்தது, அவற்றில் பெரும்பாலானவை இன்றும் மற்ற உற்பத்தியாளர்களால் பயன்படுத்தப்படுகின்றன.

Cisco Clean Pipes கருத்து DDoS தாக்குதல்களைக் கண்டறிவதற்கும் குறைப்பதற்கும் பின்வரும் கொள்கைகளை உள்ளடக்கியது.

புள்ளிகள் (நெட்வொர்க் பிரிவுகள்) தேர்ந்தெடுக்கப்பட்டன, முரண்பாடுகளை அடையாளம் காண போக்குவரத்து பகுப்பாய்வு செய்யப்படுகிறது. நாங்கள் எதைப் பாதுகாக்கிறோம் என்பதைப் பொறுத்து, அத்தகைய புள்ளிகள் உயர்நிலை ஆபரேட்டர்களுடனான தொலைத்தொடர்பு ஆபரேட்டரின் பியர் இணைப்புகள், கீழ்நிலை ஆபரேட்டர்கள் அல்லது சந்தாதாரர்களின் இணைப்புப் புள்ளிகள், தரவு செயலாக்க மையங்களை நெட்வொர்க்குடன் இணைக்கும் சேனல்கள்.

சிறப்புக் கண்டுபிடிப்பாளர்கள் இந்த புள்ளிகளில் போக்குவரத்தை பகுப்பாய்வு செய்து, அதன் இயல்பான நிலையில் ட்ராஃபிக் சுயவிவரத்தை உருவாக்குகிறார்கள் (ஆய்வு செய்கிறார்கள்), மேலும் DDoS தாக்குதல் அல்லது ஒழுங்கின்மை தோன்றும்போது, ​​அவர்கள் அதைக் கண்டறிந்து, ஆய்வு செய்து அதன் பண்புகளை மாறும் வகையில் உருவாக்குகிறார்கள். மேலும், தகவல் கணினி ஆபரேட்டரால் பகுப்பாய்வு செய்யப்படுகிறது, மற்றும் அரை தானியங்கி அல்லது தானியங்கி முறைதாக்குதலை அடக்கும் செயல்முறை தொடங்குகிறது. அடக்குமுறை என்பது "பாதிக்கப்பட்டவருக்கு" விதிக்கப்பட்ட போக்குவரத்து ஒரு வடிகட்டுதல் சாதனத்தின் மூலம் மாறும் வகையில் திசைதிருப்பப்படுகிறது, அங்கு டிடெக்டரால் உருவாக்கப்பட்ட வடிப்பான்கள் இந்த போக்குவரத்திற்குப் பயன்படுத்தப்படுகின்றன மற்றும் இந்த தாக்குதலின் தனிப்பட்ட தன்மையை பிரதிபலிக்கின்றன. அழிக்கப்பட்ட போக்குவரத்து நெட்வொர்க்கில் அறிமுகப்படுத்தப்பட்டு பெறுநருக்கு அனுப்பப்படுகிறது (அதனால்தான் சுத்தமான குழாய்கள் என்ற பெயர் எழுந்தது - சந்தாதாரர் தாக்குதலைக் கொண்டிருக்காத "சுத்தமான சேனலை" பெறுகிறார்).

எனவே, DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பின் முழு சுழற்சியும் பின்வரும் முக்கிய நிலைகளை உள்ளடக்கியது:

  • கல்வி கட்டுப்பாட்டு பண்புகள்போக்குவரத்து (சுயவிவரம், அடிப்படை கற்றல்)
  • தாக்குதல்கள் மற்றும் முரண்பாடுகளைக் கண்டறிதல் (கண்டறிதல்)
  • துப்புரவு சாதனம் வழியாக போக்குவரத்தை திருப்பிவிடுதல் (திருப்புதல்)
  • தாக்குதல்களை அடக்குவதற்கு போக்குவரத்து வடிகட்டுதல் (தணிப்பு)
  • ட்ராஃபிக்கை மீண்டும் நெட்வொர்க்கில் செலுத்தி, பெறுநருக்கு அனுப்புதல் (ஊசி).

பல அம்சங்கள்.
டிடெக்டர்களாக இரண்டு வகையான சாதனங்களைப் பயன்படுத்தலாம்:

  • சிஸ்கோ சிஸ்டம்ஸ் தயாரித்த டிடெக்டர்கள் சிஸ்கோ டிராஃபிக் அனோமலி டிடெக்டர் சர்வீசஸ் மாட்யூல்கள், சிஸ்கோ 6500/7600 சேஸில் நிறுவுவதற்காக வடிவமைக்கப்பட்டுள்ளது.
  • ஆர்பர் நெட்வொர்க்குகளால் தயாரிக்கப்பட்ட டிடெக்டர்கள் ஆர்பர் பீக்ஃப்ளோ SP CP சாதனங்கள்.

சிஸ்கோ மற்றும் ஆர்பர் டிடெக்டர்களை ஒப்பிடும் அட்டவணை கீழே உள்ளது.

அளவுரு

சிஸ்கோ டிராஃபிக் அனோமலி டிடெக்டர்

ஆர்பர் பீக்ஃப்ளோ எஸ்பி சிபி

பகுப்பாய்வுக்கான போக்குவரத்து தகவலைப் பெறுதல்

சிஸ்கோ 6500/7600 சேஸுக்கு ஒதுக்கப்பட்ட போக்குவரத்தின் நகலைப் பயன்படுத்துகிறது

திசைவிகளிடமிருந்து பெறப்பட்ட நெட்ஃப்ளோ டிராஃபிக் தரவு பயன்படுத்தப்படுகிறது; மாதிரியை சரிசெய்யலாம் (1: 1, 1: 1,000, 1: 10,000, முதலியன)

பயன்படுத்தப்படும் அடையாளக் கொள்கைகள்

கையொப்ப பகுப்பாய்வு (தவறான பயன்பாடு கண்டறிதல்) மற்றும் ஒழுங்கின்மை கண்டறிதல் (மாறும்விவரக்குறிப்பு)

முதன்மையாக ஒழுங்கின்மை கண்டறிதல்; கையொப்ப பகுப்பாய்வு பயன்படுத்தப்படுகிறது, ஆனால் கையொப்பங்கள் பொதுவான இயல்புடையவை

படிவ காரணி

சிஸ்கோ 6500/7600 சேஸில் உள்ள சேவை தொகுதிகள்

தனி சாதனங்கள் (சேவையகங்கள்)

செயல்திறன்

2 ஜிபிட்/வி வரையிலான போக்குவரத்து பகுப்பாய்வு செய்யப்படுகிறது

கிட்டத்தட்ட வரம்பற்றது (மாதிரி அதிர்வெண் குறைக்கப்படலாம்)

அளவீடல்

4 தொகுதிகள் வரை நிறுவுதல்சிஸ்கோடிடெக்டர்எஸ்.எம்.ஒரு சேஸில் (இருப்பினும், தொகுதிகள் ஒருவருக்கொருவர் சுயாதீனமாக இயங்குகின்றன)

உள்ளே பல சாதனங்களைப் பயன்படுத்தும் திறன் ஒருங்கிணைந்த அமைப்புபகுப்பாய்வு, அதில் ஒன்று தலைவர் அந்தஸ்து ஒதுக்கப்பட்டுள்ளது

நெட்வொர்க் போக்குவரத்து மற்றும் ரூட்டிங் கண்காணிப்பு

நடைமுறையில் எந்த செயல்பாடும் இல்லை

செயல்பாடு மிகவும் வளர்ந்தது. பல தொலைத்தொடர்பு ஆபரேட்டர்கள் ஆர்பர் பீக்ஃப்ளோ எஸ்பியை வாங்குகின்றனர், ஏனெனில் அதன் ஆழமான மற்றும் அதிநவீன செயல்பாட்டின் காரணமாக நெட்வொர்க்கில் போக்குவரத்தை கண்காணிக்கவும் ரூட்டிங் செய்யவும்

ஒரு போர்ட்டலை வழங்குதல் (சந்தாதாரருக்கான தனிப்பட்ட இடைமுகம் அவருடன் நேரடியாக தொடர்புடைய பிணையத்தின் பகுதியை மட்டும் கண்காணிக்க அனுமதிக்கிறது)

வழங்கப்படவில்லை

வழங்கப்பட்டது. ஒரு தீவிர நன்மை இந்த முடிவு, ஒரு தொலைதொடர்பு ஆபரேட்டர் அதன் சந்தாதாரர்களுக்கு தனிப்பட்ட DDoS பாதுகாப்பு சேவைகளை விற்க முடியும் என்பதால்.

இணக்கமான போக்குவரத்து சுத்தம் சாதனங்கள் (தாக்குதலை அடக்குதல்)

சிஸ்கோகாவலர் சேவைகள் தொகுதி

ஆர்பர் பீக்ஃப்ளோ எஸ்பி டிஎம்எஸ்; சிஸ்கோ காவலர் சேவைகள் தொகுதி.
இணையத்துடன் இணைக்கப்படும் போது தரவு மையங்களைப் பாதுகாத்தல் டெலிகாம் ஆபரேட்டரின் நெட்வொர்க்குடன் சந்தாதாரர் நெட்வொர்க்குகளின் கீழ்நிலை இணைப்புகளை கண்காணித்தல் மீதான தாக்குதல்களைக் கண்டறிதல்அப்ஸ்ட்ரீம்டெலிகாம் ஆபரேட்டரின் நெட்வொர்க்கின் இணைப்புகள் உயர்நிலை வழங்குநர்களின் நெட்வொர்க்குகள் டெலிகாம் ஆபரேட்டர் முதுகெலும்பு கண்காணிப்பு
சிஸ்கோ சிஸ்டம்ஸ் பரிந்துரைத்த சிஸ்கோ மற்றும் ஆர்பரில் இருந்து டிடெக்டர்களைப் பயன்படுத்துவதற்கான காட்சிகளை அட்டவணையின் கடைசி வரிசையில் காட்டுகிறது. இந்த காட்சிகள் கீழே உள்ள வரைபடத்தில் சித்தரிக்கப்பட்டுள்ளன.

ட்ராஃபிக்கை சுத்தம் செய்யும் சாதனமாக, சிஸ்கோ 6500/7600 சேஸில் நிறுவப்பட்ட சிஸ்கோ கார்டு சேவை தொகுதியைப் பயன்படுத்த சிஸ்கோ பரிந்துரைக்கிறது, மேலும் சிஸ்கோ டிடெக்டர் அல்லது ஆர்பர் பீக்ஃப்ளோ SP CP இலிருந்து பெறப்பட்ட கட்டளையின் பேரில், போக்குவரத்து மாறும் வகையில் திசைதிருப்பப்பட்டு, சுத்தம் செய்யப்பட்டு, மீண்டும் செலுத்தப்படுகிறது. வலையமைப்பு. திசைதிருப்பல் பொறிமுறைகள் அப்ஸ்ட்ரீம் ரவுட்டர்களுக்கான BGP புதுப்பிப்புகள் அல்லது தனியுரிம நெறிமுறையைப் பயன்படுத்தி மேற்பார்வையாளருக்கு நேரடி கட்டுப்பாட்டு கட்டளைகளாகும். BGP புதுப்பிப்புகளைப் பயன்படுத்தும் போது, ​​அப்ஸ்ட்ரீம் ரூட்டருக்கு அட்டாக் கொண்டிருக்கும் ட்ராஃபிக்கிற்கான புதிய நெக்ஸ்-ஹாப் மதிப்பு கொடுக்கப்படுகிறது, இதனால் இந்த டிராஃபிக் கிளீனிங் சர்வருக்கு செல்லும். அதே நேரத்தில், இந்தத் தகவல் ஒரு லூப்பின் அமைப்பிற்கு வழிவகுக்காது என்பதை உறுதி செய்ய வேண்டும் (இதனால் கீழ்நிலை திசைவி, அதில் அழிக்கப்பட்ட போக்குவரத்தை உள்ளிடும்போது, ​​இந்த போக்குவரத்தை மீண்டும் சுத்திகரிப்பு சாதனத்தில் மடிக்க முயற்சிக்காது) . இதைச் செய்ய, சமூக அளவுருவைப் பயன்படுத்தி BGP புதுப்பிப்புகளின் விநியோகத்தைக் கட்டுப்படுத்துவதற்கு வழிமுறைகள் பயன்படுத்தப்படலாம் அல்லது அழிக்கப்பட்ட போக்குவரத்தில் நுழையும் போது GRE சுரங்கங்களைப் பயன்படுத்துகின்றன.

ஆர்பர் நெட்வொர்க்குகள் பீக்ஃப்ளோ SP தயாரிப்பு வரிசையை கணிசமாக விரிவுபடுத்தி, DDoS தாக்குதல்களுக்கு எதிராக முற்றிலும் சுயாதீனமான தீர்வுடன் சந்தையில் நுழையத் தொடங்கும் வரை இந்த நிலை இருந்தது.

ஆர்பர் பீக்ஃப்ளோ எஸ்பி டிஎம்எஸ் அறிமுகப்படுத்தப்பட்டது

பல ஆண்டுகளுக்கு முன்பு, ஆர்பர் நெட்வொர்க்குகள், சிஸ்கோவில் இந்தப் பகுதியின் வளர்ச்சியின் வேகம் மற்றும் கொள்கையைப் பொருட்படுத்தாமல், டி.டி.ஓ.எஸ் தாக்குதல்களுக்கு எதிரான பாதுகாப்பிற்காக அதன் தயாரிப்புகளின் வரிசையை உருவாக்க முடிவு செய்தது. பீக்ஃப்ளோ எஸ்பி சிபி தீர்வுகள் சிஸ்கோ டிடெக்டரை விட அடிப்படை நன்மைகளைக் கொண்டிருந்தன, ஏனெனில் அவை மாதிரி அதிர்வெண்ணைக் கட்டுப்படுத்தும் திறனுடன் ஓட்டத் தகவலைப் பகுப்பாய்வு செய்தன, எனவே தொலைத்தொடர்பு ஆபரேட்டர் நெட்வொர்க்குகள் மற்றும் டிரங்க் சேனல்களில் (சிஸ்கோ டிடெக்டர் போலல்லாமல், நகலை பகுப்பாய்வு செய்யும் சிஸ்கோ டிடெக்டரைப் போலல்லாமல்) போக்குவரத்து). கூடுதலாக, Peakflow SP இன் ஒரு முக்கிய நன்மை, ஆபரேட்டர்கள் சந்தாதாரர்களுக்கு அவர்களின் நெட்வொர்க் பிரிவுகளை கண்காணிக்கவும் பாதுகாக்கவும் ஒரு தனிப்பட்ட சேவையை விற்கும் திறன் ஆகும்.

இவை மற்றும் பிற கருத்தாய்வுகளின் காரணமாக, ஆர்பர் அதன் பீக்ஃப்ளோ SP தயாரிப்பு வரிசையை கணிசமாக விரிவுபடுத்தியுள்ளது. பல புதிய சாதனங்கள் தோன்றியுள்ளன:

பீக்ஃப்ளோ SP TMS (அச்சுறுத்தல் மேலாண்மை அமைப்பு)- பீக்ஃப்ளோ SP CP மற்றும் ASERT ஆய்வகத்திலிருந்து பெறப்பட்ட தரவுகளின் அடிப்படையில் DDoS தாக்குதல்களை பல-நிலை வடிகட்டுதல் மூலம் அடக்குகிறது, இது இணையத்தில் DDoS தாக்குதல்களைக் கண்காணித்து பகுப்பாய்வு செய்கிறது

பீக்ஃப்ளோ SP BI (வணிக நுண்ணறிவு)- கணினி அளவிடுதலை வழங்கும் சாதனங்கள், கண்காணிக்கப்பட வேண்டிய தருக்க பொருள்களின் எண்ணிக்கையை அதிகரிக்கின்றன மற்றும் சேகரிக்கப்பட்ட மற்றும் பகுப்பாய்வு செய்யப்பட்ட தரவுகளுக்கு பணிநீக்கத்தை வழங்குகின்றன;

பீக்ஃப்ளோ SP PI (போர்ட்டல் இடைமுகம்)- தங்கள் சொந்த பாதுகாப்பை நிர்வகிப்பதற்கான தனிப்பட்ட இடைமுகத்துடன் வழங்கப்பட்ட சந்தாதாரர்களின் அதிகரிப்பை வழங்கும் சாதனங்கள்;

பீக்ஃப்ளோ SP FS (ஃப்ளோ சென்சார்)- சந்தாதாரர் திசைவிகளின் கண்காணிப்பு, கீழ்நிலை நெட்வொர்க்குகள் மற்றும் தரவு மையங்களுக்கான இணைப்புகளை வழங்கும் சாதனங்கள்.

ஆர்பர் பீக்ஃப்ளோ SP அமைப்பின் செயல்பாட்டுக் கொள்கைகள் சிஸ்கோ கிளீன் பைப்ஸ் போலவே இருக்கின்றன, இருப்பினும் ஆர்பர் தொடர்ந்து அதன் அமைப்புகளை உருவாக்கி மேம்படுத்துகிறது. இந்த நேரத்தில்செயல்திறன் உட்பட சிஸ்கோவை விட ஆர்பர் தயாரிப்புகளின் செயல்பாடு பல விஷயங்களில் சிறப்பாக உள்ளது.

இன்று, ஒரு சிஸ்கோ 6500/7600 சேஸில் 4 காவலர் தொகுதிகளின் தொகுப்பை உருவாக்குவதன் மூலம் சிஸ்கோ கார்டின் அதிகபட்ச செயல்திறனை அடைய முடியும், அதே நேரத்தில் இந்த சாதனங்களின் முழு கிளஸ்டரிங் செயல்படுத்தப்படவில்லை. அதே நேரத்தில், டாப் ஆர்பர் பீக்ஃப்ளோ எஸ்பி டிஎம்எஸ் மாடல்கள் 10 ஜிபிபிஎஸ் வரை செயல்திறனைக் கொண்டுள்ளன, மேலும் அவை கிளஸ்டர்களாகவும் இருக்கும்.

டி.டி.ஓ.எஸ் தாக்குதல்களைக் கண்டறிதல் மற்றும் அடக்குவதற்கான சந்தையில் ஆர்பர் தன்னை ஒரு சுயாதீனமான வீரராக நிலைநிறுத்திக் கொள்ளத் தொடங்கிய பிறகு, சிஸ்கோ ஒரு கூட்டாளரைத் தேடத் தொடங்கியது, அது நெட்வொர்க் ட்ராஃபிக் ஃப்ளோ தரவை மிகவும் தேவையான கண்காணிப்புடன் வழங்குகிறது, ஆனால் அது நேரடியாக இருக்காது. போட்டியாளர். அத்தகைய நிறுவனம் Narus ஆகும், இது ஓட்டம் தரவு (NarusInsight) அடிப்படையில் போக்குவரத்து கண்காணிப்பு அமைப்புகளை உருவாக்குகிறது மற்றும் சிஸ்கோ சிஸ்டம்ஸ் உடன் கூட்டு சேர்ந்தது. இருப்பினும், இந்த கூட்டாண்மை சந்தையில் தீவிர வளர்ச்சி மற்றும் இருப்பை பெறவில்லை. மேலும், சில அறிக்கைகளின்படி, சிஸ்கோ அதன் சிஸ்கோ டிடெக்டர் மற்றும் சிஸ்கோ கார்டு தீர்வுகளில் முதலீடு செய்யத் திட்டமிடவில்லை, உண்மையில், இந்த முக்கிய இடத்தை ஆர்பர் நெட்வொர்க்குகளுக்கு விட்டுவிடுகிறது.

சிஸ்கோ மற்றும் ஆர்பர் தீர்வுகளின் சில அம்சங்கள்

சிஸ்கோ மற்றும் ஆர்பர் தீர்வுகளின் சில அம்சங்களைக் குறிப்பிடுவது மதிப்பு.

  1. Cisco Guard ஒரு கண்டுபிடிப்பாளருடன் இணைந்து அல்லது சுயாதீனமாக பயன்படுத்தப்படலாம். பிந்தைய வழக்கில், இது இன்-லைன் பயன்முறையில் நிறுவப்பட்டுள்ளது மற்றும் டிடெக்டரின் செயல்பாடுகளைச் செய்கிறது, போக்குவரத்தை பகுப்பாய்வு செய்கிறது, தேவைப்பட்டால், வடிப்பான்களை இயக்கி போக்குவரத்தை அழிக்கிறது. இந்த பயன்முறையின் தீமை என்னவென்றால், முதலில், சாத்தியமான தோல்வியின் கூடுதல் புள்ளி சேர்க்கப்பட்டுள்ளது, இரண்டாவதாக, கூடுதல் போக்குவரத்து தாமதம் (வடிகட்டுதல் பொறிமுறையை இயக்கும் வரை இது சிறியதாக இருந்தாலும்). Cisco Guard க்கு பரிந்துரைக்கப்பட்ட பயன்முறையானது, தாக்குதலைக் கொண்ட போக்குவரத்தைத் திருப்பிவிட, அதை வடிகட்டி, மீண்டும் பிணையத்தில் உள்ளிடுவதற்கான கட்டளைக்காகக் காத்திருக்க வேண்டும்.
  2. ஆர்பர் பீக்ஃப்ளோ எஸ்பி டிஎம்எஸ் சாதனங்கள் ஆஃப்-ரேம்ப் அல்லது இன்-லைன் பயன்முறையிலும் செயல்பட முடியும். முதல் வழக்கில், சாதனம் செயலற்ற முறையில் தாக்குதலைக் கொண்ட போக்குவரத்தைத் திருப்பியனுப்புவதற்கான கட்டளைக்காகக் காத்திருக்கிறது. இரண்டாவதாக, இது அனைத்து போக்குவரத்தையும் கடந்து, அதன் அடிப்படையில் தரவை ஆர்பர்ஃப்ளோ வடிவத்தில் உருவாக்கி, பகுப்பாய்வு மற்றும் தாக்குதல்களைக் கண்டறிவதற்காக பீக்ஃப்ளோ எஸ்பி சிபிக்கு மாற்றுகிறது. ஆர்பர்ஃப்ளோ என்பது நெட்ஃப்ளோவைப் போன்ற ஒரு வடிவமாகும், ஆனால் அதன் பீக்ஃப்ளோ SP அமைப்புகளுக்காக ஆர்பரால் மாற்றப்பட்டது. TMS இலிருந்து பெறப்பட்ட Arborflow தரவுகளின் அடிப்படையில் Peakflow SP CP ஆல் போக்குவரத்து கண்காணிப்பு மற்றும் தாக்குதல் கண்டறிதல் மேற்கொள்ளப்படுகிறது. தாக்குதல் கண்டறியப்பட்டால், பீக்ஃப்ளோ எஸ்பி சிபி ஆபரேட்டர் அதை அடக்குவதற்கான கட்டளையை வழங்குகிறது, அதன் பிறகு டிஎம்எஸ் வடிப்பான்களை இயக்கி, தாக்குதலில் இருந்து போக்குவரத்தை அழிக்கிறது. Cisco போலல்லாமல், Peakflow SP TMS சேவையகம் சுயாதீனமாக இயங்க முடியாது; அதன் செயல்பாட்டிற்கு ஒரு Peakflow SP CP சேவையகம் தேவைப்படுகிறது, இது போக்குவரத்தை பகுப்பாய்வு செய்கிறது.
  3. இன்று, நெட்வொர்க்கின் உள்ளூர் பிரிவுகளைப் பாதுகாக்கும் பணிகள் (உதாரணமாக, தரவு மையங்களை இணைப்பது அல்லது கீழ்நிலை நெட்வொர்க்குகளை இணைப்பது) பயனுள்ளவை என்பதை பெரும்பாலான நிபுணர்கள் ஒப்புக்கொள்கிறார்கள்.

DDOS தாக்குதல். விளக்கம் மற்றும் உதாரணம்.

அனைவருக்கும் வணக்கம். இது Computer76 வலைப்பதிவு, இப்போது ஹேக்கிங் கலையின் அடிப்படைகள் பற்றிய மற்றொரு கட்டுரை. DDOS தாக்குதல் என்றால் என்ன என்பதைப் பற்றி இன்று பேசுவோம் எளிய வார்த்தைகளில்மற்றும் உதாரணங்கள். டெக்னிக்கல் சொற்களை எறிவதற்கு முன், அனைவருக்கும் புரியும் வகையில் ஒரு அறிமுகம் இருக்கும்.

DDOS தாக்குதல் ஏன் பயன்படுத்தப்படுகிறது?

கடவுச்சொற்களைப் பெற WiFi ஹேக்கிங் பயன்படுத்தப்படுகிறது வயர்லெஸ் நெட்வொர்க். "" வடிவத்தில் தாக்குதல்கள் இணைய போக்குவரத்தைக் கேட்க உங்களை அனுமதிக்கும். குறிப்பிட்ட ஒன்றை ஏற்றுவதன் மூலம் பாதிப்புகளை பகுப்பாய்வு செய்வதன் மூலம் இலக்கு கணினியைப் பிடிக்க முடியும். DDOS தாக்குதல் என்ன செய்கிறது? அதன் இலக்கானது, சரியான உரிமையாளரிடமிருந்து ஒரு வளத்தை சொந்தமாக்குவதற்கான உரிமைகளைத் தேர்ந்தெடுப்பதாகும். தளம் அல்லது வலைப்பதிவு உங்களுக்குச் சொந்தமில்லை என்று நான் சொல்லவில்லை. இதன் பொருள் உங்கள் தளத்தில் வெற்றிகரமான தாக்குதல் ஏற்பட்டால், நீங்கள் அதைக் கட்டுப்படுத்தும் திறனை இழந்துவிடுவீர்கள். மூலம் குறைந்தபட்சம், சிறிது நேரம்.

இருப்பினும், DDOS தாக்குதலின் நவீன விளக்கத்தில், எந்தவொரு சேவையின் இயல்பான செயல்பாட்டையும் சீர்குலைக்க இது பெரும்பாலும் பயன்படுத்தப்படுகிறது. ஹேக்கர் குழுக்கள், அவர்களின் பெயர்கள் தொடர்ந்து கேட்கப்படுகின்றன, சில பிரச்சனைகளுக்கு கவனத்தை ஈர்ப்பதற்காக பெரிய அரசாங்க அல்லது அரசாங்க வலைத்தளங்களை தாக்குகின்றன. ஆனால் இதுபோன்ற தாக்குதல்களுக்குப் பின்னால் எப்போதும் முற்றிலும் வணிக ஆர்வம் உள்ளது: போட்டியாளர்களின் வேலை அல்லது முற்றிலும் அநாகரீகமான பாதுகாப்பற்ற தளங்களில் எளிய குறும்புகள். DDOS இன் முக்கிய கருத்து என்னவென்றால், அதிக எண்ணிக்கையிலான பயனர்கள், அல்லது போட் கணினிகளிடமிருந்து கோரிக்கைகள், ஒரே நேரத்தில் தளத்தை அணுகலாம், இது சேவையகத்தில் சுமை தாங்க முடியாததாகிறது. "தளம் கிடைக்கவில்லை" என்ற வெளிப்பாட்டை நாங்கள் அடிக்கடி கேட்கிறோம், ஆனால் இந்த வார்த்தைகளுக்குப் பின்னால் உண்மையில் என்ன மறைக்கப்பட்டுள்ளது என்பதைப் பற்றி சிலர் நினைக்கிறார்கள். சரி, இப்போது உங்களுக்குத் தெரியும்.

DDOS தாக்குதல் - விருப்பங்கள்

விருப்பம் 1.

நுழைவாயிலில் வீரர்கள் கூட்டம்

நீங்கள் ஒரு மல்டிபிளேயர் கேம் விளையாடுகிறீர்கள் என்று கற்பனை செய்து பாருங்கள் இணைய விளையாட்டு. ஆயிரக்கணக்கான வீரர்கள் உங்களுடன் விளையாடுகிறார்கள். மேலும் அவர்களில் பெரும்பாலானவற்றை நீங்கள் நன்கு அறிந்திருக்கிறீர்கள். நீங்கள் விவரங்களைப் பற்றி விவாதித்து, X மணிநேரத்தில் பின்வரும் செயல்களைச் செய்யுங்கள். நீங்கள் அனைவரும் ஒரே நேரத்தில் தளத்திற்குச் சென்று, ஒரே மாதிரியான குணாதிசயங்களைக் கொண்ட ஒரு எழுத்தை உருவாக்குங்கள். நீங்கள் ஒரே இடத்தில் குழுவாகச் செய்து, ஒரே நேரத்தில் உருவாக்கப்பட்ட எழுத்துக்களின் எண்ணிக்கையுடன் விளையாட்டில் உள்ள பொருட்களை அணுகுவதைத் தடுப்பதன் மூலம், உங்கள் கூட்டுறவைப் பற்றி எதையும் சந்தேகிக்காத பிற நேர்மையான பயனர்களுக்கு அணுகலாம்.

விருப்பம் 2.


நேர்மையான பயணிகள் பொதுப் போக்குவரத்து சேவைகளைப் பயன்படுத்துவதைத் தடுப்பதற்காக, ஒரு குறிப்பிட்ட வழியில் நகரத்தில் பேருந்து சேவையை சீர்குலைக்க யாரோ ஒருவர் முடிவு செய்தார் என்று கற்பனை செய்து பாருங்கள். உங்கள் ஆயிரக்கணக்கான நண்பர்கள் ஒரே நேரத்தில் குறிப்பிட்ட பாதையின் தொடக்கத்தில் உள்ள நிறுத்தங்களுக்குச் சென்று பணம் தீரும் வரை அனைத்து கார்களிலும் முடிவில் இருந்து இறுதி வரை இலக்கில்லாமல் சவாரி செய்கிறார்கள். பயணத்திற்கான கட்டணம் செலுத்தப்படுகிறது, ஆனால் இறுதி இடங்களைத் தவிர வேறு எந்த நிறுத்தத்திலும் யாரும் இறங்குவதில்லை. மற்றும் பிற பயணிகள், இடைநிலை நிறுத்தங்களில் நின்று, துக்கத்துடன் புறப்படும் மினிபஸ்களைக் கவனித்து, நெரிசலான பேருந்துகளுக்குள் கசக்க முடியாமல் தவிக்கின்றனர். எல்லோரும் சிக்கலில் உள்ளனர்: டாக்ஸி உரிமையாளர்கள் மற்றும் சாத்தியமான பயணிகள் இருவரும்.

உண்மையில், இந்த விருப்பங்களை உடல் ரீதியாக செயல்படுத்த முடியாது. இருப்பினும், மெய்நிகர் உலகில், உங்கள் நண்பர்களை எப்படியாவது தங்கள் கணினி அல்லது மடிக்கணினியைப் பாதுகாக்க கவலைப்படாத நேர்மையற்ற பயனர்களின் கணினிகளால் மாற்றப்படலாம். மேலும் பெரும்பான்மையானவர்கள் அப்படித்தான். DDOS தாக்குதல்களை நடத்துவதற்கு பல திட்டங்கள் உள்ளன. இத்தகைய நடவடிக்கைகள் சட்டவிரோதமானது என்று சொல்லத் தேவையில்லை. மேலும் அபத்தமாக தயாரிக்கப்பட்ட DDOS தாக்குதல், எவ்வளவு வெற்றிகரமாக நடத்தப்பட்டாலும், கண்டறியப்பட்டு தண்டிக்கப்படுகிறது.

DDOS தாக்குதல் எவ்வாறு மேற்கொள்ளப்படுகிறது?

இணையதள இணைப்பைக் கிளிக் செய்வதன் மூலம், நீங்கள் தேடும் பக்கத்தைக் காண்பிக்க உங்கள் உலாவி சேவையகத்திற்கு கோரிக்கையை அனுப்புகிறது. இந்தக் கோரிக்கை தரவுப் பொட்டலமாக வெளிப்படுத்தப்படுகிறது. ஒன்று கூட இல்லை, ஆனால் தொகுப்புகளின் முழு தொகுப்பு! எந்தவொரு சந்தர்ப்பத்திலும், ஒரு சேனலுக்கு அனுப்பப்படும் தரவு அளவு எப்போதும் ஒரு குறிப்பிட்ட அகலத்திற்கு மட்டுமே. உங்கள் கோரிக்கையில் உள்ளதை விட சர்வரால் வழங்கப்படும் தரவின் அளவு விகிதாசாரத்தில் அதிகமாக உள்ளது. இது சேவையகத்திலிருந்து ஆற்றலையும் வளங்களையும் எடுக்கும். அதிக சக்தி வாய்ந்த சர்வர், உரிமையாளருக்கு அதிக விலை மற்றும் அது வழங்கும் சேவைகள் அதிக விலை. நவீன சேவையகங்கள்பார்வையாளர்களின் கூர்மையாக அதிகரித்த வருகையை எளிதில் சமாளிக்கலாம். ஆனால் எந்தவொரு சேவையகத்திற்கும், தளத்தின் உள்ளடக்கத்துடன் தங்களைத் தெரிந்துகொள்ள விரும்பும் பயனர்களின் முக்கியமான எண்ணிக்கை இன்னும் உள்ளது. வெப்சைட் ஹோஸ்டிங் சேவைகளை வழங்கும் சர்வரில் நிலைமை தெளிவாக உள்ளது. இது நடந்தவுடன், பாதிக்கப்பட்ட தளம் சேவையிலிருந்து துண்டிக்கப்படும், இதனால் அதே ஹோஸ்டிங்கில் அமைந்துள்ள ஆயிரக்கணக்கான பிற தளங்களுக்கு சேவை செய்யும் செயலிகளை ஓவர்லோட் செய்யக்கூடாது. DDOS தாக்குதல் நிற்கும் வரை தளத்தின் செயல்பாடு நிறுத்தப்படும். சரி, நீங்கள் எந்த வலைத்தளப் பக்கத்தையும் வினாடிக்கு ஆயிரம் முறை (DOS) மீண்டும் ஏற்றத் தொடங்குகிறீர்கள் என்று கற்பனை செய்து பாருங்கள். உங்கள் ஆயிரக்கணக்கான நண்பர்கள் தங்கள் கணினிகளில் (விநியோகிக்கப்பட்ட DOS அல்லது DDOS) இதையே செய்கிறார்கள்... பெரிய சர்வர்கள் DDOS தாக்குதல் தொடங்கியிருப்பதை அடையாளம் கண்டு அதை எதிர்க்க கற்றுக்கொண்டன. இருப்பினும், ஹேக்கர்கள் தங்கள் அணுகுமுறைகளை மேம்படுத்துகின்றனர். எனவே, இந்தக் கட்டுரையின் கட்டமைப்பிற்குள், DDOS தாக்குதல் என்றால் என்ன என்பதை என்னால் இன்னும் விரிவாக விளக்க முடியாது.

DDOS தாக்குதல் என்றால் என்ன என்பதை நீங்கள் கண்டுபிடித்து இப்போதே முயற்சி செய்யலாம்.

கவனம்.நீங்கள் முயற்சி செய்ய முடிவு செய்தால், சேமிக்கப்படாத எல்லா தரவும் இழக்கப்படும், மேலும் கணினியை செயல்பாட்டு நிலைக்குத் திரும்பப் பெற உங்களுக்கு ஒரு பொத்தான் தேவைப்படும் மீட்டமை. ஆனால் தாக்கப்பட்ட சேவையகம் என்ன உணர்கிறது என்பதை நீங்கள் சரியாகக் கண்டறிய முடியும். ஒரு விரிவான உதாரணம் கீழே ஒரு பத்தி, இப்போது - கணினியை மறுதொடக்கம் செய்வதற்கான எளிய கட்டளைகள்.

  • லினக்ஸுக்கு, டெர்மினலில், கட்டளையைத் தட்டச்சு செய்க:
:(){ :|:& };:

அமைப்பு வேலை செய்ய மறுக்கும்.

  • விண்டோஸுக்கு, குறியீட்டைக் கொண்டு நோட்பேடில் பேட் கோப்பை உருவாக்க பரிந்துரைக்கிறேன்:
:1 தொடக்கம் 1

DDOS.bat வகைக்கு பெயரிடவும்

இரண்டு கட்டளைகளின் அர்த்தத்தையும் விளக்குவது மதிப்புக்குரியது என்று நான் நினைக்கவில்லை. எல்லாம் கண்ணுக்குத் தெரியும். இரண்டு கட்டளைகளும் ஸ்கிரிப்டை இயக்க கணினியை கட்டாயப்படுத்தி உடனடியாக அதை மீண்டும் செய்யவும், ஸ்கிரிப்ட்டின் தொடக்கத்திற்கு அனுப்புகிறது. செயல்பாட்டின் வேகத்தைக் கருத்தில் கொண்டு, இரண்டு வினாடிகளுக்குப் பிறகு கணினி ஒரு மயக்கத்தில் விழுகிறது. விளையாட்டுஅவர்கள் சொல்வது போல், முடிந்துவிட்டது.

நிரல்களைப் பயன்படுத்தி DDOS தாக்குதல்.

மேலும் காட்சி உதாரணத்திற்கு, லோ ஆர்பிட் அயன் கேனான் நிரலைப் பயன்படுத்தவும். அல்லது LOIC. அதிகம் பதிவிறக்கம் செய்யப்பட்ட விநியோகம் (நாங்கள் விண்டோஸில் வேலை செய்கிறோம்):

https://sourceforge.net/projects/loic/

கவனம் ! உங்கள் வைரஸ் தடுப்பு கோப்பு தீங்கிழைக்கும் என பதிலளிக்க வேண்டும். இது இயல்பானது: நீங்கள் எதைப் பதிவிறக்குகிறீர்கள் என்பது உங்களுக்கு முன்பே தெரியும். கையொப்ப தரவுத்தளத்தில், இது வெள்ள ஜெனரேட்டராகக் குறிக்கப்பட்டுள்ளது - ரஷ்ய மொழியில் மொழிபெயர்க்கப்பட்டுள்ளது, இது ஒரு குறிப்பிட்ட நெட்வொர்க் முகவரிக்கு முடிவற்ற அழைப்புகளின் இறுதி இலக்கு. நான் தனிப்பட்ட முறையில் எந்த வைரஸ்களையும் ட்ரோஜான்களையும் கவனிக்கவில்லை. ஆனால் பதிவிறக்கத்தை சந்தேகிக்க மற்றும் ஒத்திவைக்க உங்களுக்கு உரிமை உண்டு.

கவனக்குறைவான பயனர்கள் பற்றிய செய்திகள் மூலம் வளத்தை வெடிக்கச் செய்வதால் தீங்கிழைக்கும் கோப்பு, சோர்ஸ் ஃபோர்ஜ் உங்களை கோப்பிற்கான நேரடி இணைப்புடன் பின்வரும் பக்கத்திற்கு அழைத்துச் செல்லும்:

இறுதியில், நான் மூலம் மட்டுமே பயன்பாட்டைப் பதிவிறக்க முடிந்தது.

நிரல் சாளரம் இதுபோல் தெரிகிறது:

புள்ளி 1 இலக்கு இலக்கு தாக்குபவர் ஒரு குறிப்பிட்ட இலக்கில் கவனம் செலுத்த அனுமதிக்கும் (IP முகவரி அல்லது தள url ஐ உள்ளிடவும்), புள்ளி 3 தாக்குதல் விருப்பங்கள்தாக்கப்பட்ட போர்ட், நெறிமுறையைத் தேர்ந்தெடுக்க உங்களை அனுமதிக்கும் ( முறை) மூன்று TCP, UDP மற்றும் HTTP. TCP/UDP செய்தி புலத்தில் நீங்கள் தாக்கப்பட்ட நபருக்கான செய்தியை உள்ளிடலாம். இது முடிந்ததும், ஒரு பொத்தானை அழுத்தினால் தாக்குதல் தொடங்குகிறது இம்மா சார்ஜின் மா லேசர்(இது ஒரு காலத்தில் பிரபலமாக இருந்த ஒரு ஃபவுலின் விளிம்பில் உள்ள சொற்றொடர் நகைச்சுவைநினைவு; மூலம், திட்டத்தில் நிறைய அமெரிக்க சத்தியம் உள்ளது). அனைத்து.

நான் எச்சரிக்கிறேன்

இது லோக்கல் ஹோஸ்டுக்கான சோதனை விருப்பமாகும். அதனால்தான்:

  • இது மற்றவர்களின் தளங்களுக்கு எதிரான சட்டத்திற்கு எதிரானது, மேலும் மேற்கில் உள்ளவர்கள் இதற்காக ஏற்கனவே சிறையில் அடைக்கப்பட்டுள்ளனர் (அதாவது அவர்கள் விரைவில் இங்கும் சிறையில் அடைக்கப்படுவார்கள்)
  • வெள்ளம் எந்த முகவரியிலிருந்து வருகிறது என்பது விரைவில் தீர்மானிக்கப்படும், அவர்கள் வழங்குநரிடம் புகார் செய்வார்கள், மேலும் அவர் உங்களுக்கு எச்சரிக்கை விடுத்து முதல் விஷயத்தை உங்களுக்கு நினைவூட்டுவார்
  • குறைந்த அலைவரிசை கொண்ட நெட்வொர்க்குகளில் (அதாவது, அனைத்து வீட்டு நெட்வொர்க்குகளிலும்), கிஸ்மோ வேலை செய்யாது. TOR நெட்வொர்க்கிலும் இதுவே உள்ளது.
  • நீங்கள் அதை சரியாக உள்ளமைத்தால், ஒருவருக்கு தீங்கு விளைவிப்பதை விட உங்கள் தொடர்பு சேனலை விரைவாக அடைத்துவிடுவீர்கள். எனவே குத்துச்சண்டை வீரரை குத்தும் பை அடிக்கும் போது இதுதான் சரியான விருப்பம், மாறாக அல்ல. ப்ராக்ஸியுடன் கூடிய விருப்பம் அதே கொள்கையைப் பின்பற்றும்: உங்கள் பங்கில் வெள்ளம் வருவதை யாரும் விரும்ப மாட்டார்கள்.

படிக்க: 9,326

இன்றைய செய்தி தலைப்புச் செய்திகள் DDoS (விநியோகிக்கப்பட்ட சேவை மறுப்பு) தாக்குதல்களின் அறிக்கைகளால் நிரப்பப்பட்டுள்ளன. இணையத்தில் இருக்கும் எந்தவொரு நிறுவனமும் சேவை மறுப்பு தாக்குதல்களுக்கு ஆளாகிறது. நீங்கள் தாக்கப்படுவீர்களா இல்லையா என்பது கேள்வி அல்ல, ஆனால் அது எப்போது நடக்கும். அரசு முகமைகள், ஊடகங்கள் மற்றும் இ-காமர்ஸ் தளங்கள், கார்ப்பரேட் தளங்கள், வணிக மற்றும் இலாப நோக்கற்ற நிறுவனங்கள் அனைத்தும் DDoS தாக்குதல்களின் சாத்தியமான இலக்குகளாகும்.

தாக்கப்படுவது யார்?

மத்திய வங்கியின் கூற்றுப்படி, 2016 ஆம் ஆண்டில் ரஷ்ய நிதி நிறுவனங்கள் மீதான DDoS தாக்குதல்களின் எண்ணிக்கை கிட்டத்தட்ட இருமடங்கானது. நவம்பரில், DDoS தாக்குதல்கள் ஐந்து பெரிய ரஷ்ய வங்கிகளை இலக்காகக் கொண்டன. கடந்த ஆண்டு இறுதியில், மத்திய வங்கி உட்பட நிதி நிறுவனங்கள் மீதான DDoS தாக்குதல்களை மத்திய வங்கி அறிவித்தது. "தாக்குதல்களின் நோக்கம் சேவைகளை சீர்குலைப்பதாகும், இதன் விளைவாக, இந்த அமைப்புகளின் மீதான நம்பிக்கையை குறைமதிப்பிற்கு உட்படுத்துவதாகும். இந்த தாக்குதல்கள் குறிப்பிடத்தக்கவை, ஏனெனில் இது ரஷ்யாவில் இன்டர்நெட் ஆஃப் திங்ஸின் முதல் பெரிய அளவிலான பயன்பாடு ஆகும். இத்தாக்குதலில் முக்கியமாக இணைய வீடியோ கேமராக்கள் மற்றும் வீட்டு ரவுட்டர்கள் சம்பந்தப்பட்டிருந்தன" என்று பெரிய வங்கிகளின் பாதுகாப்பு சேவைகள் குறிப்பிட்டுள்ளன.

அதே நேரத்தில், DDoS தாக்குதல்கள் வங்கிகளுக்கு குறிப்பிடத்தக்க சேதத்தை ஏற்படுத்தவில்லை - அவை நன்கு பாதுகாக்கப்படுகின்றன, எனவே இதுபோன்ற தாக்குதல்கள், அவை சிக்கலை ஏற்படுத்தினாலும், முக்கியமானவை அல்ல, ஒரு சேவையையும் சீர்குலைக்கவில்லை. இருப்பினும், ஹேக்கர்களின் வங்கி எதிர்ப்பு செயல்பாடு கணிசமாக அதிகரித்துள்ளது என்று கூறலாம்.

பிப்ரவரி 2017 இல், ரஷ்ய சுகாதார அமைச்சகத்தின் தொழில்நுட்ப சேவைகள் மிகப்பெரிய அளவில் பிரதிபலித்தன கடந்த ஆண்டுகள் DDoS தாக்குதல், அதன் உச்சத்தில் நிமிடத்திற்கு 4 மில்லியன் கோரிக்கைகளை எட்டியது. அரசாங்கப் பதிவேடுகள் மீதும் DDoS தாக்குதல்கள் நடந்துள்ளன, ஆனால் அவையும் தோல்வியடைந்து தரவுகளில் எந்த மாற்றத்தையும் ஏற்படுத்தவில்லை.

இருப்பினும், அத்தகைய சக்திவாய்ந்த "பாதுகாப்பு" இல்லாத பல நிறுவனங்கள் மற்றும் நிறுவனங்கள் DDoS தாக்குதல்களுக்கு பலியாகின்றன. 2017 ஆம் ஆண்டில், இணைய அச்சுறுத்தல்கள் - ransomware, DDoS மற்றும் இன்டர்நெட் ஆஃப் திங்ஸ் சாதனங்களில் ஏற்படும் தாக்குதல்களால் ஏற்படும் சேதம் அதிகரிக்கும் என எதிர்பார்க்கப்படுகிறது.


IoT சாதனங்கள் DDoS தாக்குதல்களை நடத்துவதற்கான கருவிகளாக பெருகிய முறையில் பிரபலமாகி வருகின்றன. செப்டம்பர் 2016 இல் Mirai தீங்கிழைக்கும் குறியீட்டைப் பயன்படுத்தி DDoS தாக்குதல் தொடங்கப்பட்டது குறிப்பிடத்தக்க நிகழ்வு ஆகும். அதில், நூறாயிரக்கணக்கான கேமராக்கள் மற்றும் வீடியோ கண்காணிப்பு அமைப்புகளின் பிற சாதனங்கள் தாக்குதலுக்கான வழிமுறையாக செயல்பட்டன.

இது பிரெஞ்சு ஹோஸ்டிங் வழங்குநரான OVHக்கு எதிராக நடத்தப்பட்டது. இது ஒரு சக்திவாய்ந்த DDoS தாக்குதல் - கிட்டத்தட்ட 1 Tbit/s. ஹேக்கர்கள் 150 ஆயிரம் ஐஓடி சாதனங்களை, பெரும்பாலும் சிசிடிவி கேமராக்களை சுரண்ட பாட்நெட்டைப் பயன்படுத்தினர். Mirai botnet தாக்குதல்கள் பல IoT சாதன பாட்நெட்களை உருவாக்கியுள்ளன. நிபுணர்களின் கூற்றுப்படி, 2017 ஆம் ஆண்டில், சைபர்ஸ்பேஸில் IoT பாட்நெட்டுகள் முக்கிய அச்சுறுத்தல்களில் ஒன்றாகத் தொடரும்.


2016 வெரிசோன் தரவு மீறல் சம்பவ அறிக்கையின் (DBIR) படி, கடந்த ஆண்டு DDoS தாக்குதல்களின் எண்ணிக்கை குறிப்பிடத்தக்க அளவில் அதிகரித்துள்ளது. உலகில், பொழுதுபோக்குத் துறை, தொழில்முறை நிறுவனங்கள், கல்வி, தகவல் தொழில்நுட்பம் மற்றும் சில்லறை வணிகம் ஆகியவை மிகவும் பாதிக்கப்படுகின்றன.

DDoS தாக்குதல்களில் குறிப்பிடத்தக்க போக்கு "பாதிக்கப்பட்டவர்களின் பட்டியல்" விரிவாக்கம் ஆகும். இது இப்போது கிட்டத்தட்ட அனைத்து தொழில்களின் பிரதிநிதிகளையும் உள்ளடக்கியது. மேலும், தாக்குதல் முறைகளும் மேம்படுத்தப்பட்டு வருகின்றன.
Nexusguard இன் கூற்றுப்படி, 2016 இன் இறுதியில், கலப்பு வகை DDoS தாக்குதல்களின் எண்ணிக்கை - ஒரே நேரத்தில் பல பாதிப்புகளைப் பயன்படுத்தி - குறிப்பிடத்தக்க அளவில் அதிகரித்தது. பெரும்பாலும், நிதி மற்றும் அரசாங்க அமைப்புகள் அவர்களுக்கு உட்பட்டன. சைபர் கிரைமினல்களின் முக்கிய நோக்கம் (70% வழக்குகள்) தரவு திருடுதல் அல்லது மீட்கும் பணத்திற்கான அதன் அழிவின் அச்சுறுத்தலாகும். குறைவாக அடிக்கடி - அரசியல் அல்லது சமூக இலக்குகள். அதனால்தான் ஒரு பாதுகாப்பு உத்தி முக்கியமானது. இது ஒரு தாக்குதலுக்கு தயாராகி அதன் விளைவுகளை குறைக்கலாம், நிதி மற்றும் நற்பெயர் அபாயங்களைக் குறைக்கலாம்.

தாக்குதல்களின் விளைவுகள்

DDoS தாக்குதலின் விளைவுகள் என்ன? தாக்குதலின் போது, ​​பாதிக்கப்பட்டவர் மெதுவான செயல்பாடு அல்லது தளம் முழுமையாக கிடைக்காததால் வாடிக்கையாளர்களை இழக்கிறார், மேலும் வணிகத்தின் நற்பெயர் பாதிக்கப்படுகிறது. மற்ற வாடிக்கையாளர்களுக்கு ஏற்படும் சேதத்தை குறைக்க, சேவை வழங்குநர் பாதிக்கப்பட்டவரின் ஐபி முகவரியைத் தடுக்கலாம். எல்லாவற்றையும் மீட்டெடுக்க நேரமும், பணமும் தேவைப்படும்.


HaltDos கணக்கெடுப்பின்படி, DDoS தாக்குதல்கள் பாதி நிறுவனங்களால் மிகவும் தீவிரமான இணைய அச்சுறுத்தல்களில் ஒன்றாகக் கருதப்படுகின்றன. DDoS இன் ஆபத்து, அங்கீகரிக்கப்படாத அணுகல், வைரஸ்கள், மோசடி மற்றும் ஃபிஷிங் போன்ற பிற அச்சுறுத்தல்களைக் குறிப்பிடாமல் இருக்கும் அபாயத்தை விட அதிகமாக உள்ளது.

DDoS தாக்குதல்களால் ஏற்படும் சராசரி இழப்புகள் உலகளவில் சிறிய நிறுவனங்களுக்கு $50,000 மற்றும் பெரிய நிறுவனங்களுக்கு கிட்டத்தட்ட $500,000 என மதிப்பிடப்பட்டுள்ளது. DDoS தாக்குதலின் விளைவுகளை நீக்குவதற்கு கூடுதல் பணியாளர்கள் நேரம், பாதுகாப்பை உறுதிசெய்ய மற்ற திட்டங்களிலிருந்து வளங்களைத் திருப்புதல், மென்பொருள் புதுப்பிப்புத் திட்டத்தை உருவாக்குதல், உபகரணங்களை நவீனமயமாக்குதல் போன்றவை தேவைப்படும்.


தாக்குதலுக்கு உள்ளான அமைப்பின் நற்பெயர் மோசமான இணையதள செயல்திறன் காரணமாக மட்டுமல்லாமல், தனிப்பட்ட தரவு அல்லது நிதித் தகவல்களின் திருட்டு காரணமாகவும் பாதிக்கப்படலாம்.


HaltDos இன் கணக்கெடுப்பின்படி, DDoS தாக்குதல்களின் எண்ணிக்கை ஆண்டுதோறும் 200% அதிகரித்து வருகிறது; உலகில் ஒவ்வொரு நாளும் இந்த வகையான 2 ஆயிரம் தாக்குதல்கள் பதிவாகின்றன. ஒரு வார கால DDoS தாக்குதலை ஒழுங்கமைப்பதற்கான செலவு சுமார் $150 மட்டுமே, மேலும் பாதிக்கப்பட்டவரின் இழப்பு சராசரியாக ஒரு மணி நேரத்திற்கு $40,000ஐத் தாண்டியுள்ளது.

DDoS தாக்குதல்களின் வகைகள்

DDoS தாக்குதல்களின் முக்கிய வகைகள் பாரிய தாக்குதல்கள், நெறிமுறை-நிலை தாக்குதல்கள் மற்றும் பயன்பாட்டு நிலை தாக்குதல்கள். எந்தவொரு சந்தர்ப்பத்திலும், தளத்தை முடக்குவது அல்லது தரவைத் திருடுவது இலக்கு. மற்றொரு வகையான சைபர் கிரைம், மீட்கும் தொகையைப் பெறுவதற்கான DDoS தாக்குதலின் அச்சுறுத்தலாகும். Armada Collective, Lizard Squad, RedDoor மற்றும் ezBTC போன்ற ஹேக்கர் குழுக்கள் இதற்கு பிரபலமானவை.

DDoS தாக்குதல்களை ஒழுங்கமைப்பது என்பது குறிப்பிடத்தக்க வகையில் எளிமையானதாகிவிட்டது: சைபர் கிரைமினல்களிடமிருந்து எந்த சிறப்பு அறிவும் தேவைப்படாத தானியங்கி கருவிகள் இப்போது பரவலாகக் கிடைக்கின்றன. மேலும் உள்ளன கட்டண சேவைகள்இலக்கை அநாமதேயமாக தாக்க DDoS. எடுத்துக்காட்டாக, "சுமையின் கீழ்" சோதனை செய்ய விரும்பும் தளத்தின் உரிமையாளர் வாடிக்கையாளர்தானா அல்லது இது தாக்குதலின் நோக்கத்திற்காக செய்யப்பட்டதா என்பதைச் சரிபார்க்காமல் vDOS சேவை அதன் சேவைகளை வழங்குகிறது.


DDoS தாக்குதல்கள் பல மூலத் தாக்குதல்களாகும், அவை தாக்கப்படும் தளத்தை அணுகுவதைத் தடுக்கும். இதைச் செய்ய, தாக்கப்பட்ட அமைப்புக்கு ஏராளமான கோரிக்கைகள் அனுப்பப்படுகின்றன, அதைச் சமாளிக்க முடியாது. பொதுவாக, இந்த நோக்கத்திற்காக சமரசம் செய்யப்பட்ட அமைப்புகள் பயன்படுத்தப்படுகின்றன.

DDoS தாக்குதல்களின் எண்ணிக்கையில் ஆண்டு வளர்ச்சி 50% என மதிப்பிடப்பட்டுள்ளது (www.leaseweb.com இன் படி), ஆனால் தரவு வெவ்வேறு ஆதாரங்கள்வேறுபடுகின்றன, ஆனால் எல்லா சம்பவங்களும் அறியப்படுவதில்லை. லேயர் 3/4 DDoS தாக்குதல்களின் சராசரி ஆற்றல் சமீபத்திய ஆண்டுகளில் 20 முதல் பல நூறு GB/s ஆக அதிகரித்துள்ளது. பாரிய DDoS மற்றும் புரோட்டோகால்-நிலை தாக்குதல்கள் தங்களுக்குள் போதுமான அளவு மோசமாக இருந்தாலும், சைபர் கிரைமினல்கள் அவற்றை லேயர் 7 DDoS தாக்குதல்களுடன், அதாவது பயன்பாட்டு மட்டத்தில், தரவை மாற்றுவதை அல்லது திருடுவதை நோக்கமாகக் கொண்டவை. இத்தகைய "மல்டி-வெக்டர்" தாக்குதல்கள் மிகவும் பயனுள்ளதாக இருக்கும்.


DDoS தாக்குதல்களின் மொத்த எண்ணிக்கையில் மல்டி-வெக்டர் தாக்குதல்கள் சுமார் 27% ஆகும்.

வெகுஜன DDoS தாக்குதலின் போது (தொகுதி அடிப்படையிலானது), அதிக எண்ணிக்கையிலான கோரிக்கைகள் பயன்படுத்தப்படுகின்றன, அவை பெரும்பாலும் முறையான ஐபி முகவரிகளிலிருந்து அனுப்பப்படுகின்றன, இதனால் தளம் போக்குவரத்தில் "நெருக்கடிக்கப்படுகிறது". அத்தகைய தாக்குதல்களின் குறிக்கோள், கிடைக்கக்கூடிய அனைத்து அலைவரிசைகளையும் "அடைப்பது" மற்றும் முறையான போக்குவரத்தைத் தடுப்பதாகும்.

நெறிமுறை-நிலை தாக்குதலின் போது (யுடிபி அல்லது ஐசிஎம்பி போன்றவை), கணினி வளங்களை வெளியேற்றுவதே குறிக்கோள். இதைச் செய்ய, திறந்த கோரிக்கைகள் அனுப்பப்படுகின்றன, எடுத்துக்காட்டாக, போலி ஐபிகளுடன் TCP/IP கோரிக்கைகள், மற்றும் பிணைய வளங்கள் தீர்ந்துபோவதால், முறையான கோரிக்கைகளை செயலாக்குவது சாத்தியமில்லை. வழக்கமான பிரதிநிதிகள் DDoS தாக்குதல்கள், குறுகிய வட்டங்களில் Smurf DDos, Ping of Death மற்றும் SYN வெள்ளம் என அறியப்படுகிறது. மற்றொரு வகை நெறிமுறை-நிலை DDoS தாக்குதல், கணினியால் கையாள முடியாத ஏராளமான துண்டு துண்டான பாக்கெட்டுகளை அனுப்புகிறது.

லேயர் 7 DDoS தாக்குதல்கள் சாதாரண பயனர் செயல்களின் விளைவாக தோன்றும் தீங்கற்ற கோரிக்கைகளை அனுப்புவதை உள்ளடக்கியது. பொதுவாக, அவை போட்நெட்டுகள் மற்றும் தானியங்கி கருவிகளைப் பயன்படுத்தி மேற்கொள்ளப்படுகின்றன. நன்கு அறியப்பட்ட எடுத்துக்காட்டுகள் ஸ்லோலோரிஸ், அப்பாச்சி கில்லர், கிராஸ்-சைட் ஸ்கிரிப்டிங், SQL ஊசி, ரிமோட் கோப்பு ஊசி.

2012-2014 இல், பாரிய DDoS தாக்குதல்களில் பெரும்பாலானவை நிலையற்ற தாக்குதல்கள் (மாநிலங்கள் அல்லது கண்காணிப்பு அமர்வுகள் இல்லாமல்) - அவை UDP நெறிமுறையைப் பயன்படுத்தின. ஸ்டேட்லெஸ் விஷயத்தில், பல பாக்கெட்டுகள் ஒரு அமர்வில் சுழல்கின்றன (உதாரணமாக, ஒரு பக்கத்தைத் திறப்பது). நிலையற்ற சாதனங்கள், ஒரு விதியாக, அமர்வை யார் தொடங்கினார்கள் என்று தெரியவில்லை (பக்கத்தை கோரியது).

UDP நெறிமுறை ஸ்பூஃபிங் - முகவரி மாற்றத்திற்கு ஆளாகிறது. எடுத்துக்காட்டாக, DNS பெருக்கத் தாக்குதலைப் பயன்படுத்தி 56.26.56.26 இல் DNS சேவையகத்தைத் தாக்க விரும்பினால், 56.26.56.26 என்ற மூல முகவரியுடன் பாக்கெட்டுகளின் தொகுப்பை உருவாக்கி அவற்றை உலகம் முழுவதும் உள்ள DNS சேவையகங்களுக்கு அனுப்பலாம். இந்த சேவையகங்கள் 56.26.56.26 க்கு பதிலை அனுப்பும்.

NTP சேவையகங்கள், SSDP இயக்கப்பட்ட சாதனங்களுக்கும் இதே முறை வேலை செய்கிறது. NTP நெறிமுறை ஒருவேளை மிகவும் பிரபலமான முறையாகும்: 2016 இன் இரண்டாம் பாதியில், இது 97.5% DDoS தாக்குதல்களில் பயன்படுத்தப்பட்டது.
சிறந்த நடப்பு நடைமுறை (BCP) விதி 38 ஐஎஸ்பிகள் ஏமாற்றுவதைத் தடுக்க நுழைவாயில்களை உள்ளமைக்க பரிந்துரைக்கிறது - அனுப்புநரின் முகவரி, பிறப்பிக்கப்பட்ட நெட்வொர்க் ஆகியவை கட்டுப்படுத்தப்படுகின்றன. ஆனால் எல்லா நாடுகளும் இந்த நடைமுறையைப் பின்பற்றுவதில்லை. கூடுதலாக, தாக்குபவர்கள் TCP மட்டத்தில் ஸ்டேட்ஃபுல் தாக்குதல்களைப் பயன்படுத்தி BCP 38 கட்டுப்பாடுகளைத் தவிர்க்கிறார்கள். F5 பாதுகாப்பு செயல்பாட்டு மையத்தின் (SOC) படி, கடந்த ஐந்து ஆண்டுகளில் இத்தகைய தாக்குதல்கள் ஆதிக்கம் செலுத்துகின்றன. 2016 இல், UDP தாக்குதல்களை விட இரண்டு மடங்கு TCP தாக்குதல்கள் நடந்தன.

லேயர் 7 தாக்குதல்கள் முக்கியமாக தொழில்முறை ஹேக்கர்களால் பயன்படுத்தப்படுகின்றன. கொள்கை பின்வருமாறு: ஒரு "கனமான" URL எடுக்கப்பட்டது (உடன் PDF கோப்புஅல்லது ஒரு பெரிய தரவுத்தளத்திற்கான வினவல்) மற்றும் வினாடிக்கு பத்து அல்லது நூற்றுக்கணக்கான முறை மீண்டும் மீண்டும் செய்யப்படுகிறது. அடுக்கு 7 தாக்குதல்கள் கடுமையான விளைவுகளை ஏற்படுத்துகின்றன மற்றும் கண்டறிவது கடினம். அவை இப்போது DDoS தாக்குதல்களில் சுமார் 10% ஆகும்.


விகிதம் பல்வேறு வகையானவெரிசோன் தரவு மீறல் விசாரணை அறிக்கை (DBIR) (2016) படி DDoS தாக்குதல்கள்.

டி.டி.ஓ.எஸ் தாக்குதல்கள் பெரும்பாலும் அதிக ட்ராஃபிக் காலங்களுடன் ஒத்துப்போகின்றன, எடுத்துக்காட்டாக, ஆன்லைன் விற்பனை நாட்கள். இந்த நேரத்தில் தனிப்பட்ட மற்றும் நிதி தரவுகளின் பெரிய ஓட்டங்கள் ஹேக்கர்களை ஈர்க்கின்றன.

DNS மீது DDoS தாக்குதல்கள்

ஒரு வலைத்தளத்தின் செயல்திறன் மற்றும் கிடைக்கும் தன்மையில் டொமைன் பெயர் அமைப்பு (DNS) அடிப்படைப் பங்கு வகிக்கிறது. இறுதியில் - உங்கள் வணிகத்தின் வெற்றியில். துரதிர்ஷ்டவசமாக, DNS உள்கட்டமைப்பு பெரும்பாலும் DDoS தாக்குதல்களின் இலக்காக உள்ளது. உங்கள் DNS உள்கட்டமைப்பை அடக்குவதன் மூலம், தாக்குபவர்கள் உங்கள் இணையதளம், உங்கள் நிறுவனத்தின் நற்பெயரை சேதப்படுத்தலாம் மற்றும் உங்கள் நிதிச் செயல்திறனைப் பாதிக்கலாம். இன்றைய அச்சுறுத்தல்களை எதிர்த்துப் போராட, டிஎன்எஸ் உள்கட்டமைப்பு மிகவும் மீள் மற்றும் அளவிடக்கூடியதாக இருக்க வேண்டும்.


முக்கியமாக DNS என்பது விநியோகிக்கப்பட்ட அடிப்படைதரவு, மற்றவற்றுடன், எளிதாக படிக்கக்கூடிய தளப் பெயர்களுடன் IP முகவரிகளுடன் பொருந்துகிறது, இது URL ஐ உள்ளிட்ட பிறகு விரும்பிய தளத்தைப் பெற பயனரை அனுமதிக்கிறது. உங்கள் வலைத்தளத்தின் இணைய டொமைன் முகவரியுடன் DNS சேவையகத்திற்கு அனுப்பப்படும் DNS வினவல்களுடன் ஒரு இணையதளத்துடனான பயனரின் முதல் தொடர்பு தொடங்குகிறது. அவற்றின் செயலாக்கமானது இணையப் பக்கத்தை ஏற்றும் நேரத்தில் 50% வரை இருக்கும். இதனால், DNS செயல்திறன் குறைவதால், பயனர்கள் தளத்தை விட்டு வெளியேறி வணிக இழப்புகளுக்கு வழிவகுக்கும். DDoS தாக்குதலின் விளைவாக உங்கள் DNS சேவையகம் பதிலளிப்பதை நிறுத்தினால், உங்கள் தளத்தை யாராலும் அணுக முடியாது.

DDoS தாக்குதல்களைக் கண்டறிவது கடினம், குறிப்பாக ஆரம்பத்தில் போக்குவரத்து இயல்பாக இருக்கும் போது. DNS உள்கட்டமைப்பு உட்பட்டதாக இருக்கலாம் பல்வேறு வகையான DDoS தாக்குதல்கள். சில நேரங்களில் இது டிஎன்எஸ் சர்வர்கள் மீதான நேரடி தாக்குதலாகும். மற்ற சந்தர்ப்பங்களில், IT உள்கட்டமைப்பு அல்லது சேவைகளின் பிற கூறுகளைத் தாக்க டிஎன்எஸ் அமைப்புகளைப் பயன்படுத்துவதன் மூலம் சுரண்டல்கள் பயன்படுத்தப்படுகின்றன.


DNS பிரதிபலிப்பு தாக்குதல்களில், இலக்கு பெருமளவில் ஏமாற்றப்பட்ட DNS பதில்களுக்கு வெளிப்படும். இந்த நோக்கத்திற்காக, போட்நெட்டுகள் பயன்படுத்தப்படுகின்றன, நூற்றுக்கணக்கான மற்றும் ஆயிரக்கணக்கான கணினிகளை பாதிக்கின்றன. அத்தகைய நெட்வொர்க்கில் உள்ள ஒவ்வொரு போட்டும் பல டிஎன்எஸ் கோரிக்கைகளை உருவாக்குகிறது, ஆனால் அதே இலக்கு ஐபி முகவரியை மூல ஐபியாக (ஸ்பூஃபிங்) பயன்படுத்துகிறது. இந்த IP முகவரிக்கு DNS சேவை பதிலளிக்கிறது.

இது இரட்டை விளைவை அடைகிறது. இலக்கு அமைப்பு ஆயிரக்கணக்கான மற்றும் மில்லியன் கணக்கான டிஎன்எஸ் பதில்களால் குண்டுவீசப்படுகிறது, மேலும் டிஎன்எஸ் சேவையகம் சுமையைச் சமாளிக்க முடியாமல் கீழே போகலாம். DNS கோரிக்கையே பொதுவாக 50 பைட்டுகளுக்கு குறைவாக இருக்கும், ஆனால் பதில் பத்து மடங்கு அதிகமாக இருக்கும். கூடுதலாக, டிஎன்எஸ் செய்திகளில் சில பிற தகவல்கள் இருக்கலாம்.

தாக்குபவர் 50 பைட்டுகள் (மொத்தம் 5 எம்பி) 100,000 குறுகிய டிஎன்எஸ் கோரிக்கைகளை வழங்கினார் என்று வைத்துக்கொள்வோம். ஒவ்வொரு பதிலிலும் 1 KB இருந்தால், மொத்தம் ஏற்கனவே 100 MB ஆகும். எனவே பெயர் - பெருக்கம். DNS பிரதிபலிப்பு மற்றும் பெருக்க தாக்குதல்களின் கலவையானது மிகவும் கடுமையான விளைவுகளை ஏற்படுத்தும்.


கோரிக்கைகள் சாதாரண ட்ராஃபிக்கைப் போலவே இருக்கும், மேலும் பதில்கள் இலக்கு அமைப்புக்கு அனுப்பப்பட்ட பல பெரிய செய்திகளாகும்.

DDoS தாக்குதல்களில் இருந்து உங்களை எவ்வாறு பாதுகாத்துக் கொள்வது?

DDoS தாக்குதல்களில் இருந்து உங்களை எவ்வாறு பாதுகாத்துக் கொள்வது, என்ன நடவடிக்கைகள் எடுக்க வேண்டும்? முதலில், அதை "பின்னர்" தள்ளி வைக்காதீர்கள். நெட்வொர்க்கை உள்ளமைக்கும் போது, ​​சேவையகங்களை இயக்கும் போது மற்றும் மென்பொருளை வரிசைப்படுத்தும் போது சில நடவடிக்கைகள் கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டும். ஒவ்வொரு அடுத்தடுத்த மாற்றமும் DDoS தாக்குதல்களுக்கு பாதிப்பை அதிகரிக்கக்கூடாது.

  1. மென்பொருள் குறியீடு பாதுகாப்பு. மென்பொருளை எழுதும் போது, ​​பாதுகாப்புக் கருத்தில் கொள்ள வேண்டும். "பாதுகாப்பான குறியீட்டு முறை" தரநிலைகளைப் பின்பற்றி முழுமையாகச் சோதிக்க பரிந்துரைக்கப்படுகிறது மென்பொருள்கிராஸ்-சைட் ஸ்கிரிப்டிங் மற்றும் SQL ஊசி போன்ற பொதுவான பிழைகள் மற்றும் பாதிப்புகளைத் தவிர்க்க.
  2. மென்பொருள் மேம்படுத்தல் திட்டத்தை உருவாக்கவும். ஏதேனும் தவறு நடந்தால், திரும்பப் பெறுவதற்கான விருப்பம் எப்போதும் இருக்க வேண்டும்.
  3. உங்கள் மென்பொருளை உடனடியாக புதுப்பிக்கவும். நீங்கள் புதுப்பிப்புகளைப் பதிவிறக்க முடிந்தால், சிக்கல்கள் தோன்றினால், புள்ளி 2 ஐப் பார்க்கவும்.
  4. அணுகல் கட்டுப்பாடுகள் பற்றி மறந்துவிடாதீர்கள். நிர்வாகி மற்றும்/அல்லது கணக்குகள் வலுவான மற்றும் தொடர்ந்து மாற்றப்பட்ட கடவுச்சொற்களால் பாதுகாக்கப்பட வேண்டும். அணுகல் உரிமைகளை அவ்வப்போது தணிக்கை செய்வது மற்றும் ராஜினாமா செய்த ஊழியர்களின் கணக்குகளை சரியான நேரத்தில் நீக்குவது அவசியம்.
  5. நிர்வாகி இடைமுகத்தை உள் நெட்வொர்க்கிலிருந்து அல்லது VPN வழியாக மட்டுமே அணுக முடியும். வெளியேறுதல் மற்றும் குறிப்பாக பணிநீக்கம் செய்யப்பட்ட பணியாளர்களுக்கான VPN அணுகலை உடனடியாக மூடவும்.
  6. உங்கள் பேரிடர் மீட்பு திட்டத்தில் DDoS தாக்குதல் தணிப்பை இணைக்கவும். அத்தகைய தாக்குதலின் உண்மையைக் கண்டறிவதற்கான வழிகள், இணையம் அல்லது ஹோஸ்டிங் வழங்குநருடனான தொடர்புகளுக்கான தொடர்புகள் மற்றும் ஒவ்வொரு துறைக்கும் ஒரு "சிக்கல் அதிகரிப்பு" மரம் ஆகியவை திட்டத்தில் இருக்க வேண்டும்.
  7. பாதிப்பு ஸ்கேனிங் உங்கள் உள்கட்டமைப்பு மற்றும் மென்பொருளில் உள்ள சிக்கல்களைக் கண்டறிந்து அபாயங்களைக் குறைக்க உதவும். ஒரு எளிய OWASP டாப் 10 பாதிப்பு சோதனை மிகவும் முக்கியமான சிக்கல்களை வெளிப்படுத்தும். ஊடுருவல் சோதனைகளும் பயனுள்ளதாக இருக்கும் - அவை பலவீனமான புள்ளிகளைக் கண்டறிய உதவும்.
  8. DDoS தாக்குதல்களுக்கு எதிரான வன்பொருள் பாதுகாப்பு விலை உயர்ந்ததாக இருக்கும். உங்கள் பட்ஜெட் இதை அனுமதிக்கவில்லை என்றால், அதாவது நல்ல மாற்று- DDoS பாதுகாப்பு "தேவையில்". ட்ராஃபிக் ரூட்டிங் திட்டத்தை மாற்றுவதன் மூலம் இந்த சேவையை இயக்க முடியும் அவசர நிலை, அல்லது தொடர்ந்து பாதுகாக்கப்படுகிறது.
  9. CDN பார்ட்னரைப் பயன்படுத்தவும். உள்ளடக்க விநியோக நெட்வொர்க்குகள், விநியோகிக்கப்பட்ட நெட்வொர்க்கில் இணையதள உள்ளடக்கத்தை வழங்க உங்களை அனுமதிக்கின்றன. பல சேவையகங்களில் ட்ராஃபிக் விநியோகிக்கப்படுகிறது, புவியியல் ரீதியாக தொலைவில் உள்ளவை உட்பட, பயனர்களை அணுகும் போது ஏற்படும் தாமதத்தைக் குறைக்கிறது. ஒரு CDN இன் முக்கிய நன்மை வேகம் என்றாலும், இது பிரதான சேவையகத்திற்கும் பயனர்களுக்கும் இடையில் ஒரு தடையாகவும் செயல்படுகிறது.
  10. வெப் அப்ளிகேஷன் ஃபயர்வாலைப் பயன்படுத்தவும் - இணையப் பயன்பாடுகளுக்கான ஃபயர்வால். இது ஒரு தளம் அல்லது பயன்பாடு மற்றும் உலாவிக்கு இடையேயான போக்குவரத்தை கண்காணிக்கிறது, கோரிக்கைகளின் நியாயத்தன்மையை சரிபார்க்கிறது. பயன்பாட்டு மட்டத்தில் பணிபுரியும், WAF சேமிக்கப்பட்ட வடிவங்களின் அடிப்படையில் தாக்குதல்களைக் கண்டறிந்து அசாதாரண நடத்தைகளைக் கண்டறிய முடியும். இ-காமர்ஸில் பயன்பாட்டு அளவிலான தாக்குதல்கள் பொதுவானவை. CDN ஐப் போலவே, நீங்கள் கிளவுட்டில் WAF சேவைகளைப் பயன்படுத்தலாம். இருப்பினும், விதிகளை உள்ளமைக்க சில அனுபவம் தேவை. வெறுமனே, அனைத்து முக்கிய பயன்பாடுகளும் WAF ஆல் பாதுகாக்கப்பட வேண்டும்.

டிஎன்எஸ் பாதுகாப்பு

DDoS தாக்குதல்களில் இருந்து உங்கள் DNS உள்கட்டமைப்பை எவ்வாறு பாதுகாப்பது? வழக்கமான ஃபயர்வால்கள் மற்றும் ஐபிஎஸ் இங்கு உதவாது; டிஎன்எஸ் மீதான சிக்கலான டிடிஓஎஸ் தாக்குதலுக்கு எதிராக அவை சக்தியற்றவை. உண்மையில், ஃபயர்வால்கள் மற்றும் ஊடுருவல் தடுப்பு அமைப்புகள் DDoS தாக்குதல்களால் பாதிக்கப்படக்கூடியவை.


அவர்கள் மீட்புக்கு வரலாம் கிளவுட் சேவைகள்போக்குவரத்து சுத்தம்: இது ஒரு குறிப்பிட்ட மையத்திற்கு அனுப்பப்படுகிறது, அங்கு அது சரிபார்க்கப்பட்டு அதன் இலக்குக்கு திருப்பி விடப்படுகிறது. இந்த சேவைகள் TCP போக்குவரத்திற்கு பயனுள்ளதாக இருக்கும். தங்கள் சொந்த DNS உள்கட்டமைப்பை நிர்வகிப்பவர்கள் DDoS தாக்குதல்களின் விளைவுகளைத் தணிக்க பின்வரும் நடவடிக்கைகளை எடுக்கலாம்.
  1. சந்தேகத்திற்கிடமான செயல்களுக்காக DNS சேவையகங்களைக் கண்காணிப்பது உங்கள் DNS உள்கட்டமைப்பைப் பாதுகாப்பதற்கான முதல் படியாகும். வணிகரீதியான DNS தீர்வுகள் மற்றும் BIND போன்ற திறந்த மூலத் தயாரிப்புகள் DDoS தாக்குதல்களைக் கண்டறியப் பயன்படும் நிகழ்நேர புள்ளிவிவரங்களை வழங்குகின்றன. DDoS தாக்குதல்களைக் கண்காணிப்பது வளம் மிகுந்த பணியாக இருக்கலாம். சாதாரண இயக்க நிலைமைகளின் கீழ் உள்கட்டமைப்பின் அடிப்படை சுயவிவரத்தை உருவாக்குவது சிறந்தது, பின்னர் உள்கட்டமைப்பு உருவாகும்போது மற்றும் போக்குவரத்து முறைகள் மாறும்போது அவ்வப்போது புதுப்பிக்கவும்.
  2. கூடுதல் DNS சேவையக ஆதாரங்கள் DNS உள்கட்டமைப்பிற்கு பணிநீக்கத்தை வழங்குவதன் மூலம் சிறிய அளவிலான தாக்குதல்களை எதிர்த்துப் போராட உதவும். பெரிய அளவிலான கோரிக்கைகளை கையாள சர்வர் மற்றும் நெட்வொர்க் ஆதாரங்கள் போதுமானதாக இருக்க வேண்டும். நிச்சயமாக, பணிநீக்கம் பணம் செலவாகும். சாதாரண நிலைமைகளின் கீழ் பொதுவாகப் பயன்படுத்தப்படாத சர்வர் மற்றும் நெட்வொர்க் ஆதாரங்களுக்கு நீங்கள் பணம் செலுத்துகிறீர்கள். ஒரு குறிப்பிடத்தக்க "இருப்பு" அதிகாரத்துடன், இந்த அணுகுமுறை பயனுள்ளதாக இருக்க வாய்ப்பில்லை.
  3. DNS Response Rate Limiting (RRL)ஐ இயக்குவது, சர்வர் மீண்டும் மீண்டும் கோரிக்கைகளுக்கு பதிலளிக்கும் வேகத்தைக் குறைப்பதன் மூலம் DDoS பிரதிபலிப்பு தாக்குதலில் ஈடுபடுவதற்கான வாய்ப்பைக் குறைக்கும். RRLகள் பல DNS செயலாக்கங்களால் ஆதரிக்கப்படுகின்றன.
  4. அதிக கிடைக்கும் உள்ளமைவுகளைப் பயன்படுத்தவும். அதிக கிடைக்கும் (HA) சேவையகத்தில் DNS சேவையைப் பயன்படுத்துவதன் மூலம் DDoS தாக்குதல்களுக்கு எதிராக நீங்கள் பாதுகாக்கலாம். தாக்குதலின் விளைவாக ஒரு இயற்பியல் சேவையகம் செயலிழந்தால், காப்புப்பிரதி சேவையகத்தில் DNS சேவையை மீட்டெடுக்க முடியும்.
DDoS தாக்குதல்களிலிருந்து உங்கள் DNS ஐப் பாதுகாப்பதற்கான சிறந்த வழி, புவியியல் ரீதியாக விநியோகிக்கப்பட்ட Anycast நெட்வொர்க்கைப் பயன்படுத்துவதாகும். விநியோகிக்கப்பட்ட DNS நெட்வொர்க்குகள் இரண்டு வெவ்வேறு அணுகுமுறைகளைப் பயன்படுத்தி செயல்படுத்தப்படலாம்: யூனிகாஸ்ட் அல்லது Anycast முகவரி. முதல் அணுகுமுறை செயல்படுத்த மிகவும் எளிதானது, ஆனால் இரண்டாவது DDoS தாக்குதல்களுக்கு மிகவும் எதிர்ப்புத் தெரிவிக்கிறது.

யுனிகாஸ்ட் மூலம், உங்கள் நிறுவனத்தின் ஒவ்வொரு டிஎன்எஸ் சேவையகங்களும் ஒரு தனிப்பட்ட ஐபி முகவரியைப் பெறுகின்றன. உங்கள் டொமைனின் DNS சர்வர்கள் மற்றும் அவற்றுடன் தொடர்புடைய IP முகவரிகளின் அட்டவணையை DNS பராமரிக்கிறது. ஒரு பயனர் ஒரு URL ஐ உள்ளிடும்போது, ​​கோரிக்கையை முடிக்க ஐபி முகவரிகளில் ஒன்று தோராயமாகத் தேர்ந்தெடுக்கப்படும்.

Anycast முகவரி திட்டத்துடன் வெவ்வேறு சேவையகங்கள் DNS பகிரப்பட்ட IP முகவரியைப் பயன்படுத்துகிறது. ஒரு பயனர் URL ஐ உள்ளிடும்போது, ​​DNS சேவையகங்களின் கூட்டு முகவரி வழங்கப்படும். ஐபி நெட்வொர்க் கோரிக்கையை அருகிலுள்ள சேவையகத்திற்கு அனுப்புகிறது.

Anycast யூனிகாஸ்டை விட அடிப்படை பாதுகாப்பு நன்மைகளை வழங்குகிறது. யூனிகாஸ்ட் தனிப்பட்ட சர்வர் ஐபி முகவரிகளை வழங்குகிறது, எனவே தாக்குபவர்கள் குறிப்பிட்ட இயற்பியல் சேவையகங்களுக்கு எதிராக இலக்கு தாக்குதல்களைத் தொடங்கலாம் மெய்நிகர் இயந்திரங்கள், மற்றும் இந்த அமைப்பின் வளங்கள் தீர்ந்துவிட்டால், சேவை தோல்வி ஏற்படுகிறது. ஒரு குழு சேவையகங்களில் கோரிக்கைகளை விநியோகிப்பதன் மூலம் DDoS தாக்குதல்களைத் தணிக்க Anycast உதவும். தாக்குதலின் விளைவுகளைத் தனிமைப்படுத்த Anycast பயனுள்ளதாக இருக்கும்.

வழங்குநர் வழங்கிய DDoS பாதுகாப்பு

உலகளாவிய Anycast நெட்வொர்க்கை வடிவமைத்தல், வரிசைப்படுத்துதல் மற்றும் இயக்குவதற்கு நேரம், பணம் மற்றும் அறிவு தேவை. பெரும்பாலான தகவல் தொழில்நுட்ப நிறுவனங்களுக்கு இதைச் செய்வதற்கான திறமையோ நிதியோ இல்லை. DNS இல் நிபுணத்துவம் பெற்ற நிர்வகிக்கப்பட்ட சேவை வழங்குநரிடம் உங்கள் DNS உள்கட்டமைப்பை நீங்கள் நம்பலாம். DDoS தாக்குதல்களில் இருந்து DNS ஐப் பாதுகாக்க அவர்களுக்குத் தேவையான அறிவு உள்ளது.

நிர்வகிக்கப்பட்ட DNS சேவை வழங்குநர்கள் பெரிய அளவிலான Anycast நெட்வொர்க்குகளை இயக்குகிறார்கள் மற்றும் உலகம் முழுவதும் இருப்பதற்கான புள்ளிகளைக் கொண்டுள்ளனர். நெட்வொர்க் பாதுகாப்பு நிபுணர்கள் 24/7/365 நெட்வொர்க்கைக் கண்காணித்து, DDoS தாக்குதல்களின் விளைவுகளைத் தணிக்க சிறப்புக் கருவிகளைப் பயன்படுத்துகின்றனர்.


சில ஹோஸ்டிங் வழங்குநர்கள் DDoS தாக்குதல்களுக்கு எதிராக பாதுகாப்பையும் வழங்குகிறார்கள்: நெட்வொர்க் ட்ராஃபிக் 24/7 பகுப்பாய்வு செய்யப்படுகிறது, எனவே உங்கள் தளம் ஒப்பீட்டளவில் பாதுகாப்பாக இருக்கும். இத்தகைய பாதுகாப்பு சக்தி வாய்ந்த தாக்குதல்களைத் தாங்கும் - 1500 Gbit/sec வரை. போக்குவரத்து கட்டணம் செலுத்தப்படுகிறது.

மற்றொரு விருப்பம் ஐபி முகவரி பாதுகாப்பு. கிளையன்ட் தேர்ந்தெடுத்த ஐபி முகவரியை வழங்குநர் ஒரு சிறப்பு நெட்வொர்க் பகுப்பாய்வியில் பாதுகாக்கிறார். தாக்குதலின் போது, ​​வாடிக்கையாளருக்கான போக்குவரத்து அறியப்பட்ட தாக்குதல் முறைகளுடன் பொருந்துகிறது. இதன் விளைவாக, வாடிக்கையாளர் சுத்தமான, வடிகட்டிய போக்குவரத்தை மட்டுமே பெறுகிறார். இதனால், தங்களுக்கு எதிராக தாக்குதல் நடத்தப்பட்டதை தள பயனர்கள் அறிய மாட்டார்கள். இதை ஒழுங்கமைக்க, வடிகட்டுதல் முனைகளின் விநியோகிக்கப்பட்ட நெட்வொர்க் உருவாக்கப்படுகிறது, இதனால் ஒவ்வொரு தாக்குதலுக்கும் நெருங்கிய முனையைத் தேர்ந்தெடுக்கலாம் மற்றும் போக்குவரத்து பரிமாற்றத்தின் தாமதத்தைக் குறைக்கலாம்.

DDoS தாக்குதல் பாதுகாப்பு சேவைகளைப் பயன்படுத்துவதன் விளைவாக, DDoS தாக்குதல்களை சரியான நேரத்தில் கண்டறிதல் மற்றும் தடுப்பது, தளத்தின் செயல்பாட்டின் தொடர்ச்சி மற்றும் பயனர்களுக்கு அதன் நிலையான கிடைக்கும் தன்மை, தளம் அல்லது போர்டல் வேலையில்லா நேரத்திலிருந்து நிதி மற்றும் நற்பெயர் இழப்புகளைக் குறைத்தல்.

DDoS தாக்குதல் எவ்வாறு நிகழ்கிறது மற்றும் என்ன வகையான தாக்குதல்கள் உள்ளன? சிக்கலைப் புரிந்துகொள்வது ஏற்கனவே அதன் தீர்வில் பாதி. எனவே, DDoS இன் முக்கிய வகைகள் மற்றும் அவை எந்த நோக்கத்திற்காக தளங்களில் மேற்கொள்ளப்படுகின்றன என்பதை நாங்கள் கருத்தில் கொள்வோம்.

DDoS (விநியோகிக்கப்பட்ட சேவை மறுப்பு தாக்குதல்)இணைய வளத்தின் செயல்பாட்டை முடக்க அல்லது சீர்குலைப்பதற்கான இலக்கு நடவடிக்கைகளின் தொகுப்பாகும். ஆன்லைன் ஸ்டோர், அரசாங்க இணையதளம் அல்லது கேம் சர்வர் உட்பட எந்த வளமும் பலியாகலாம். பெரும்பான்மையில் இதே போன்ற வழக்குகள்அத்தகைய நோக்கங்களுக்காக, தாக்குபவர் வைரஸால் பாதிக்கப்பட்ட கணினிகளின் நெட்வொர்க்கைப் பயன்படுத்துகிறார். அத்தகைய நெட்வொர்க் பாட்நெட் என்று அழைக்கப்படுகிறது. இது ஒரு ஒருங்கிணைப்பு பிரதான சேவையகத்தைக் கொண்டுள்ளது. ஒரு தாக்குதலைத் தொடங்க, ஹேக்கர் அத்தகைய சேவையகத்திற்கு ஒரு கட்டளையை அனுப்புகிறார், இது தீங்கிழைக்கும் பிணைய கோரிக்கைகளைத் தொடங்குவதற்கு ஒவ்வொரு போட்க்கும் சமிக்ஞை செய்கிறது.

DDoS தாக்குதலை நடத்துவதற்கான காரணங்கள்ஒருவேளை நிறைய. உதாரணத்திற்கு:

  • வேடிக்கைக்காக. இந்த பகுதியில் குறைந்தபட்சம் சிறிதளவு அறிவு உள்ள எவராலும் ஒரு பழமையான தாக்குதலை ஏற்பாடு செய்யலாம். உண்மை, அத்தகைய தாக்குதல் அநாமதேயமாகவோ அல்லது பயனுள்ளதாகவோ இல்லை, அதைச் செய்பவர்கள் அதை அறிந்திருக்க மாட்டார்கள். பள்ளி குழந்தைகள் பெரும்பாலும் இதுபோன்ற சூழ்நிலைகளை வேடிக்கைக்காக பயிற்சி செய்கிறார்கள். அத்தகைய "வேடிக்கை" இலக்கு இணையத்தில் கிட்டத்தட்ட எந்த தளமாக இருக்கலாம்.
  • தனிப்பட்ட பகை காரணமாக . இந்த காரணத்திற்காக உங்கள் இணையதளத்தில் DDoS தாக்குதல் ஏற்படலாம். நீங்கள் யாருடைய பாதையைக் கடந்தீர்கள் என்று உங்களுக்குத் தெரியாது, போட்டியாளர்கள் அல்லது உங்கள் இணைய வளத்தை "பிடிக்காத" வேறு நபர்கள் இதைச் செய்யலாம்.
  • மிரட்டல் அல்லது மிரட்டி பணம் பறிப்பதற்காக . மோசடி செய்பவர்கள் பெரும்பாலும் பெரிய நிறுவனங்களை மிரட்டுகிறார்கள். சேவையகங்கள் மீதான தாக்குதலை நிறுத்துவதற்கு அல்லது ஒன்றைச் செய்யாததற்கு அவர்கள் கட்டணம் கோருகின்றனர்.
  • நியாயமற்ற போட்டி . பெரும்பாலும் இத்தகைய தாக்குதல்கள் தளத்தின் நற்பெயரையும் வாடிக்கையாளர் போக்குவரத்தின் இழப்பையும் அழிக்க உருவாக்கப்படுகின்றன.

முதல் DDoS தாக்குதல்கள் 1996 இல் தோன்றின. உண்மை, இந்த நிகழ்வு 1999 இல் சிறப்பு கவனத்தை ஈர்த்தது, உலக ஜாம்பவான்கள் - Amazon, Yahoo, CNN, eBay, E-Trade - பணி வரிசையில் இருந்து நீக்கப்பட்டது. முக்கிய நிறுவனங்களின் சேவையகங்கள் மீண்டும் பாதிக்கப்பட்டபோது, ​​​​2000 ஆம் ஆண்டில் மட்டுமே சிக்கலைத் தீர்க்க அவர்கள் அவசர நடவடிக்கைகளை எடுக்கத் தொடங்கினர்.

DDoS வகைகள்.

எளிய போக்குவரத்து என்பது HTTP கோரிக்கைகள். கோரிக்கையின் அடிப்படையானது HTTP தலைப்பு. கோரிக்கையாளர் விரும்பும் பல தலைப்புகளைப் பயன்படுத்தலாம், அவர்களுக்கு தேவையான பண்புகளை வழங்கலாம். DDoS தாக்குபவர்கள் இந்த தலைப்புகளை மாற்றியமைக்க முடியும், இது ஒரு தாக்குதலாக அங்கீகரிக்க கடினமாக உள்ளது.

HTTP GET

  • HTTP(S) பெறுக கோரிக்கை- சேவையகத்திலிருந்து தரவைக் கோரும் ஒரு முறை. இந்தக் கோரிக்கையானது இணைய உலாவியில் காட்சிக்காக சில கோப்பு, படம், பக்கம் அல்லது ஸ்கிரிப்டை மாற்ற சர்வரிடம் "கேட்க" முடியும்.
  • HTTP(S) வெள்ளத்தைப் பெறுங்கள் - DDoS தாக்குதல் OSI மாதிரியின் பயன்பாட்டு அடுக்கு (7). தாக்குபவர், சேவையகத்தின் வளங்களை அதிகப்படுத்த, சக்திவாய்ந்த கோரிக்கைகளை அனுப்புகிறார். இந்த வழக்கில், உண்மையான பார்வையாளர்களின் கோரிக்கைகளுக்கு சேவையகம் பதிலளிப்பதை நிறுத்துகிறது.

HTTP இடுகை

  • HTTP(S) POST கோரிக்கை- ஒரு முறை, அதன் சாராம்சம் என்னவென்றால், சேவையகத்தில் அடுத்தடுத்த செயலாக்கத்திற்கான கோரிக்கையின் உடலில் தரவு வைக்கப்படுகிறது. HTTP POST கோரிக்கை குறியாக்கங்கள் கடத்தப்பட்ட தகவல்மற்றும் படிவத்தில் வைக்கிறது, பின்னர் இந்த உள்ளடக்கத்தை சேவையகத்திற்கு அனுப்புகிறது. பெரிய அளவிலான தரவு பரிமாற்றம் தேவைப்படும் போது இந்த முறை பயன்படுத்தப்படுகிறது.
  • HTTP(S) POST வெள்ளம்- ஒரு வகை DDoS தாக்குதல், இதில் POST கோரிக்கைகளின் எண்ணிக்கை சர்வரை மூழ்கடிக்கும், அதன் விளைவாக அவற்றிற்கு பதிலளிக்க முடியவில்லை. இது அடுத்தடுத்த விளைவுகளுடன் சேவையகத்தின் அவசர நிறுத்தத்தை ஏற்படுத்துகிறது.

மேலே உள்ள அனைத்து கோரிக்கைகளும் HTTPS வழியாக அனுப்பப்படுகின்றன; இந்த வழக்கில், அனுப்பப்பட்ட தரவு குறியாக்கம் செய்யப்படுகிறது. அத்தகைய பாதுகாப்பு ஹேக்கர்களின் நன்மைக்காக விளையாடுகிறது. எல்லாவற்றிற்கும் மேலாக, அத்தகைய கோரிக்கையை அடையாளம் காண, சேவையகம் முதலில் அதை மறைகுறியாக்க வேண்டும். அத்தகைய தாக்குதலின் போது கோரிக்கை ஸ்ட்ரீமை மறைகுறியாக்குவது மிகவும் கடினம், மேலும் இது சேவையகத்தில் கூடுதல் சுமையை உருவாக்குகிறது.

ICMP வெள்ளம் (அல்லது Smurf தாக்குதல்). மிகவும் ஆபத்தான வகை தாக்குதல். ஹேக்கர் ஒரு போலி ICMP பாக்கெட்டை அனுப்புகிறார், அதில் தாக்குபவர்களின் முகவரி பாதிக்கப்பட்டவரின் முகவரிக்கு மாற்றப்படும். அனைத்து முனைகளும் இந்த பிங் கோரிக்கைக்கு பதிலை அனுப்புகின்றன. இதற்காக, பெரும்பாலான சந்தர்ப்பங்களில் அவர்கள் பயன்படுத்துகிறார்கள் பெரிய நெட்வொர்க்அதனால் பாதிக்கப்பட்ட கணினிக்கு வாய்ப்பு இல்லை.

UDP வெள்ளம் (அல்லது சிதைவு தாக்குதல்). அதன் வகை ICMP வெள்ளத்தைப் போன்றது, இருப்பினும் இந்த வழக்கில் UDP பாக்கெட்டுகள் பயன்படுத்தப்படுகின்றன. அலைவரிசை செறிவூட்டல் காரணமாக, பாதிக்கப்பட்ட சேவையகத்திற்கு சேவை மறுப்பு ஏற்படுகிறது.

SYN வெள்ளம். இந்த தாக்குதல், இல்லாத திரும்பும் முகவரியுடன் SYN பாக்கெட்டை அனுப்புவதன் மூலம் ஒரே நேரத்தில் அதிக எண்ணிக்கையிலான TCP இணைப்புகளைத் தொடங்குவதை அடிப்படையாகக் கொண்டது.

"கனமான தொகுப்புகளை" அனுப்புகிறது. இந்த வகை தாக்குதலில், தாக்குபவர், அலைவரிசையை நிறைவு செய்யாத பாக்கெட்டுகளை சேவையகத்திற்கு அனுப்புகிறார், ஆனால் அதன் செயலி நேரத்தை வீணடிக்கிறார். இதன் விளைவாக, கணினி செயலிழக்கிறது மற்றும் பயனர்கள் தங்கள் ஆதாரங்களைப் பெற முடியாது.

பதிவு கோப்புகளால் சர்வர் நிரம்பி வழிகிறது. பதிவு கோப்பு சுழற்சி முறை தவறாக இருந்தால், மோசடி செய்பவர் பெரிய பாக்கெட்டுகளை அனுப்பலாம், அது விரைவில் அனைத்தையும் எடுக்கும். இலவச இடம்சேவையகத்தின் வன்வட்டில். இதன் விளைவாக, கணினி செயலிழந்தது.

குறியீடு பிழைகள். இந்த செயல்பாட்டுத் துறையில் அனுபவமுள்ள சில தாக்குபவர்கள் வணிக நிறுவனங்களின் சிக்கலான அமைப்புகளைத் தாக்க அனுமதிக்கும் சிறப்பு சுரண்டல் திட்டங்களை உருவாக்குகின்றனர். இதைச் செய்ய, அவர்கள் நிரல் குறியீட்டில் பிழைகளைத் தேடுகிறார்கள், இது சேவையை நிறுத்துவதற்கு வழிவகுக்கும்.

உள்ள குறைபாடுகள் நிரல் குறியீடு . அதே நிலைமை: ஹேக்கர்கள் நிரல்களின் குறியீடு அல்லது OS இல் பிழைகளைத் தேடுகிறார்கள், அதே நேரத்தில் விதிவிலக்கான சூழ்நிலைகளைக் கையாளும்படி கட்டாயப்படுத்துகிறார்கள், இதன் விளைவாக நிரல்கள் தோல்வியடைகின்றன.

DDoS ஐ எதிர்த்துப் போராடும் முறைகளை இரண்டு வகைகளாகப் பிரிக்கலாம்:செயலில் மற்றும் செயலற்ற. செயலற்ற முறைகள் முன்னெச்சரிக்கை மற்றும் தாக்குதலைத் தடுப்பதற்கான முன் தயாரிக்கப்பட்ட முறைகள்; இந்த நேரத்தில் ஏற்கனவே தாக்குதல் நடத்தப்பட்டால் செயலில் உள்ளவை பயன்படுத்தப்படுகின்றன.

முக்கிய செயலற்ற முறை, நிச்சயமாக,தடுப்பு. பலர் இந்த முறையை முக்கியமற்றதாக கருதுகின்றனர், ஆனால் பெரும்பாலான சந்தர்ப்பங்களில் இது இன்னும் முக்கியமானது.

தனிப்பட்ட விரோதம், போட்டி, மதம் அல்லது பிற வேறுபாடுகள் போன்ற காரணிகளை விலக்குவதன் அடிப்படையில் தடுப்பு இருக்க வேண்டும். இத்தகைய காரணங்கள் சரியான நேரத்தில் அகற்றப்பட்டு பொருத்தமான முடிவுகள் எடுக்கப்பட்டால், DDoS உங்கள் இணைய வளத்தை பாதிக்காது. ஆனால் இந்த முறை சிக்கலின் தொழில்நுட்ப பக்கத்தை விட மேலாண்மை பற்றியது.

பயன்பாடு சிறப்பு மென்பொருள் மற்றும் வன்பொருள்.

இன்று, பல உற்பத்தி நிறுவனங்கள் DDoS தாக்குதல்களுக்கு எதிரான பாதுகாப்பிற்காக சிறப்பு மற்றும் ஆயத்த தீர்வுகளை உருவாக்கியுள்ளன. பல்வேறு வகையான நிறுவனங்களுக்கு சிறிய மற்றும் பெரிய தளங்களைப் பாதுகாப்பதற்கான பல்வேறு வகையான மென்பொருள் இது. இது ஒரு செயலற்ற பாதுகாப்பு முறையாகவும் கருதப்படுகிறது, ஏனெனில் இது ஒரு தடுப்பு முறையாகும்.

வடிகட்டுதல் மற்றும் போக்குவரத்தைத் தடுப்பது, இது தாக்குதல் இயந்திரங்களில் இருந்து வருகிறது, இது தாக்குதலை குறைக்க அல்லது முற்றிலும் அணைக்க உதவுகிறது. இரண்டு வடிகட்டுதல் முறைகள் உள்ளன: ACLகளைப் பயன்படுத்தி ரூட்டிங் மற்றும் ஃபயர்வால்களைப் பயன்படுத்துதல். ACLகளைப் பயன்படுத்துவது, முக்கியமில்லாத நெறிமுறைகளை பாதிக்காமல் வடிகட்ட உங்களை அனுமதிக்கிறது TCP நெறிமுறைகள்மற்றும் ஆதாரத்துடன் பயனர்களின் வேலையின் வேகத்தை குறைக்காமல். ஃபயர்வால்கள் தனிப்பட்ட நெட்வொர்க்குகளைப் பாதுகாக்க பிரத்தியேகமாகப் பயன்படுத்தப்படுகின்றன.

தலைகீழ் DDoS- தாக்குபவர்களுக்கு போக்குவரத்தை திருப்பிவிடுதல். உங்களிடம் போதுமான சர்வர் சக்தி இருந்தால், நீங்கள் தாக்குதலை சமாளிப்பது மட்டுமல்லாமல், தாக்குபவர்களின் உபகரணங்களை முடக்கவும் முடியும். இது உண்மையா, இந்த வகை OS, கணினி சேவைகள் அல்லது வலை பயன்பாடுகளின் நிரல் குறியீட்டில் பிழைகள் ஏற்பட்டால் பாதுகாப்பு.

பாதிப்புகளை சரிசெய்தல்- பாதுகாப்பு வகை என்பது அமைப்புகள் அல்லது சேவைகளில் உள்ள பிழைகளை நீக்குவதை நோக்கமாகக் கொண்டது. துரதிர்ஷ்டவசமாக, இந்த பாதுகாப்பு முறை வெள்ளத் தாக்குதல்களுக்கு எதிராக வேலை செய்யாது.

விநியோகிக்கப்பட்ட அமைப்புகளை உருவாக்குதல்- DDoS தாக்குதல்களால் சில முனைகள் கிடைக்காமல் போனாலும் பயனர்களுக்கு சேவை செய்ய உங்களை அனுமதிக்கிறது. இதற்காக, பல்வேறு வகையான நெட்வொர்க் அல்லது சர்வர் உபகரணங்கள் பயன்படுத்தப்படுகின்றன, அவை வெவ்வேறு DC களில் அமைந்துள்ளன. ஒரு காப்பு அமைப்பும் அடிக்கடி நிறுவப்பட்டுள்ளது. இது அவர்களின் நற்பெயரை மதிக்கும் மற்றும் அதிக எண்ணிக்கையிலான பயனர்களைக் கொண்ட பெரிய திட்டங்களுக்கு நன்மை பயக்கும்.

கண்காணிப்பு- ஒரு சிறப்பு கண்காணிப்பு மற்றும் எச்சரிக்கை அமைப்பை நிறுவுதல். குறிப்பிட்ட அளவுகோல்களின் அடிப்படையில் DDoS தாக்குதலைக் கணக்கிடுவதை இது சாத்தியமாக்கும். கண்காணிப்பு தாக்குதலின் கீழ் உள்ள கணினியை நேரடியாகப் பாதுகாக்காது, ஆனால் சரியான நேரத்தில் செயல்படவும், வளத்தின் இயக்க முறைமையில் தோல்வியைத் தடுக்கவும் இது உங்களை அனுமதிக்கிறது. இது, நிச்சயமாக, ஒரு செயலற்ற பாதுகாப்பு முறையாகும்.

DDoS பாதுகாப்பு சேவையை வாங்குதல்- பல வகையான DDoS தாக்குதல்களில் இருந்து பாதுகாப்பதை சாத்தியமாக்குகிறது, சர்வர்களைத் தாக்கும் தேவையற்ற போக்குவரத்தை வடிகட்டுவதற்கான முழு அளவிலான வழிமுறைகளைப் பயன்படுத்துகிறது. உண்மை, அத்தகைய சேவைகள் மலிவானவை அல்ல.

உங்கள் ஆன்லைன் ஆதாரத்தை DDoS செய்யும் மோசடி செய்பவர்களின் அச்சுறுத்தல்களுக்கு எவ்வாறு பதிலளிப்பது? மேலும் விவரங்கள் அடுத்த பதிவில்.

மேலே விவரிக்கப்பட்ட நடவடிக்கைகளின் தொகுப்பு மட்டுமே DDoS இலிருந்து உங்கள் தளத்தைப் பாதுகாக்கவும் உங்கள் சேவையைப் பாதுகாக்கவும் உதவும்.

DDoS தாக்குதல்கள் பற்றி. இணையத்தில் வளங்களைப் பாதுகாப்பதற்கான அடிப்படை விதிகள், மேலும் விவரங்கள்.

9109 முறை இன்று 11 பார்க்கப்பட்ட முறை

DDoS தாக்குதலை ஆர்டர் செய்ய அதிக நுண்ணறிவு தேவையில்லை. ஹேக்கர்களுக்கு பணம் செலுத்துங்கள் மற்றும் உங்கள் போட்டியாளர்களின் பீதியைப் பற்றி சிந்தியுங்கள். முதலில் இயக்குனரின் நாற்காலியில் இருந்து, பின்னர் சிறை படுக்கையில் இருந்து.

ஒரு நேர்மையான தொழில்முனைவோர் கடைசியாக செய்ய வேண்டியது ஹேக்கர்களிடம் திரும்புவது மற்றும் அதன் விளைவுகள் என்ன என்பதை நாங்கள் விளக்குகிறோம்.

DDoS தாக்குதலை எப்படி செய்வதுபள்ளி மாணவனுக்கு கூட தெரியும்

இன்று, DDoS தாக்குதலை ஒழுங்கமைப்பதற்கான கருவிகள் அனைவருக்கும் கிடைக்கின்றன. புதிய ஹேக்கர்கள் நுழைவதற்கான தடை குறைவாக உள்ளது. எனவே, ரஷ்ய தளங்களில் குறுகிய ஆனால் வலுவான தாக்குதல்களின் பங்குவளர்ந்தது . ஹேக்கர் குழுக்கள் தங்கள் திறமைகளை பயிற்சி செய்வது போல் தெரிகிறது.

வழக்கு. 2014 இல், டாடர்ஸ்தான் குடியரசின் கல்வி போர்டல் DDoS தாக்குதல்களை சந்தித்தது. முதல் பார்வையில், தாக்குதலில் எந்த அர்த்தமும் இல்லை: இது ஒரு வணிக அமைப்பு அல்ல, அதைப் பற்றி கேட்க எதுவும் இல்லை. போர்டல் தரங்கள், வகுப்பு அட்டவணைகள் மற்றும் பலவற்றைக் காட்டுகிறது. இனி இல்லை. காஸ்பர்ஸ்கி ஆய்வக வல்லுநர்கள் ஒரு VKontakte குழுவைக் கண்டுபிடித்தனர், அங்கு டாடர்ஸ்தானில் இருந்து மாணவர்கள் மற்றும் பள்ளி குழந்தைகள் கலந்துரையாடினர் DDoS தாக்குதலை எப்படி செய்வது.

டாடர்ஸ்தான் குடியரசின் அமைப்புக்கு எதிரான இளம் போராளிகளின் சமூகம்

"டாடர்ஸ்தானில் DDoS தாக்குதலை எவ்வாறு செய்வது" என்பதிலிருந்து பெறப்பட்ட கேள்விகள் இணைய பாதுகாப்பு நிபுணர்களை ஒரு சுவாரஸ்யமான அறிவிப்புக்கு இட்டுச் சென்றது. கலைஞர்கள் விரைவில் கண்டுபிடிக்கப்பட்டனர் மற்றும் அவர்கள் செய்ய வேண்டியிருந்ததுநஷ்டஈடு செலுத்த வேண்டும்.

அவர்கள் டைரிகளில் உள்ள பக்கங்களை கிழித்தெறிந்தனர், ஆனால் இப்போது அவர்கள் வலைத்தளங்களை ஹேக் செய்கிறார்கள்

DDoS தாக்குதல்களின் எளிமை காரணமாக, தார்மீகக் கொள்கைகள் அல்லது அவர்களின் திறன்களைப் பற்றிய புரிதல் இல்லாத புதியவர்கள் அவற்றைப் பெறுகிறார்கள். அவர்கள் வாடிக்கையாளர் தரவையும் மறுவிற்பனை செய்யலாம். DDoS தாக்குதல் குற்றவாளிகளுக்கு புத்துயிர் அளிப்பது உலகளாவிய போக்கு.

2017 வசந்த காலத்தில் சிறைவாசம்ஒரு பிரிட்டிஷ் மாணவர் பெற்றார். அவர் 16 வயதில், அவர் உருவாக்கினார் DDoS தாக்குதல் திட்டம் டைட்டானியம் ஸ்ட்ரெசர். பிரிட்டன் அதன் விற்பனையிலிருந்து 400 ஆயிரம் பவுண்டுகள் (29 மில்லியன் ரூபிள்) சம்பாதித்தது. இந்த DDoS திட்டத்தைப் பயன்படுத்தி, உலகம் முழுவதும் 650 ஆயிரம் பயனர்கள் மீது 2 மில்லியன் தாக்குதல்கள் நடத்தப்பட்டன.

இளைஞர்கள் பெரிய DDoS குழுக்களான Lizard Squad மற்றும் PoodleCorp ஆகியவற்றின் உறுப்பினர்களாக மாறினர். இளம் அமெரிக்கர்கள் தங்கள் சொந்தத்தை கொண்டு வந்தனர் DDoS நிரல்கள், ஆனால் ஆன்லைன் கேம்களில் நன்மைகளைப் பெற கேம் சர்வர்களைத் தாக்க அவற்றைப் பயன்படுத்தியது. அப்படித்தான் அவர்கள் கண்டுபிடிக்கப்பட்டனர்.

நேற்றைய பள்ளி மாணவர்களுக்கு நிறுவனத்தின் நற்பெயரை நம்ப வேண்டுமா, எல்லோரும் தாங்களாகவே முடிவு செய்வார்கள்.

தண்டனைDDoS திட்டங்கள்ரஷ்யாவில்

DDoS தாக்குதலை எப்படி செய்வதுபோட்டி விதிகளின்படி விளையாட விரும்பாத தொழில்முனைவோர் மீது ஆர்வம். ரஷ்யாவின் உள் விவகார அமைச்சின் இயக்குநரகம் "கே" இன் ஊழியர்கள் இதைத்தான் செய்கிறார்கள். அவர்கள் கலைஞர்களைப் பிடிக்கிறார்கள்.

சைபர் குற்றங்களுக்கான தண்டனையை ரஷ்ய சட்டம் வழங்குகிறது. தற்போதைய நடைமுறையின் அடிப்படையில், DDoS தாக்குதலில் பங்கேற்பாளர்கள் பின்வரும் கட்டுரைகளின் கீழ் வரலாம்.

வாடிக்கையாளர்கள்.அவர்களின் நடவடிக்கைகள் பொதுவாக கீழ் வரும்- சட்டப்பூர்வமாக பாதுகாக்கப்பட்ட சட்டவிரோத அணுகல் கணினி தகவல்.

தண்டனை:ஏழு ஆண்டுகள் வரை சிறைத்தண்டனை அல்லது 500 ஆயிரம் ரூபிள் வரை அபராதம்.

உதாரணமாக. இந்த கட்டுரையின் கீழ் குர்கன் நகர நிர்வாகத்தின் தொழில்நுட்ப தகவல் பாதுகாப்புத் துறையின் ஊழியர் ஒருவர் தண்டிக்கப்பட்டார். அவர் மல்டிஃபங்க்ஸ்னல் மெட்டா திட்டத்தை உருவாக்கினார். அதன் உதவியுடன், தாக்குதல் நடத்தியவர் பிராந்தியத்தில் 1.3 மில்லியன் குடியிருப்பாளர்களின் தனிப்பட்ட தரவுகளை சேகரித்தார். பின்னர் வங்கிகள் மற்றும் சேகரிப்பு நிறுவனங்களுக்கு விற்றேன். ஹேக்கரா இரண்டு ஆண்டுகள் சிறைத்தண்டனை பெற்றார்.

நிகழ்த்துபவர்கள்.ஒரு விதியாக, அவர்கள் தண்டிக்கப்படுகிறார்கள்ரஷ்ய கூட்டமைப்பின் குற்றவியல் கோட் பிரிவு 273 - தீங்கிழைக்கும் கணினி நிரல்களின் உருவாக்கம், பயன்பாடு மற்றும் விநியோகம்.

தண்டனை.200 ஆயிரம் ரூபிள் வரை அபராதத்துடன் ஏழு ஆண்டுகள் வரை சிறைத்தண்டனை.

உதாரணமாக.டோலியாட்டியை சேர்ந்த 19 வயது மாணவி 2.5 ஆண்டுகள் இடைநீக்கம் செய்யப்பட்ட தண்டனை மற்றும் 12 மில்லியன் ரூபிள் அபராதம் பெற்றார். பயன்படுத்தி DDoS தாக்குதல்களுக்கான திட்டங்கள், அவர் தகவல் வளங்கள் மற்றும் வங்கி வலைத்தளங்களை கீழே கொண்டுவர முயன்றார். தாக்குதலுக்குப் பின், மாணவர் பணம் பறித்துள்ளார்.

கவனக்குறைவான பயனர்கள்.தரவைச் சேமிக்கும் போது பாதுகாப்பு விதிகளுக்கு இணங்கத் தவறினால் தண்டனைக்குரியதுரஷ்ய கூட்டமைப்பின் குற்றவியல் கோட் பிரிவு 274 - கணினி தகவல் மற்றும் தகவல் மற்றும் தொலைத்தொடர்பு நெட்வொர்க்குகளை சேமித்தல், செயலாக்குதல் அல்லது கடத்துதல் ஆகியவற்றின் இயக்க வழிமுறைகளை மீறுதல்.

தண்டனை:ஐந்து ஆண்டுகள் வரை சிறைத்தண்டனை அல்லது 500 ஆயிரம் ரூபிள் வரை அபராதம்.

உதாரணமாக.தகவலை அணுகும் போது பணம் திருடப்பட்டிருந்தால், அந்தக் கட்டுரை கணினி தகவல் துறையில் மோசடி என மறுவகைப்படுத்தப்படும் () எனவே ஒரு காலனி-குடியேற்றத்தில் இரண்டு ஆண்டுகள் வங்கி சேவையகங்களுக்கான அணுகலைப் பெற்ற யூரல் ஹேக்கர்களால் பெறப்பட்டது.

ஊடகங்கள் மீது தாக்குதல்.DDoS தாக்குதல்கள் பத்திரிகை உரிமைகளை மீறுவதை நோக்கமாகக் கொண்டிருந்தால், நடவடிக்கைகள் கீழ் வரும் - ஒரு பத்திரிகையாளரின் முறையான தொழில்முறை நடவடிக்கைகளுக்கு இடையூறு.

தண்டனை:ஆறு ஆண்டுகள் வரை சிறைத்தண்டனை அல்லது 800 ஆயிரம் ரூபிள் வரை அபராதம்.

உதாரணமாக.இந்த கட்டுரை பெரும்பாலும் மிகவும் கடினமானதாக மறுவகைப்படுத்தப்படுகிறது. DDoS தாக்குதலை எப்படி செய்வது Novaya Gazeta, Ekho Moskvy மற்றும் Bolshoy Gorod ஆகியோரைத் தாக்கியவர்களுக்குத் தெரியும். பிராந்திய வெளியீடுகளும் ஹேக்கர்களின் பலியாகி வருகின்றன.

ரஷ்யாவில் பயன்படுத்துவதற்கு கடுமையான தண்டனைகள் உள்ளன DDoS திட்டங்கள் . "K" இயக்குநரகத்திலிருந்து அநாமதேயமானது உங்களைக் காப்பாற்றாது.

DDoS தாக்குதல்களுக்கான திட்டங்கள்

நிபுணர்களின் கூற்றுப்படி, சராசரி இணையதளத்தைத் தாக்க 2,000 போட்கள் போதுமானது. DDoS தாக்குதலின் விலை $20 (1,100 ரூபிள்) இலிருந்து தொடங்குகிறது. தாக்குதல் சேனல்களின் எண்ணிக்கை மற்றும் இயக்க நேரம் ஆகியவை தனித்தனியாக விவாதிக்கப்படுகின்றன. மிரட்டி பணம் பறிப்பதும் உண்டு.

ஒரு கண்ணியமான ஹேக்கர் தாக்குதலுக்கு முன் ஒரு பென்டெஸ்ட் நடத்துவார். இராணுவம் இந்த முறையை "உளவுத்துறை" என்று அழைக்கும். ஒரு பென்டெஸ்டின் சாராம்சம் தளத்தின் பாதுகாப்பு வளங்களைக் கண்டறிய ஒரு சிறிய, கட்டுப்படுத்தப்பட்ட தாக்குதலாகும்.

சுவாரஸ்யமான உண்மை.DDoS தாக்குதலை எப்படி செய்வதுபலருக்குத் தெரியும், ஆனால் ஒரு ஹேக்கரின் வலிமை ஒரு போட்நெட்டால் தீர்மானிக்கப்படுகிறது. பெரும்பாலும், தாக்குபவர்கள் ஒருவருக்கொருவர் "இராணுவங்களுக்கான" அணுகல் விசைகளைத் திருடி, பின்னர் அவற்றை மறுவிற்பனை செய்கிறார்கள். நன்கு அறியப்பட்ட தந்திரம் வைஃபையை "ஆஃப்" செய்வதாகும், இதனால் அது வலுக்கட்டாயமாக மறுதொடக்கம் செய்து அடிப்படை அமைப்புகளுக்குத் திரும்பும். இந்த நிலையில், கடவுச்சொல் நிலையானது. அடுத்து, தாக்குபவர்கள் நிறுவனத்தின் அனைத்து போக்குவரத்திற்கும் அணுகலைப் பெறுகிறார்கள்.

கிரிப்டோகரன்சி மைனர்களை நிறுவ ஸ்மார்ட் சாதனங்களை ஹேக் செய்வது சமீபத்திய ஹேக்கர் போக்கு. இந்த செயல்கள் பயன்பாட்டு விதியின் கீழ் தகுதி பெறலாம் தீம்பொருள்(ரஷ்ய கூட்டமைப்பின் குற்றவியல் கோட் பிரிவு 273). எனவே FSB அதிகாரிகள்தடுத்து வைக்கப்பட்டனர் கணினி நிர்வாகிபணி கட்டுப்பாட்டு மையம். அவர் தனது வேலை செய்யும் கருவிகளில் சுரங்கத் தொழிலாளர்களை நிறுவி தன்னை வளப்படுத்தினார். தாக்கியவர் சக்தி ஏற்றத்தால் அடையாளம் காணப்பட்டார்.

ஹேக்கர்கள் ஒரு போட்டியாளர் மீது DDoS தாக்குதலை நடத்துவார்கள். பின்னர் அவர்கள் அதை அணுகலாம் கணினி சக்திமற்றும் என்னுடையது ஒரு பிட்காயின் அல்லது இரண்டு. இந்த வருமானம் மட்டும் வாடிக்கையாளருக்குப் போகாது.

DDoS தாக்குதலை ஆர்டர் செய்வதன் அபாயங்கள்

போட்டியாளர்கள் மீது DDoS தாக்குதலை ஆர்டர் செய்வதன் நன்மைகள் மற்றும் தீமைகளை எடைபோடுவதன் மூலம் சுருக்கமாகக் கூறுவோம்.

போட்டியாளர்கள் வணிகத்தை தொந்தரவு செய்தால், ஹேக்கர்கள் உதவ மாட்டார்கள். அவர்கள் விஷயங்களை மோசமாக்கவே செய்வார்கள். ஏஜென்சி "டிஜிட்டல் ஷார்க்ஸ்" சட்ட வழிகளில் தேவையற்ற தகவல்.