Ddos hujumi - batafsil qo'llanma. Ddos hujumlari nima, ular qanday amalga oshiriladi va ulardan himoya qilish usullari. DDoS hujumlari: hujum va himoya Dos hujumlari ularni qanday qilish kerak

Kirish

Men yozganimda darhol band qilishimga ruxsat bering bu ko'rib chiqish, Men birinchi navbatda aloqa operatorlari va ularning ma'lumotlar tarmoqlari ishining o'ziga xos xususiyatlarini tushunadigan auditoriyaga e'tibor qaratdim. Ushbu maqolada DDoS hujumlaridan himoya qilishning asosiy tamoyillari, ularning so'nggi o'n yillikdagi rivojlanish tarixi va hozirgi vaziyat ko'rsatilgan.

DDoS nima?

Ehtimol, bugungi kunda, agar har bir "foydalanuvchi" bo'lmasa, hech bo'lmaganda har bir "IT mutaxassisi" DDoS hujumlari nima ekanligini biladi. Lekin hali ham bir necha so'z aytish kerak.

DDoS hujumlari (Distributed Denial of Service) - bu kompyuter tizimlariga (tarmoq resurslari yoki aloqa kanallari) ularni qonuniy foydalanuvchilar uchun imkonsiz qilishga qaratilgan hujumlar. DDoS hujumlari bir vaqtning o'zida ma'lum bir manbaga Internetda joylashgan bir yoki bir nechta kompyuterlardan ko'p sonli so'rovlarni yuborishni o'z ichiga oladi. Agar minglab, o'n minglab yoki millionlab kompyuterlar bir vaqtning o'zida ma'lum bir serverga (yoki tarmoq xizmatiga) so'rov yuborishni boshlasa, u holda server uni boshqara olmaydi yoki ushbu serverga aloqa kanali uchun tarmoqli kengligi etarli bo'lmaydi. . Ikkala holatda ham Internet foydalanuvchilari hujum qilingan serverga, hatto bloklangan aloqa kanali orqali ulangan barcha serverlarga va boshqa resurslarga kira olmaydi.

DDoS hujumlarining ba'zi xususiyatlari

DDoS hujumlari kimga va nima maqsadda amalga oshiriladi?

DDoS hujumlari Internetdagi har qanday manbaga qarshi amalga oshirilishi mumkin. DDoS hujumlaridan eng katta zararni biznesi ularning Internetda mavjudligi bilan bevosita bog'liq bo'lgan tashkilotlar - banklar (internet-banking xizmatlarini ko'rsatadigan), onlayn-do'konlar, savdo maydonchalari, auktsionlar, shuningdek, faoliyati va samaradorligi sezilarli darajada ularning Internetda mavjudligiga bog'liq bo'lgan boshqa turdagi faoliyat turlari (sayohat agentliklari, aviakompaniyalar, uskunalar va dasturiy ta'minot ishlab chiqaruvchilari va boshqalar) bunday gigantlarning resurslariga DDoS hujumlari muntazam ravishda amalga oshiriladi. IBM, Cisco Systems, Microsoft va boshqalar kabi global IT sanoati. eBay.com, Amazon.com va ko'plab taniqli bank va tashkilotlarga qarshi ommaviy DDoS hujumlari kuzatildi.

Ko'pincha DDoS hujumlari siyosiy tashkilotlar, institutlar yoki alohida taniqli shaxslarning veb-vakilliklariga qarshi amalga oshiriladi. 2008 yilgi Gruziya-Osetiya urushi paytida Gruziya Prezidentining veb-saytiga (2008 yil avgust oyidan boshlab bir necha oy davomida veb-sayt mavjud emas edi) Estoniya hukumati serverlariga qarshi ommaviy va uzoq davom etgan DDoS hujumlari haqida ko'p odamlar biladi. (2007 yil bahorida, bronza askarini topshirish bilan bog'liq tartibsizliklar paytida), Internetning Shimoliy Koreya segmentidan Amerika saytlariga qarshi davriy hujumlar haqida.

DDoS hujumlarining asosiy maqsadlari shantaj va tovlamachilik orqali foyda olish (to'g'ridan-to'g'ri yoki bilvosita) yoki siyosiy manfaatlarni ko'zlash, vaziyatni keskinlashtirish yoki qasos olishdir.

DDoS hujumlarini boshlash mexanizmlari qanday?

DDoS hujumlarini boshlashning eng ommabop va xavfli usuli botnetlardan (BotNets) foydalanish hisoblanadi. Botnet - bu maxsus dasturiy ta'minot xatcho'plari (botlar) o'rnatilgan kompyuterlar to'plami; ingliz tilidan tarjima qilingan botnet - bu botlar tarmog'i. Botlar odatda xakerlar tomonidan har bir botnet uchun alohida ishlab chiqiladi va asosiy maqsad botnet boshqaruv serveri - Botnet buyruq va boshqaruv serveridan olingan buyruq asosida Internetdagi ma'lum bir manbaga so'rov yuborishdan iborat. Botnet boshqaruv serveri xaker yoki botnetni sotib olgan shaxs va xakerdan DDoS hujumini boshlash qobiliyati tomonidan boshqariladi. Internetda botlar tarqalmoqda turli yo'llar bilan, qoida tariqasida, zaif xizmatlarga ega bo'lgan kompyuterlarga hujum qilish va ularga dasturiy ta'minot xatcho'plarini o'rnatish yoki foydalanuvchilarni aldash va butunlay zararsiz yoki hattoki amalga oshiradigan boshqa xizmatlar yoki dasturiy ta'minotni taqdim etish niqobi ostida botlarni o'rnatishga majburlash orqali. foydali funksiya. Botlarni tarqatishning ko'plab usullari mavjud va muntazam ravishda yangi usullar ixtiro qilinadi.

Agar botnet etarlicha katta bo'lsa - o'nlab yoki yuz minglab kompyuterlar - bu kompyuterlarning barchasidan bir vaqtning o'zida ma'lum bir tarmoq xizmatiga (masalan, ma'lum bir saytdagi veb-xizmatga) to'liq qonuniy so'rovlar yuborilishiga olib keladi. resurslarning yoki xizmatning o'zi yoki serverning tugashi yoki aloqa kanali imkoniyatlarining tugashi. Qanday bo'lmasin, xizmat foydalanuvchilar uchun mavjud bo'lmaydi va xizmat egasi bevosita, bilvosita va obro'siga putur etkazadi. Va agar har bir kompyuter sekundiga bitta so'rovni emas, balki o'nlab, yuzlab yoki minglab so'rovlarni yuborsa, hujumning ta'siri ko'p marta ortadi, bu esa hatto eng samarali resurslarni yoki aloqa kanallarini yo'q qilishga imkon beradi.

Ba'zi hujumlar "zararsiz" usullar bilan amalga oshiriladi. Masalan, kelishuv bo'yicha ishga tushadigan ba'zi forumlar foydalanuvchilarining flesh-mobi ma'lum vaqt"ping" yoki ularning kompyuterlaridan ma'lum bir serverga boshqa so'rovlar. Yana bir misol, mashhur Internet-resurslarda veb-saytga havolani joylashtirish, bu maqsadli serverga foydalanuvchilar oqimini keltirib chiqaradi. Agar "soxta" havola (tashqi tomondan bitta manbaga havolaga o'xshaydi, lekin aslida butunlay boshqa serverga havola) kichik tashkilot veb-saytiga ishora qilsa, lekin mashhur serverlar yoki forumlarda joylashtirilgan bo'lsa, bunday hujum hujumga olib kelishi mumkin. bu sayt uchun kiruvchi tashrif buyuruvchilar oqimi. Oxirgi ikki turdagi hujumlar kamdan-kam hollarda to'g'ri tashkil etilgan hosting saytlarida server mavjudligini to'xtatishga olib keladi, ammo bunday misollar hatto 2009 yilda Rossiyada ham bo'lgan.

DDoS hujumlaridan himoya qilishning an'anaviy texnik vositalari yordam beradimi?

DDoS hujumlarining o'ziga xos xususiyati shundaki, ular bir vaqtning o'zida ko'plab so'rovlardan iborat bo'lib, ularning har biri alohida-alohida "qonuniy" bo'ladi; bundan tashqari, bu so'rovlar eng keng tarqalgan haqiqiy yoki potentsial foydalanuvchilarga tegishli bo'lishi mumkin bo'lgan kompyuterlar (botlar bilan zararlangan) tomonidan yuboriladi. hujum qilingan xizmat yoki manba. Shuning uchun standart vositalar yordamida DDoS hujumini tashkil etuvchi so'rovlarni to'g'ri aniqlash va filtrlash juda qiyin. Standart tizimlar sinf IDS/IPS (Intrusion Detection / Prevention System - tarmoq hujumlarini aniqlash / oldini olish tizimi) ushbu so'rovlarda "jinoyat tarkibi" ni topa olmaydi, agar ular trafik anomaliyalarini sifatli tahlil qilmasa, ular hujumning bir qismi ekanligini tushunmaydi. . Va agar ular buni topsalar ham, keraksiz so'rovlarni filtrlash unchalik oson emas - standart xavfsizlik devorlari va marshrutizatorlar aniq belgilangan kirish ro'yxatlari (nazorat qoidalari) asosida trafikni filtrlaydi va foydalanuvchi profiliga "dinamik" moslashishni bilmaydi. maxsus hujum. Faervollar manba manzillari, foydalaniladigan tarmoq xizmatlari, portlar va protokollar kabi mezonlar asosida trafik oqimlarini tartibga solishi mumkin. Ammo oddiy Internet foydalanuvchilari DDoS hujumida qatnashadilar, eng keng tarqalgan protokollar yordamida so'rovlar yuboradilar - aloqa operatori hamma va hamma narsani taqiqlamaydimi? Shunda u shunchaki o'z abonentlariga aloqa xizmatlarini ko'rsatishni to'xtatadi va o'zi xizmat ko'rsatadigan tarmoq resurslariga kirishni to'xtatadi, aslida hujum tashabbuskori bunga erishmoqchi.

Ko'pgina mutaxassislar, ehtimol, DDoS hujumlaridan himoya qilish uchun maxsus echimlar mavjudligidan xabardor bo'lib, ular trafikdagi anomaliyalarni aniqlash, trafik profili va hujum profilini yaratish va keyingi dinamik ko'p bosqichli trafikni filtrlash jarayonidan iborat. Va men ushbu maqolada ushbu echimlar haqida gapiraman, lekin birozdan keyin. Birinchidan, biz ma'lumotlar tarmog'ining mavjud vositalari va uning ma'murlari tomonidan DDoS hujumlarini bostirish uchun ko'rilishi mumkin bo'lgan kamroq ma'lum, ammo ba'zida juda samarali choralar haqida gapiramiz.

Mavjud vositalar yordamida DDoS hujumlaridan himoya qilish

Ba'zi maxsus holatlarda DDoS hujumlarini bostirishga imkon beruvchi juda ko'p mexanizmlar va "hiylalar" mavjud. Ba'zilari faqat ma'lumotlar tarmog'i ma'lum bir ishlab chiqaruvchining uskunasiga qurilgan bo'lsa, boshqalari ko'proq yoki kamroq universaldir.

Cisco Systems tavsiyalaridan boshlaylik. Ushbu kompaniyaning mutaxassislari tarmoq ma'muriyati darajasini (Control Plane), tarmoqni boshqarish darajasini (Management Plane) va tarmoq ma'lumotlar darajasini (Data Plane) himoyasini o'z ichiga olgan tarmoq poydevorini (Network Foundation Protection) himoya qilishni tavsiya qiladi.

Boshqaruv tekisligi himoyasi

"Ma'muriy qatlam" atamasi marshrutizatorlarni va boshqalarni boshqaradigan yoki kuzatuvchi barcha trafikni qamrab oladi tarmoq uskunalari. Ushbu trafik marshrutizator tomon yo'naltiriladi yoki yo'riqnomadan kelib chiqadi. Bunday trafik misollari Telnet, SSH va http(lar) seanslari, syslog xabarlari, SNMP tuzoqlaridir. Umumiy eng yaxshi amaliyotlar quyidagilarni o'z ichiga oladi:

Shifrlash va autentifikatsiyadan foydalangan holda boshqaruv va monitoring protokollarining maksimal xavfsizligini ta'minlash:

  • SNMP v3 protokoli xavfsizlik choralarini ta'minlaydi, SNMP v1 esa deyarli ta'minlamaydi va SNMP v2 faqat qisman ta'minlaydi - standart Hamjamiyat qiymatlari har doim o'zgartirilishi kerak;
  • davlat va xususiy jamiyat uchun turli qadriyatlardan foydalanish kerak;
  • telnet protokoli barcha ma'lumotlarni, shu jumladan login va parolni aniq matnda uzatadi (agar trafik to'xtatilsa, bu ma'lumotni osongina chiqarib olish va ishlatish mumkin), uning o'rniga har doim ssh v2 protokolidan foydalanish tavsiya etiladi;
  • shunga o'xshab, http o'rniga https-dan foydalaning, uskunaga kirishni qat'iy nazorat qiling, jumladan, tegishli parol siyosati, markazlashtirilgan autentifikatsiya, avtorizatsiya va hisobga olish (AAA modeli) va ortiqcha maqsadlarda mahalliy autentifikatsiya;

Rolga asoslangan kirish modelini amalga oshirish;

Kirishni boshqarish ro'yxatlari yordamida manba manzili bo'yicha ruxsat etilgan ulanishlarni nazorat qilish;

Foydalanilmayotgan xizmatlarni o'chirish, ularning aksariyati sukut bo'yicha yoqilgan (yoki tizimni diagnostika qilish yoki sozlashdan keyin ularni o'chirishni unutgan);

Uskuna resurslaridan foydalanishni nazorat qilish.

Oxirgi ikki nuqta batafsilroq to'xtalib o'tishga arziydi.
Sukut bo'yicha yoqilgan yoki uskunani sozlash yoki diagnostika qilishdan keyin o'chirilishi unutilgan ba'zi xizmatlar tajovuzkorlar tomonidan mavjud xavfsizlik qoidalarini chetlab o'tish uchun ishlatilishi mumkin. Ushbu xizmatlar ro'yxati quyida keltirilgan:

  • PAD (paket yig'uvchi/demontaj qiluvchi);

Tabiiyki, ushbu xizmatlarni o'chirib qo'yishdan oldin, ularning tarmog'ingizda zarurligini diqqat bilan tahlil qilishingiz kerak.

Uskuna resurslaridan foydalanishni nazorat qilish tavsiya etiladi. Bu, birinchidan, alohida tarmoq elementlarining haddan tashqari yuklanishini o'z vaqtida sezish va avariyaning oldini olish choralarini ko'rish, ikkinchidan, agar ularni aniqlash maxsus vositalar bilan ta'minlanmagan bo'lsa, DDoS hujumlari va anomaliyalarini aniqlash imkonini beradi. Hech bo'lmaganda quyidagilarni kuzatish tavsiya etiladi:

  • CPU yuki
  • xotiradan foydalanish
  • router interfeyslarining tiqilib qolishi.

Monitoring "qo'lda" amalga oshirilishi mumkin (uskunaning holatini vaqti-vaqti bilan kuzatib borish), lekin buni maxsus tarmoq monitoringi yoki monitoring tizimlari yordamida qilish yaxshidir. axborot xavfsizligi(ikkinchisiga Cisco MARS kiradi).

Tekshirish tekisligi himoyasi

Tarmoqni boshqarish darajasi belgilangan topologiya va parametrlarga muvofiq tarmoqning ishlashi va ulanishini ta'minlaydigan barcha xizmat trafigini o'z ichiga oladi. Tekshirish samolyoti trafigiga misollar: marshrut protsessori (RR) tomonidan yaratilgan yoki unga mo'ljallangan barcha trafik, shu jumladan barcha marshrutlash protokollari, ba'zi hollarda SSH va SNMP protokollari va ICMP. Marshrutlash protsessorining ishlashiga har qanday hujum va ayniqsa DDoS hujumlari tarmoqning ishlashida jiddiy muammolar va uzilishlarga olib kelishi mumkin. Quyida boshqaruv tekisligini himoya qilishning eng yaxshi amaliyotlari keltirilgan.

Nazorat samolyoti politsiyasi

U QoS (Xizmat sifati) mexanizmlarini qo'llashdan iborat bo'lib, samolyot trafigini boshqarishga foydalanuvchi trafigiga qaraganda ko'proq ustunlik berish (hujumlar uning bir qismidir). Bu xizmat ko'rsatish protokollari va marshrutlash protsessorining ishlashini ta'minlaydi, ya'ni tarmoq topologiyasi va ulanishini, shuningdek, paketlarni haqiqiy marshrutlash va kommutatsiya qilishni ta'minlaydi.

IP qabul qiluvchi ACL

Ushbu funksiya sizga yo'riqnoma va marshrutlash protsessoriga mo'ljallangan xizmat trafigini filtrlash va boshqarish imkonini beradi.

  • trafik marshrutlash protsessoriga yetib borgunga qadar to'g'ridan-to'g'ri marshrutlash uskunasiga qo'llaniladi, bu esa uskunaning "shaxsiy" himoyasini ta'minlaydi;
  • trafik oddiy kirishni boshqarish ro'yxatlari orqali o'tgandan keyin qo'llaniladi - ular marshrutlash protsessoriga boradigan yo'lda oxirgi himoya darajasidir;
  • barcha trafikka (aloqa operatori tarmog'iga nisbatan ichki, tashqi va tranzit) amal qiladi.

Infratuzilma ACL

Odatda, marshrutlash uskunasining xususiy manzillariga kirish faqat tashuvchining o'z tarmog'idagi xostlar uchun zarur, ammo istisnolar mavjud (masalan, eBGP, GRE, IPv6 orqali IPv4 tunnellari va ICMP). Infratuzilma ACLlari:

  • odatda aloqa operatori tarmog'ining chekkasida ("tarmoqqa kirishda") o'rnatiladi;
  • tashqi xostlarning operatorning infratuzilma manzillariga kirishiga yo'l qo'ymaslik maqsadiga ega bo'lish;
  • operator tarmog'i chegarasi orqali trafikning to'siqsiz tranzitini ta'minlash;
  • RFC 1918, RFC 3330 da tasvirlangan ruxsatsiz tarmoq faoliyatidan himoya qilishning asosiy mexanizmlarini, xususan, firibgarlikdan (spoofing, hujumni boshlashda niqoblash uchun soxta manba IP manzillaridan foydalanish) himoya qilish.

Qo'shni autentifikatsiya

Qo'shni autentifikatsiyaning asosiy maqsadi tarmoqdagi marshrutni o'zgartirish uchun soxta marshrutlash protokoli xabarlarini yuborishni o'z ichiga olgan hujumlarning oldini olishdir. Bunday hujumlar tarmoqqa ruxsatsiz kirishga, tarmoq resurslaridan ruxsatsiz foydalanishga, shuningdek, tajovuzkorning kerakli ma'lumotlarni tahlil qilish va olish uchun trafikni ushlab turishiga olib kelishi mumkin.

BGP o'rnatilmoqda

  • BGP prefiks filtrlari - marshrut ma'lumotlarini ta'minlash uchun ishlatiladi ichki tarmoq aloqa operatori Internetda tarqatilmagan (ba'zida bu ma'lumot tajovuzkor uchun juda foydali bo'lishi mumkin);
  • boshqa marshrutizatordan olinishi mumkin bo'lgan prefikslar sonini cheklash (prefiksni cheklash) - DDoS hujumlaridan, anomaliyalardan va tengdoshlar tarmoqlaridagi nosozliklardan himoya qilish uchun ishlatiladi;
  • BGP Community parametrlaridan foydalanish va ular bo'yicha filtrlash marshrutlash ma'lumotlarining tarqalishini cheklash uchun ham ishlatilishi mumkin;
  • BGP monitoringi va BGP ma'lumotlarini kuzatilgan trafik bilan taqqoslash DDoS hujumlari va anomaliyalarini erta aniqlash mexanizmlaridan biridir;
  • TTL (Time-to-Live) parametri bo'yicha filtrlash - BGP hamkorlarini tekshirish uchun ishlatiladi.

Agar BGP hujumi peering hamkor tarmog'idan emas, balki uzoqroq tarmoqdan boshlangan bo'lsa, u holda BGP paketlari uchun TTL parametri 255 dan kam bo'ladi. Siz tashuvchining chegara marshrutizatorlarini shunday sozlashingiz mumkinki, ular barcha BGP paketlarini TTL bilan tashlab qo'yadilar. qiymat< 255, а маршрутизаторы пиринг-партнеров наоборот - чтобы они генерировали только BGP-пакеты с параметром TTL=255. Так как TTL при каждом хопе маршрутизации уменьшается на 1, данный нехитрый приём позволит легко избежать атак из-за границ вашего пиринг-партнера.

Tarmoqdagi ma'lumotlar tekisligini himoya qilish (Data Plane)

Ma'muriyat va boshqaruv darajalarini himoya qilish muhimligiga qaramay, aloqa operatori tarmog'idagi trafikning katta qismi ma'lumotlar, tranzit yoki ushbu operator abonentlari uchun mo'ljallangan.

Unicast teskari yo'lni yo'naltirish (uRPF)

Ko'pincha hujumlar firibgarlik texnologiyasidan foydalangan holda amalga oshiriladi - manba IP manzillari soxtalashtiriladi, shunda hujum manbasini kuzatib bo'lmaydi. Soxta IP manzillar quyidagilar bo'lishi mumkin:

  • aslida foydalanilgan manzil maydonidan, lekin boshqa tarmoq segmentida (hujum boshlangan segmentda bu soxta manzillar yo'naltirilmaydi);
  • ma'lumotlar uzatish tarmog'ida foydalanilmaydigan manzil maydonidan;
  • Internetda yo'naltirilmaydigan manzil maydonidan.

Routerlarda uRPF mexanizmini joriy qilish manba manzillari mos kelmaydigan yoki yo'riqnoma interfeysiga kelgan tarmoq segmentida foydalanilmagan paketlarni yo'naltirishni oldini oladi. Ushbu texnologiya ba'zan o'z manbasiga eng yaqin, ya'ni eng samarali kiruvchi trafikni juda samarali filtrlash imkonini beradi. Ko'pgina DDoS hujumlari (jumladan, mashhur Smurf va Tribal Flood Network) standart xavfsizlik va trafikni filtrlash choralarini aldash uchun soxtalashtirish va manba manzillarini doimiy ravishda o'zgartirish mexanizmidan foydalanadi.

Abonentlarni Internetga kirishni ta'minlaydigan aloqa operatorlari tomonidan uRPF mexanizmidan foydalanish o'z abonentlari tomonidan Internet-resurslarga yo'naltirilgan spoofing texnologiyasidan foydalangan holda DDoS hujumlarining samarali oldini oladi. Shunday qilib, DDoS hujumi o'z manbasiga eng yaqin, ya'ni eng samarali tarzda bostiriladi.

Masofadan ishga tushirilgan qora tuynuklar (RTBH)

Masofadan ishga tushirilgan qora tuynuklar marshrutlash orqali tarmoqqa kiruvchi trafikni “tashlash” (yoʻq qilish, “hech qaerga” yuborish) uchun ishlatiladi. ushbu trafikning maxsus Null 0 interfeyslariga. Bu texnologiya Tarmoqqa kirayotganda DDoS hujumini o'z ichiga olgan trafikni to'xtatish uchun uni tarmoq chetida ishlatish tavsiya etiladi. Ushbu usulning cheklovi (va muhimi) shundaki, u ma'lum bir xost yoki hujum nishoni bo'lgan xostlar uchun mo'ljallangan barcha trafikka tegishli. Shunday qilib, bu usul bir yoki bir nechta xostlar nafaqat hujum qilingan xostlar uchun, balki boshqa abonentlar va umuman aloqa operatori tarmog'i uchun ham muammolarni keltirib chiqaradigan ommaviy hujumga duchor bo'lgan hollarda qo'llanilishi mumkin.

Qora tuynuklarni qo'lda yoki BGP protokoli orqali boshqarish mumkin.

BGP (QPPB) orqali QoS siyosatining tarqalishi

BGP (QPPB) ustidan QoS nazorati ma'lum bir avtonom tizim yoki IP manzillar bloki uchun mo'ljallangan trafik uchun ustuvor siyosatlarni boshqarish imkonini beradi. Ushbu mexanizm aloqa operatorlari va yirik korxonalar uchun, jumladan, kiruvchi trafik yoki DDoS hujumini o'z ichiga olgan trafik uchun ustuvorlik darajasini boshqarish uchun juda foydali bo'lishi mumkin.

Lavabo teshiklari

Ba'zi hollarda, qora tuynuklar yordamida trafikni butunlay olib tashlash kerak emas, balki keyingi monitoring va tahlil qilish uchun uni asosiy kanallar yoki resurslardan uzoqlashtirish kerak. Aynan mana shu "diversion kanallar" yoki sink teshiklari uchun mo'ljallangan.

Lavabo teshiklari ko'pincha quyidagi hollarda qo'llaniladi:

  • aloqa operatori tarmog'ining manzil maydoniga tegishli bo'lgan, lekin amalda foydalanilmayotgan (na uskunaga, na foydalanuvchilarga ajratilmagan) maqsad manzillari bilan trafikni yo'naltirish va tahlil qilish; Bunday trafik apriori shubhali hisoblanadi, chunki u ko'pincha tarmoqqa ega bo'lmagan tajovuzkor tomonidan skanerlash yoki tarmoqqa kirishga urinishlarini bildiradi. batafsil ma'lumot uning tuzilishi haqida;
  • telekommunikatsiya operatori tarmog'ida amalda ishlaydigan resurs bo'lgan hujum nishonidan trafikni uni kuzatish va tahlil qilish uchun yo'naltirish.

Maxsus vositalar yordamida DDoS himoyasi

Cisco Clean Pipes kontseptsiyasi sanoatning kashshofidir

DDoS hujumlaridan himoya qilishning zamonaviy kontseptsiyasi Cisco Systems tomonidan ishlab chiqilgan (ha, ha, siz hayron qolmaysiz! :)). Cisco tomonidan ishlab chiqilgan kontseptsiya Cisco Clean Pipes deb ataladi. Deyarli 10 yil oldin batafsil ishlab chiqilgan kontseptsiyada yo'l harakati anomaliyalaridan himoya qilishning asosiy tamoyillari va texnologiyalari batafsil tavsiflangan, ularning aksariyati bugungi kunda ham, shu jumladan boshqa ishlab chiqaruvchilar tomonidan ham qo'llaniladi.

Cisco Clean Pipes kontseptsiyasi DDoS hujumlarini aniqlash va kamaytirish uchun quyidagi tamoyillarni o'z ichiga oladi.

Nuqtalar (tarmoq bo'limlari) tanlanadi, ulardagi trafik anomaliyalarni aniqlash uchun tahlil qilinadi. Biz nimani himoya qilayotganimizga qarab, bunday nuqtalar telekommunikatsiya operatorining yuqori darajadagi operatorlar bilan peering ulanishlari, quyi darajadagi operatorlar yoki abonentlarning ulanish nuqtalari, ma'lumotlarni qayta ishlash markazlarini tarmoqqa ulaydigan kanallar bo'lishi mumkin.

Maxsus detektorlar ushbu nuqtalardagi traffikni tahlil qiladi, trafik profilini normal holatda quradi (o'rganadi) va DDoS hujumi yoki anomaliyasi paydo bo'lganda, ular uni aniqlaydilar, o'rganadilar va uning xususiyatlarini dinamik shakllantiradilar. Keyinchalik, ma'lumotlar tizim operatori tomonidan tahlil qilinadi va yarim avtomatik yoki avtomatik rejim Hujumni bostirish jarayoni boshlanadi. Bostirish - bu "jabrlanuvchi" uchun mo'ljallangan trafik filtrlash qurilmasi orqali dinamik ravishda yo'naltiriladi, bu erda detektor tomonidan yaratilgan filtrlar ushbu trafikka qo'llaniladi va bu hujumning individual xususiyatini aks ettiradi. O'chirilgan trafik tarmoqqa kiritiladi va qabul qiluvchiga yuboriladi (shuning uchun toza quvurlar nomi paydo bo'ldi - abonent hujumni o'z ichiga olmaydi "toza kanal" ni oladi).

Shunday qilib, DDoS hujumlaridan himoya qilishning butun tsikli quyidagi asosiy bosqichlarni o'z ichiga oladi:

  • Ta'lim nazorat qilish xususiyatlari trafik (profillash, Baseline Learning)
  • Hujumlar va anomaliyalarni aniqlash (aniqlash)
  • Trafikni tozalash moslamasidan o'tish uchun yo'naltirish (Diversion)
  • Hujumlarni bostirish uchun trafikni filtrlash (yumshatish)
  • Trafikni tarmoqqa qaytarish va uni qabul qiluvchiga yuborish (Injection).

Bir nechta xususiyatlar.
Detektor sifatida ikki turdagi qurilmalardan foydalanish mumkin:

  • Cisco Systems tomonidan ishlab chiqarilgan detektorlar Cisco 6500/7600 shassisiga o'rnatish uchun mo'ljallangan Cisco Traffic Anomaly Detector Services modullaridir.
  • Arbor Networks tomonidan ishlab chiqarilgan detektorlar Arbor Peakflow SP CP qurilmalaridir.

Quyida Cisco va Arbor detektorlarini taqqoslaydigan jadval mavjud.

Parametr

Cisco Traffic Anomaliya Detektori

Arbor Peakflow SP CP

Tahlil qilish uchun trafik ma'lumotlarini olish

Cisco 6500/7600 shassisiga ajratilgan trafik nusxasidan foydalanadi

Routerlardan olingan tarmoq trafik ma'lumotlaridan foydalaniladi; namuna olish sozlanishi (1: 1, 1: 1000, 1: 10 000 va boshqalar)

Qo'llaniladigan identifikatsiya tamoyillari

Imzo tahlili (noto'g'ri foydalanishni aniqlash) va anomaliyalarni aniqlash (dinamikprofil yaratish)

Birinchi navbatda anomaliyalarni aniqlash; imzo tahlilidan foydalaniladi, lekin imzolar umumiy xarakterga ega

Shakl omili

Cisco 6500/7600 shassisida xizmat ko'rsatish modullari

alohida qurilmalar (serverlar)

Ishlash

2 Gbit/s gacha bo'lgan trafik tahlil qilinadi

Deyarli cheksiz (namuna olish chastotasini kamaytirish mumkin)

Masshtablilik

4 tagacha modulni o'rnatishCiscoDetektorS.M.bitta shassisga (ammo modullar bir-biridan mustaqil ravishda ishlaydi)

Ichkarida bir nechta qurilmalardan foydalanish imkoniyati yagona tizim tahlil qilish, ulardan biriga Lider maqomi berilgan

Tarmoq trafigini va marshrutni kuzatish

Funktsionallik deyarli yo'q

Funktsionallik juda rivojlangan. Ko'pgina aloqa operatorlari Arbor Peakflow SP-ni tarmoqdagi trafik va marshrutni kuzatish uchun chuqur va murakkab funksionalligi tufayli sotib olishadi.

Portalni taqdim etish (abonent uchun tarmoqning faqat unga bevosita aloqador qismini kuzatish imkonini beruvchi individual interfeys)

Taqdim etilmaydi

Taqdim etilgan. Jiddiy afzallik bu qaror, chunki aloqa operatori o'z abonentlariga individual DDoS himoyasi xizmatlarini sotishi mumkin.

Mos keladigan trafikni tozalash qurilmalari (hujumni bostirish)

Cisco Qo'riqchi xizmatlari moduli

Arbor Peakflow SP TMS; Cisco Guard xizmatlari moduli.
Internetga ulanganda ma'lumotlar markazlarini himoya qilish Abonent tarmoqlarining aloqa operatori tarmog'iga quyi oqim ulanishlarini monitoring qilish Hujumlarni aniqlashyuqori oqim- aloqa operatori tarmog'ining yuqori darajadagi provayderlar tarmoqlariga ulanishi Telekom operatori magistral monitoringi
Jadvalning oxirgi qatorida Cisco Systems tomonidan tavsiya etilgan Cisco va Arbor detektorlaridan foydalanish stsenariylari ko'rsatilgan. Ushbu stsenariylar quyidagi diagrammada tasvirlangan.

Trafikni tozalash qurilmasi sifatida Cisco Cisco 6500/7600 shassisida o'rnatilgan Cisco Guard xizmat modulidan foydalanishni tavsiya qiladi va Cisco Detector yoki Arbor Peakflow SP CP dan olingan buyruq asosida trafik dinamik ravishda qayta yo'naltiriladi, tozalanadi va qayta kiritiladi. tarmoq. Qayta yo'naltirish mexanizmlari yuqori oqim marshrutizatorlari uchun BGP yangilanishlari yoki xususiy protokol yordamida supervayzerga to'g'ridan-to'g'ri boshqarish buyruqlaridir. BGP yangilanishlaridan foydalanilganda, yuqori oqim yo'riqchiga hujumni o'z ichiga olgan trafik uchun yangi nex-hop qiymati beriladi, bu trafik tozalash serveriga o'tadi. Shu bilan birga, ushbu ma'lumotlar tsiklni tashkil etishga olib kelmasligiga ishonch hosil qilish kerak (pastki yo'riqnoma tozalangan trafikni kiritishda ushbu trafikni kliring qurilmasiga qaytarishga harakat qilmasligi uchun) . Buning uchun jamoa parametri yordamida BGP yangilanishlarini taqsimlashni yoki tozalangan trafikka kirishda GRE tunnellaridan foydalanishni boshqarish mexanizmlaridan foydalanish mumkin.

Bu holat Arbor Networks Peakflow SP mahsulot qatorini sezilarli darajada kengaytirgunga qadar va DDoS hujumlaridan himoya qilish uchun mutlaqo mustaqil yechim bilan bozorga kira boshlamaguncha mavjud edi.

Arbor Peakflow SP TMS taqdim etildi

Bir necha yil oldin Arbor Networks Cisco-da ushbu sohaning rivojlanish sur'ati va siyosatidan qat'i nazar, mustaqil ravishda DDoS hujumlaridan himoya qilish uchun o'z mahsulotlarini ishlab chiqishga qaror qildi. Peakflow SP CP yechimlari Cisco Detector-ga nisbatan asosiy afzalliklarga ega edi, chunki ular namuna olish chastotasini tartibga solish qobiliyati bilan oqim ma'lumotlarini tahlil qildilar va shuning uchun telekommunikatsiya operatorlari tarmoqlarida va magistral kanallarda foydalanishda hech qanday cheklovlar yo'q edi (Cisco Detector-dan farqli o'laroq, nusxasini tahlil qiladi). transport). Bundan tashqari, Peakflow SP ning asosiy afzalligi operatorlarning abonentlarga tarmoq segmentlarini kuzatish va himoya qilish uchun individual xizmatni sotish imkoniyati edi.

Shu va boshqa mulohazalar tufayli Arbor Peakflow SP mahsulot qatorini sezilarli darajada kengaytirdi. Bir qator yangi qurilmalar paydo bo'ldi:

Peakflow SP TMS (tahdidlarni boshqarish tizimi)- Peakflow SP CP va Internetdagi DDoS hujumlarini kuzatuvchi va tahlil qiluvchi Arbor Networks kompaniyasiga tegishli ASERT laboratoriyasidan olingan ma'lumotlar asosida ko'p bosqichli filtrlash orqali DDoS hujumlarini bostiradi;

Peakflow SP BI (Business Intelligence)- tizim masshtabini ta'minlovchi, kuzatilishi kerak bo'lgan mantiqiy ob'ektlar sonini ko'paytiruvchi va to'plangan va tahlil qilinadigan ma'lumotlarning ortiqchaligini ta'minlovchi qurilmalar;

Peakflow SP PI (Portal interfeysi)- o'z xavfsizligini boshqarish uchun individual interfeys bilan ta'minlangan abonentlarning ko'payishini ta'minlaydigan qurilmalar;

Peakflow SP FS (oqim tsenzori)- abonent marshrutizatorlari monitoringini, quyi oqim tarmoqlari va ma'lumotlar markazlariga ulanishni ta'minlaydigan qurilmalar.

Arbor Peakflow SP tizimining ishlash tamoyillari asosan Cisco Clean Pipes bilan bir xil bo'lib qoladi, biroq Arbor o'z tizimlarini muntazam ravishda ishlab chiqadi va takomillashtiradi, shuning uchun bu daqiqa Arbor mahsulotlarining funksionalligi ko'p jihatdan Cisco-ga qaraganda yaxshiroq, shu jumladan ishlash.

Bugungi kunda Cisco Guard-ning maksimal ishlashiga bitta Cisco 6500/7600 shassisida 4 Guard moduli klasterini yaratish orqali erishish mumkin, bu qurilmalarning to'liq klasterlanishi amalga oshirilmagan. Shu bilan birga, eng yaxshi Arbor Peakflow SP TMS modellari 10 Gbit / s gacha ishlashga ega va o'z navbatida klasterlangan bo'lishi mumkin.

Arbor o'zini DDoS hujumlarini aniqlash va bostirish bozorida mustaqil o'yinchi sifatida ko'rsata boshlaganidan so'ng, Cisco unga tarmoq trafik oqimi ma'lumotlarini juda zarur bo'lgan monitoringini ta'minlaydigan, ammo to'g'ridan-to'g'ri bo'lmagan sherik izlay boshladi. raqobatchi. Bunday kompaniya Narus bo'ldi, u oqim ma'lumotlari (NarusInsight) asosida trafik monitoringi tizimlarini ishlab chiqaradi va Cisco Systems bilan hamkorlikka kirdi. Biroq, bu hamkorlik jiddiy rivojlanish va bozorda mavjud bo'lmadi. Bundan tashqari, ba'zi ma'lumotlarga ko'ra, Cisco o'zining Cisco Detector va Cisco Guard echimlariga sarmoya kiritishni rejalashtirmaydi, aslida bu joyni Arbor Networksga qoldiradi.

Cisco va Arbor yechimlarining ba'zi xususiyatlari

Cisco va Arbor yechimlarining ba'zi xususiyatlarini ta'kidlash kerak.

  1. Cisco Guard detektor bilan birgalikda yoki mustaqil ravishda ishlatilishi mumkin. Ikkinchi holda, u in-line rejimida o'rnatiladi va trafikni tahlil qiluvchi detektor funktsiyalarini bajaradi va kerak bo'lganda filtrlarni yoqadi va trafikni tozalaydi. Ushbu rejimning nochorligi shundaki, birinchidan, potentsial nosozlikning qo'shimcha nuqtasi qo'shiladi, ikkinchidan, qo'shimcha trafik kechikishi (filtrlash mexanizmi yoqilgunga qadar kichik bo'lsa ham). Cisco Guard uchun tavsiya etilgan rejim hujumni o'z ichiga olgan trafikni qayta yo'naltirish, uni filtrlash va tarmoqqa qayta kiritish buyrug'ini kutishdir.
  2. Arbor Peakflow SP TMS qurilmalari, shuningdek, rampadan tashqari yoki chiziqli rejimda ham ishlashi mumkin. Birinchi holda, qurilma passiv ravishda hujumni o'z ichiga olgan trafikni tozalash va tarmoqqa qayta kiritish uchun uni qayta yo'naltirish buyrug'ini kutadi. Ikkinchidan, u barcha trafikni o'zi orqali o'tkazadi, unga asoslangan Arborflow formatida ma'lumotlarni yaratadi va tahlil qilish va hujumlarni aniqlash uchun Peakflow SP CP ga o'tkazadi. Arborflow Netflowga oʻxshash formatdir, lekin Arbor tomonidan Peakflow SP tizimlari uchun oʻzgartirilgan. Trafik monitoringi va hujumni aniqlash Peakflow SP CP tomonidan TMSdan olingan Arborflow ma'lumotlari asosida amalga oshiriladi. Hujum aniqlanganda, Peakflow SP CP operatori uni bostirish buyrug'ini beradi, shundan so'ng TMS filtrlarni yoqadi va trafikni hujumdan tozalaydi. Cisco'dan farqli o'laroq, Peakflow SP TMS serveri mustaqil ishlay olmaydi, uning ishlashi uchun trafikni tahlil qiluvchi Peakflow SP CP server kerak bo'ladi.
  3. Bugungi kunda ko'pchilik mutaxassislar tarmoqning mahalliy bo'limlarini himoya qilish vazifalari (masalan, ma'lumotlar markazlarini ulash yoki quyi oqim tarmoqlarini ulash) samarali ekanligiga rozi.

DDOS hujumi. Tushuntirish va misol.

Hammaga salom. Bu Computer76 blogi va endi xakerlik san'ati asoslari haqida yana bir maqola. Bugun biz DDOS hujumi nima ekanligi haqida gaplashamiz oddiy so'zlar bilan va misollar. Texnik atamalar haqida gapirishdan oldin, hamma tushunadigan kirish bo'ladi.

Nima uchun DDOS hujumidan foydalaniladi?

Parollarni olish uchun WiFi xakerlikdan foydalaniladi simsiz tarmoq. “ ” shaklidagi hujumlar internet-trafikni tinglash imkonini beradi. Zaifliklarni tahlil qilish, keyin ma'lum birini yuklash maqsadli kompyuterni qo'lga olish imkonini beradi. DDOS hujumi nima qiladi? Uning maqsadi, oxir-oqibat, qonuniy egasidan resursga egalik qilish huquqini tanlashdir. Siz sayt yoki blogga egalik qilmaysiz, degani emas. Bu sizning saytingizga muvaffaqiyatli hujum qilingan taqdirda, siz uni boshqarish qobiliyatini yo'qotasiz. tomonidan kamida, qisqa muddatga.

Biroq, DDOS hujumining zamonaviy talqinida u ko'pincha har qanday xizmatning normal ishlashini buzish uchun ishlatiladi. Ismlari doimo eshitiladigan xakerlik guruhlari muayyan muammolarga e’tiborni qaratish maqsadida yirik davlat yoki hukumat veb-saytlariga hujum qiladi. Ammo deyarli har doim bunday hujumlar ortida sof tijorat manfaati yotadi: raqobatchilarning ishi yoki mutlaqo himoyalanmagan saytlardagi oddiy hazillar. DDOS ning asosiy kontseptsiyasi shundan iboratki, juda ko'p sonli foydalanuvchilar, aniqrog'i bot-kompyuterlarning so'rovlari bir vaqtning o'zida saytga kirishadi, bu esa serverdagi yukni chidab bo'lmas holga keltiradi. Biz tez-tez "sayt mavjud emas" degan iborani eshitamiz, ammo bu so'zning orqasida aslida nima yashiringanligi haqida kam odam o'ylaydi. Xo'sh, endi bilasiz.

DDOS hujumi - variantlar

Variant 1.

kiraverishda futbolchilar gavjum

Tasavvur qiling, siz ko'p o'yinchi o'yinini o'ynayapsiz onlayn o'yin. Minglab o'yinchilar siz bilan o'ynashmoqda. Va siz ularning aksariyati bilan tanishsiz. Siz tafsilotlarni muhokama qilasiz va X soatda quyidagi harakatlarni bajarasiz. Barchangiz bir vaqtning o'zida saytga borasiz va bir xil xususiyatlar to'plamiga ega bo'lgan belgi yaratasiz. Siz bir joyda guruhlanasiz, bir vaqtning o'zida yaratilgan belgilar soni bilan o'yindagi ob'ektlarga sizning til biriktirganingizdan shubhalanmaydigan boshqa vijdonli foydalanuvchilarga kirishni bloklaysiz.

Variant 2.


Tasavvur qiling-a, kimdir vijdonli yo'lovchilarning jamoat transporti xizmatlaridan foydalanishiga yo'l qo'ymaslik uchun shaharda ma'lum bir yo'nalish bo'ylab avtobus qatnovini to'xtatishga qaror qildi. Minglab do'stlaringiz bir vaqtning o'zida belgilangan marshrutning boshida to'xtash joylariga boradilar va pul tugaguniga qadar barcha mashinalarda maqsadsiz uchib ketishadi. Sayohat pullik, lekin oxirgi manzillardan boshqa hech kim bekatda tushmaydi. Oraliq bekatlarda turgan boshqa yo‘lovchilar esa gavjum bo‘lib ketayotgan mikroavtobuslarga qarab, gavjum avtobuslarga siqib chiqa olmay qolishadi. Hamma muammoga duch keldi: taksi egalari ham, potentsial yo'lovchilar ham.

Aslida, bu variantlarni jismoniy amalga oshirish mumkin emas. Biroq, virtual dunyoda sizning do'stlaringiz o'z kompyuterini yoki noutbukini qandaydir tarzda himoya qilish uchun bezovta qilmaydigan vijdonsiz foydalanuvchilarning kompyuterlari bilan almashtirilishi mumkin. Va ko'pchilik shunday. DDOS hujumlarini amalga oshirish uchun ko'plab dasturlar mavjud. Aytish kerakki, bunday harakatlar noqonuniydir. Va absurd tarzda tayyorlangan DDOS hujumi, qanchalik muvaffaqiyatli amalga oshirilgan bo'lmasin, aniqlanadi va jazolanadi.

DDOS hujumi qanday amalga oshiriladi?

Veb-sayt havolasini bosish orqali brauzeringiz serverga siz qidirayotgan sahifani ko'rsatish uchun so'rov yuboradi. Ushbu so'rov ma'lumotlar paketi sifatida ifodalanadi. Va hatto bitta emas, balki butun paketlar to'plami! Har holda, har bir kanal uchun uzatiladigan ma'lumotlar miqdori har doim ma'lum bir kenglik bilan cheklangan. Va server tomonidan qaytarilgan ma'lumotlar miqdori sizning so'rovingizdagidan nomutanosib ravishda kattaroqdir. Bu serverdan energiya va resurslarni oladi. Server qanchalik kuchli bo'lsa, egasi uchun qanchalik qimmat bo'lsa va u ko'rsatadigan xizmatlar qimmatroq bo'ladi. Zamonaviy serverlar tashrif buyuruvchilarning keskin ortib borayotgan oqimi bilan osongina engish. Ammo har qanday server uchun hali ham sayt mazmuni bilan tanishishni xohlaydigan juda muhim foydalanuvchilar soni mavjud. Veb-sayt hosting xizmatlarini ko'rsatadigan server bilan vaziyat aniqroq. Bu sodir bo'lishi bilanoq, bir xil xostingda joylashgan minglab boshqa saytlarga xizmat ko'rsatadigan protsessorlarni ortiqcha yuklamaslik uchun qurbon sayti xizmatdan uziladi. Saytning ishlashi DDOS hujumining o'zi to'xtaguncha to'xtaydi. Tasavvur qiling-a, siz veb-sayt sahifalarini soniyasiga ming marta (DOS) qayta yuklashni boshlaysiz. Minglab do'stlaringiz esa o'z kompyuterlarida (tarqatilgan DOS yoki DDOS) xuddi shunday ishni qilishmoqda... Katta serverlar DDOS hujumi boshlanganini tan olishni va unga qarshi kurashishni o'rgandilar. Biroq, xakerlar ham o'z yondashuvlarini takomillashtirmoqda. Shunday qilib, ushbu maqola doirasida men DDOS hujumi nima ekanligini batafsilroq tushuntira olmayman.

Siz DDOS hujumi nima ekanligini bilib olishingiz va hoziroq sinab ko'rishingiz mumkin.

DIQQAT. Agar siz sinab ko'rishga qaror qilsangiz, barcha saqlanmagan ma'lumotlar yo'qoladi va kompyuterni ish holatiga qaytarish uchun tugma kerak bo'ladi QAYTA O'RNATISH. Ammo siz hujum qilingan server nimani his qilayotganini aniq bilib olasiz. Batafsil misol quyida keltirilgan paragraf, endi esa - tizimni qayta ishga tushirish uchun oddiy buyruqlar.

  • Linux uchun terminalda buyruqni kiriting:
:(){ :|:& };:

Tizim ishlashdan bosh tortadi.

  • Windows uchun bloknotda kod bilan bat faylini yaratishni taklif qilaman:
:1 1-ga o'tishni boshlang

DDOS.bat turiga nom bering

Menimcha, ikkala buyruqning ma'nosini tushuntirishga arzimaydi. Hamma narsa yalang'och ko'z bilan ko'rinadi. Ikkala buyruq ham tizimni skriptni bajarishga majbur qiladi va darhol uni skriptning boshiga yuborib, uni takrorlaydi. Bajarish tezligini hisobga olsak, tizim bir necha soniyadan so'ng ahmoqlikka tushadi. O'yin, ular aytganidek, ustida.

Dasturlar yordamida DDOS hujumi.

Ko'proq vizual misol uchun, Low Orbit Ion Cannon dasturidan foydalaning. Yoki LOIC. Eng ko'p yuklab olingan tarqatish quyidagi manzilda joylashgan (biz Windows-da ishlaymiz):

https://sourceforge.net/projects/loic/

DIQQAT ! Sizning antivirusingiz faylga zararli deb javob berishi kerak. Bu normal holat: siz nima yuklayotganingizni allaqachon bilasiz. Imzolar bazasida u toshqin generatori sifatida belgilangan - rus tiliga tarjima qilingan, bu ma'lum bir tarmoq manziliga cheksiz qo'ng'iroqlarning yakuniy maqsadi. SHAXSAN men hech qanday virus yoki troyanlarni sezmadim. Lekin siz shubhalanish va yuklab olishni kechiktirish huquqiga egasiz.

Ehtiyotsiz foydalanuvchilar resursni xabarlar bilan bombardimon qilishlari sababli zararli fayl, Source Forge sizni faylga bevosita havolasi bilan quyidagi sahifaga olib boradi:

Oxir-oqibat, men yordam dasturini faqat orqali yuklab olishga muvaffaq bo'ldim.

Dastur oynasi quyidagicha ko'rinadi:

1-nuqta Maqsadni tanlash tajovuzkorga diqqatini ma'lum bir maqsadga qaratishga imkon beradi (IP-manzil yoki sayt url-ni kiriting), 3-band Hujum variantlari sizga hujum qilingan portni, protokolni tanlash imkonini beradi ( Usul) uchta TCP, UDP va HTTP. TCP/UDP xabar maydoniga hujum qilingan shaxs uchun xabarni kiritishingiz mumkin. Bu amalga oshirilgandan so'ng, hujum tugmachani bosish bilan boshlanadi IMMA CHARGIN MAH LAZER(bu bir vaqtlar mashhur bo'lgan faul yoqasidagi ibora hajviymem; Aytgancha, dasturda amerikacha so'kinishlar ko'p). Hammasi.

Ogohlantiraman

Bu faqat localhost uchun sinov variantidir. Mana nimaga:

  • bu boshqa odamlarning saytlariga qarshi qonunga ziddir va G'arbdagi odamlar allaqachon buning uchun qamalgan (ya'ni ular yaqinda bu erda ham qamoqqa olinadi)
  • toshqin kelayotgan manzil tezda aniqlanadi, ular provayderga shikoyat qiladilar va u sizga ogohlantirish beradi va birinchi nuqta haqida eslatib turadi.
  • o'tkazish qobiliyati past bo'lgan tarmoqlarda (ya'ni barcha uy tarmoqlarida) gizmo ishlamaydi. TOR tarmog'ida ham xuddi shunday.
  • agar siz uni to'g'ri sozlasangiz, kimgadir zarar yetkazishdan ko'ra tezroq aloqa kanalingizni yopib qo'yasiz. Shunday qilib, bu zarba sumkasi bokschiga tegsa, aynan shunday variant, aksincha emas. Va proksi-server bilan variant xuddi shu printsipga amal qiladi: hech kim sizning tarafingizdan suv toshqini yoqtirmaydi.

O'qilgan: 9326

Bugun yangiliklar sarlavhalari DDoS (Distributed Denial of Service) hujumlari haqidagi xabarlar bilan to'ldiriladi. Internetda mavjud bo'lgan har qanday tashkilot tarqatilgan rad etish hujumlariga moyil. Savol sizga hujum qiladimi yoki yo'qmi emas, balki qachon sodir bo'ladi. Davlat idoralari, ommaviy axborot vositalari va elektron tijorat saytlari, korporativ saytlar, tijorat va notijorat tashkilotlari DDoS hujumlarining potentsial nishoni hisoblanadi.

Kimga hujum qilinmoqda?

Markaziy bank maʼlumotlariga koʻra, 2016-yilda Rossiya moliya tashkilotlariga DDoS hujumlari soni deyarli ikki baravar koʻpaygan. Noyabr oyida DDoS hujumlari Rossiyaning beshta yirik bankiga qaratilgan edi. O‘tgan yilning oxirida Markaziy bank moliyaviy tashkilotlarga, jumladan, Markaziy bankka DDoS hujumlari haqida xabar bergan edi. “Hujumlardan maqsad xizmatlarni buzish va natijada ushbu tashkilotlarga ishonchni susaytirish edi. Ushbu hujumlar diqqatga sazovor bo'ldi, chunki bu Rossiyada narsalar Internetidan birinchi keng ko'lamli foydalanish edi. Hujumda asosan internet-videokameralar va maishiy routerlar ishtirok etgan”, — deya taʼkidladi yirik banklarning xavfsizlik xizmatlari.

Shu bilan birga, DDoS hujumlari banklarga jiddiy zarar keltirmadi - ular yaxshi himoyalangan, shuning uchun bunday hujumlar, garchi ular muammo tug'dirsa ham, tanqidiy emas edi va bitta xizmatni buzmadi. Ammo shuni aytish mumkinki, xakerlarning bankka qarshi faolligi sezilarli darajada oshgan.

2017 yil fevral oyida Rossiya Sog'liqni saqlash vazirligining texnik xizmatlari eng kattasini aks ettirdi o'tgan yillar DDoS hujumi eng yuqori cho'qqisida daqiqada 4 million so'rovga erishdi. Hukumat registrlariga DDoS hujumlari ham sodir bo'ldi, ammo ular ham muvaffaqiyatsiz bo'ldi va ma'lumotlarga hech qanday o'zgarishlar kiritilmadi.

Biroq, bunday kuchli "mudofaa" ga ega bo'lmagan ko'plab tashkilotlar va kompaniyalar DDoS hujumlari qurboni bo'lishadi. 2017-yilda kibertahdidlar – to‘lov dasturlari, DDoS va narsalar interneti qurilmalariga hujumlardan ko‘rilgan zarar ortishi kutilmoqda.


IoT qurilmalari DDoS hujumlarini amalga oshirish vositalari sifatida tobora ommalashib bormoqda. 2016 yil sentyabr oyida Mirai zararli kodidan foydalangan holda boshlangan DDoS hujumi muhim voqea bo'ldi. Unda yuz minglab kameralar va videokuzatuv tizimlarining boshqa qurilmalari hujum vositasi sifatida harakat qilgan.

Bu frantsuz hosting provayderi OVHga qarshi amalga oshirildi. Bu kuchli DDoS hujumi edi - deyarli 1 Tbit/s. Xakerlar botnetdan 150 mingta IoT qurilmalarini, asosan videokuzatuv kameralarini ishlatishdi. Mirai botnet hujumlari ko'plab IoT qurilmalari botnetlarining paydo bo'lishiga olib keldi. Mutaxassislarning fikricha, 2017 yilda IoT botnetlari kibermakondagi asosiy tahdidlardan biri bo‘lib qoladi.


2016-yildagi Verizon ma'lumotlar buzilishi hodisalari hisobotiga (DBIR) ko'ra, o'tgan yili DDoS hujumlari soni sezilarli darajada oshdi. Dunyoda ko'ngilochar sanoat, professional tashkilotlar, ta'lim, IT va chakana savdo eng ko'p zarar ko'rmoqda.

DDoS hujumlarining diqqatga sazovor tendentsiyasi bu "jabrlanganlar ro'yxati" ning kengayishi. Hozir uning tarkibiga deyarli barcha soha vakillari kiradi. Bundan tashqari, hujum usullari takomillashtirilmoqda.
Nexusguard ma'lumotlariga ko'ra, 2016 yil oxirida aralash turdagi DDoS hujumlari soni - bir vaqtning o'zida bir nechta zaifliklardan foydalangan holda - sezilarli darajada oshdi. Ko'pincha moliyaviy va davlat tashkilotlari ularga tobe bo'lgan. Kiberjinoyatchilarning asosiy maqsadi (70% hollarda) to'lov uchun ma'lumotlarni o'g'irlash yoki ularni yo'q qilish tahdididir. Kamroq - siyosiy yoki ijtimoiy maqsadlar. Shuning uchun mudofaa strategiyasi muhim ahamiyatga ega. U hujumga tayyorgarlik ko'rishi va uning oqibatlarini kamaytirishi, moliyaviy va obro'-e'tibor xavfini kamaytirishi mumkin.

Hujumlarning oqibatlari

DDoS hujumining oqibatlari qanday? Hujum paytida jabrlanuvchi sekin ishlashi yoki saytning to'liq ishlamasligi tufayli mijozlarini yo'qotadi va biznesning obro'siga putur etkazadi. Xizmat ko'rsatuvchi provayder boshqa mijozlarga yetkaziladigan zararni kamaytirish uchun jabrlanuvchining IP-manzilini bloklashi mumkin. Hamma narsani tiklash uchun vaqt va ehtimol pul kerak bo'ladi.


HaltDos so‘roviga ko‘ra, DDoS hujumlari tashkilotlarning yarmi tomonidan eng jiddiy kibertahdidlardan biri sifatida qaraladi. DDoS xavfi boshqa tahdidlar haqida gapirmasa ham, ruxsatsiz kirish, viruslar, firibgarlik va fishing xavfidan ham kattaroqdir.

DDoS hujumlaridan o'rtacha yo'qotishlar global miqyosda kichik tashkilotlar uchun 50 000 dollar va yirik korxonalar uchun deyarli 500 000 dollarga baholanmoqda. DDoS hujumining oqibatlarini bartaraf etish uchun xodimlarning qo'shimcha vaqti, xavfsizlikni ta'minlash uchun boshqa loyihalardan resurslarni o'zgartirish, dasturiy ta'minotni yangilash rejasini ishlab chiqish, uskunalarni modernizatsiya qilish va h.k. talab qilinadi.


Hujum qilingan tashkilotning obro'si nafaqat veb-saytning yomon ishlashi, balki shaxsiy ma'lumotlar yoki moliyaviy ma'lumotlarning o'g'irlanishi tufayli ham yomonlashishi mumkin.


HaltDos so'roviga ko'ra, DDoS hujumlari soni har yili 200% ga o'sib bormoqda, dunyoda har kuni 2 mingta bunday turdagi hujumlar qayd etiladi. Bir haftalik DDoS hujumini tashkil qilish narxi bor-yo‘g‘i 150 dollarni tashkil etadi, jabrlanuvchining yo‘qotishlari esa soatiga o‘rtacha 40 000 dollardan oshadi.

DDoS hujumlarining turlari

DDoS hujumlarining asosiy turlari massiv hujumlar, protokol darajasidagi hujumlar va dastur darajasidagi hujumlardir. Har qanday holatda, maqsad saytni o'chirish yoki ma'lumotlarni o'g'irlashdir. Kiberjinoyatlarning yana bir turi to'lov olish uchun DDoS hujumi tahdididir. Armada Collective, Lizard Squad, RedDoor va ezBTC kabi xakerlik guruhlari bu bilan mashhur.

DDoS hujumlarini tashkil qilish sezilarli darajada osonlashdi: endi kiberjinoyatchilardan deyarli hech qanday maxsus bilimni talab qilmaydigan keng tarqalgan avtomatlashtirilgan vositalar mavjud. Shuningdek bor pullik xizmatlar Nishonga anonim ravishda hujum qilish uchun DDoS. Masalan, vDOS xizmati o'z xizmatlarini mijozning "yuk ostida" sinab ko'rmoqchi bo'lgan sayt egasi ekanligini yoki bu hujum qilish maqsadida qilinganligini tekshirmasdan taklif qiladi.


DDoS hujumlari - bu qonuniy foydalanuvchilarning hujumga uchragan saytga kirishiga to'sqinlik qiluvchi ko'p manbali hujumlar. Buning uchun hujum qilingan tizimga juda ko'p sonli so'rovlar yuboriladi, ular bilan u bardosh bera olmaydi. Odatda, bu maqsadda buzilgan tizimlar qo'llaniladi.

DDoS hujumlari sonining yillik o'sishi 50% ga baholanmoqda (www.leaseweb.com ma'lumotlariga ko'ra), ammo ma'lumotlar turli manbalar farq qiladi, lekin hamma voqealar ma'lum emas. Layer 3/4 DDoS hujumlarining o'rtacha quvvati so'nggi yillarda 20 dan bir necha yuz Gb/s gacha oshdi. Ommaviy DDoS va protokol darajasidagi hujumlar o'z-o'zidan etarlicha yomon bo'lsa-da, kiberjinoyatchilar ularni tobora ko'proq Layer 7 DDoS hujumlari bilan birlashtirmoqda, ya'ni ma'lumotlarni o'zgartirish yoki o'g'irlashga qaratilgan dastur darajasida. Bunday "ko'p vektorli" hujumlar juda samarali bo'lishi mumkin.


Ko'p vektorli hujumlar umumiy DDoS hujumlarining taxminan 27% ni tashkil qiladi.

Ommaviy DDoS hujumi (hajmga asoslangan) bo'lsa, ko'pincha qonuniy IP-manzillardan yuboriladigan ko'p sonli so'rovlar qo'llaniladi, shuning uchun sayt trafikda "bo'g'ilib qoladi". Bunday hujumlarning maqsadi barcha mavjud tarmoqli kengligini "yopib qo'yish" va qonuniy trafikni blokirovka qilishdir.

Protokol darajasidagi hujum (UDP yoki ICMP kabi) bo'lsa, maqsad tizim resurslarini sarflashdir. Buning uchun ochiq so'rovlar yuboriladi, masalan, soxta IP-ga ega TCP/IP so'rovlari va tarmoq resurslarining tugashi natijasida qonuniy so'rovlarni qayta ishlash imkonsiz bo'lib qoladi. Oddiy vakillar DDoS hujumlari bo'lib, ular tor doiralarda Smurf DDos, Ping of Death va SYN toshqini sifatida tanilgan. Protokol darajasidagi DDoS hujumining yana bir turi tizim ishlay olmaydigan ko'p sonli parchalangan paketlarni yuborishni o'z ichiga oladi.

Layer 7 DDoS hujumlari oddiy foydalanuvchi harakatlarining natijasi bo'lib ko'rinadigan zararsiz so'rovlarni yuborishni o'z ichiga oladi. Odatda, ular botnetlar va avtomatlashtirilgan vositalar yordamida amalga oshiriladi. Mashhur misollar Slowloris, Apache Killer, Cross-sayt skriptlari, SQL injection, Remote file injection.

2012–2014-yillarda ommaviy DDoS hujumlarining aksariyati fuqaroligi boʻlmagan hujumlar edi (shtatlarni eslamasdan yoki sessiyalarni kuzatmasdan) - ular UDP protokolidan foydalanganlar. Fuqaroliksiz holatda, ko'p paketlar bir seansda aylanadi (masalan, sahifani ochish). Fuqaroligi bo'lmagan qurilmalar, qoida tariqasida, seansni kim boshlaganini bilishmaydi (sahifani so'ragan).

UDP protokoli soxtalashtirishga moyil - manzilni almashtirish. Misol uchun, agar siz 56.26.56.26 da DNS serveriga DNS Amplification hujumi yordamida hujum qilmoqchi bo'lsangiz, 56.26.56.26 manba manziliga ega paketlar to'plamini yaratishingiz va ularni butun dunyo bo'ylab DNS serverlariga yuborishingiz mumkin. Ushbu serverlar 56.26.56.26 ga javob yuboradi.

Xuddi shu usul NTP serverlari, SSDP yoqilgan qurilmalar uchun ishlaydi. NTP protokoli, ehtimol, eng ommabop usuldir: 2016 yilning ikkinchi yarmida u DDoS hujumlarining 97,5 foizida ishlatilgan.
Eng yaxshi joriy amaliyot (BCP) 38-qoidasi provayderlarga firibgarlikning oldini olish uchun shlyuzlarni sozlashni tavsiya qiladi - jo'natuvchining manzili, manba tarmog'i nazorat qilinadi. Ammo hamma mamlakatlar ham bu amaliyotga amal qilmaydi. Bundan tashqari, tajovuzkorlar BCP 38 boshqaruvlarini TCP darajasida Stateful hujumlaridan foydalanib chetlab o'tadilar. F5 xavfsizlik operatsiyalari markazi (SOC) maʼlumotlariga koʻra, soʻnggi besh yil ichida bunday hujumlar koʻp boʻlgan. 2016 yilda TCP hujumlari UDP hujumlariga qaraganda ikki baravar ko'p bo'lgan.

Layer 7 hujumlari asosan professional xakerlar tomonidan qo'llaniladi. Printsip quyidagicha: "og'ir" URL olinadi (bilan PDF fayl yoki katta ma'lumotlar bazasiga so'rov) va soniyada o'nlab yoki yuzlab marta takrorlanadi. 7-qavatdagi hujumlar og'ir oqibatlarga olib keladi va ularni aniqlash qiyin. Endi ular DDoS hujumlarining taxminan 10% ni tashkil qiladi.


Nisbat turli xil turlari Verizon ma'lumotlarini buzish tekshiruvlari hisobotiga (DBIR) (2016) ko'ra DDoS hujumlari.

DDoS hujumlari ko'pincha trafikning eng yuqori davrlariga, masalan, onlayn savdo kunlariga to'g'ri keladi. Hozirgi vaqtda shaxsiy va moliyaviy ma'lumotlarning katta oqimi xakerlarni o'ziga jalb qiladi.

DNS-ga DDoS hujumlari

Domen nomlari tizimi (DNS) veb-saytning ishlashi va mavjudligida asosiy rol o'ynaydi. Oxir oqibat - biznesingiz muvaffaqiyatida. Afsuski, DNS infratuzilmasi ko'pincha DDoS hujumlarining nishoniga aylanadi. DNS infratuzilmangizni bostirish orqali tajovuzkorlar veb-saytingizga, kompaniyangiz obro'siga putur etkazishi va moliyaviy natijalaringizga ta'sir qilishi mumkin. Bugungi tahdidlarga qarshi kurashish uchun DNS infratuzilmasi yuqori darajada chidamli va kengaytiriladigan bo'lishi kerak.


Aslida DNS taqsimlangan baza ma'lumotlar, boshqa narsalar qatorida, o'qish oson bo'lgan sayt nomlari IP manzillariga mos keladi, bu esa foydalanuvchiga URL manzilini kiritgandan so'ng kerakli saytga kirish imkonini beradi. Foydalanuvchining veb-sayt bilan birinchi o'zaro aloqasi veb-saytingizning Internet domen manzili bilan DNS serveriga yuborilgan DNS so'rovlari bilan boshlanadi. Ularni qayta ishlash veb-sahifani yuklash vaqtining 50% gacha bo'lishi mumkin. Shunday qilib, DNS ishlashining pasayishi foydalanuvchilarning saytni tark etishiga va biznes yo'qotishlariga olib kelishi mumkin. Agar DNS-serveringiz DDoS hujumi natijasida javob berishni to'xtatsa, hech kim saytingizga kira olmaydi.

DDoS hujumlarini aniqlash qiyin, ayniqsa boshida trafik normal ko'rinadi. DNS infratuzilmasi bo'ysunishi mumkin har xil turlari DDoS hujumlari. Ba'zan bu DNS serverlariga to'g'ridan-to'g'ri hujumdir. Boshqa hollarda, ekspluatatsiyalar DNS tizimlaridan AT infratuzilmasi yoki xizmatlarining boshqa elementlariga hujum qilish uchun ishlatiladi.


DNS Reflection hujumlarida maqsad ommaviy ravishda soxta DNS javoblariga duchor bo'ladi. Shu maqsadda yuzlab va minglab kompyuterlarni yuqtirgan botnetlardan foydalaniladi. Bunday tarmoqdagi har bir bot bir nechta DNS so'rovlarini hosil qiladi, lekin manba IP (spoofing) bilan bir xil maqsadli IP-manzildan foydalanadi. DNS xizmati ushbu IP manzilga javob beradi.

Bu ikki tomonlama ta'sirga erishadi. Maqsadli tizim minglab va millionlab DNS javoblari bilan bombardimon qilinadi va DNS-server yukga dosh berolmay, pastga tushishi mumkin. DNS so'rovining o'zi odatda 50 baytdan kamroq, ammo javob o'n baravar ko'proq. Bundan tashqari, DNS xabarlari juda ko'p boshqa ma'lumotlarni o'z ichiga olishi mumkin.

Aytaylik, tajovuzkor har biri 50 baytdan iborat 100 000 ta qisqa DNS so'rovlarini berdi (jami 5 MB). Har bir javobda 1 KB bo'lsa, jami allaqachon 100 MB bo'ladi. Shuning uchun nom - Amplifikatsiya. DNS Reflection va Amplification hujumlarining kombinatsiyasi juda jiddiy oqibatlarga olib kelishi mumkin.


So'rovlar oddiy trafikka o'xshaydi va javoblar maqsadli tizimga yo'naltirilgan ko'plab katta xabarlardir.

O'zingizni DDoS hujumlaridan qanday himoya qilish kerak?

O'zingizni DDoS hujumlaridan qanday himoya qilish kerak, qanday choralar ko'rish kerak? Birinchidan, buni "keyinga" qoldirmang. Tarmoqni sozlash, serverlarni ishga tushirish va dasturiy ta'minotni joylashtirishda ba'zi choralarni hisobga olish kerak. Va har bir keyingi o'zgarish DDoS hujumlariga nisbatan zaiflikni oshirmasligi kerak.

  1. Dasturiy ta'minot kod xavfsizligi. Dasturiy ta'minotni yozishda xavfsizlik masalalari e'tiborga olinishi kerak. "Xavfsiz kodlash" standartlariga rioya qilish va sinchkovlik bilan tekshirish tavsiya etiladi dasturiy ta'minot saytlararo skript va SQL in'ektsiyasi kabi keng tarqalgan xatolar va zaifliklarning oldini olish uchun.
  2. Dasturiy ta'minotni yangilash rejasini ishlab chiqish. Agar biror narsa noto'g'ri bo'lsa, har doim orqaga qaytarish varianti bo'lishi kerak.
  3. Dasturiy ta'minotingizni zudlik bilan yangilang. Agar siz yangilanishlarni yuklab olishga muvaffaq bo'lsangiz, lekin muammolar paydo bo'lsa, 2-bandga qarang.
  4. Kirish cheklovlari haqida unutmang. administrator va/yoki hisoblar kuchli va muntazam ravishda oʻzgartiriladigan parollar bilan himoyalangan boʻlishi kerak. Kirish huquqlarini davriy tekshirish va ishdan bo'shatilgan xodimlarning hisoblarini o'z vaqtida o'chirish ham zarur.
  5. Administrator interfeysiga faqat ichki tarmoq yoki VPN orqali kirish mumkin. Ishdan bo'shatish va, ayniqsa, ishdan bo'shatilgan xodimlar uchun VPN kirishni darhol yoping.
  6. Favqulodda vaziyatlarni tiklash rejangizga DDoS hujumini kamaytirishni qo'shing. Rejada bunday hujum faktini aniqlash yo'llari, Internet yoki xosting provayderi bilan aloqa qilish uchun aloqalar va har bir bo'lim uchun "muammolarni kuchaytirish" daraxti bo'lishi kerak.
  7. Zaifliklarni skanerlash infratuzilmangiz va dasturiy ta'minotingizdagi muammolarni aniqlashga va xavflarni kamaytirishga yordam beradi. Oddiy OWASP Top 10 zaiflik testi eng muhim muammolarni ochib beradi. Penetratsion testlar ham foydali bo'ladi - ular zaif tomonlarni topishga yordam beradi.
  8. DDoS hujumlaridan apparat himoyasi qimmatga tushishi mumkin. Agar sizning byudjetingiz bunga imkon bermasa, ya'ni yaxshi alternativ- DDoS himoyasi "talab bo'yicha". Ushbu xizmatni trafikni yo'naltirish sxemasini shunchaki o'zgartirish orqali yoqish mumkin favqulodda vaziyat, yoki doimiy himoyalangan.
  9. CDN hamkoridan foydalaning. Kontentni yetkazib berish tarmoqlari veb-sayt tarkibini taqsimlangan tarmoq orqali yetkazib berish imkonini beradi. Trafik bir nechta serverlar bo'ylab taqsimlanadi, bu foydalanuvchilarga, shu jumladan geografik jihatdan uzoqqa kirishda kechikishni kamaytiradi. Shunday qilib, CDN ning asosiy afzalligi tezlik bo'lsa-da, u asosiy server va foydalanuvchilar o'rtasida to'siq bo'lib xizmat qiladi.
  10. Veb-ilovalar uchun xavfsizlik devori - veb-ilovalar uchun xavfsizlik devoridan foydalaning. U sayt yoki dastur va brauzer o'rtasidagi trafikni kuzatib boradi, so'rovlarning qonuniyligini tekshiradi. Ilova darajasida ishlaydigan WAF saqlangan naqshlar asosida hujumlarni aniqlashi va noodatiy xatti-harakatlarni aniqlashi mumkin. Ilova darajasidagi hujumlar elektron tijoratda keng tarqalgan. CDN-da bo'lgani kabi, siz bulutda WAF xizmatlaridan foydalanishingiz mumkin. Biroq, qoidalarni sozlash biroz tajriba talab qiladi. Ideal holda, barcha asosiy ilovalar WAF tomonidan himoyalangan bo'lishi kerak.

DNS himoyasi

DNS infratuzilmangizni DDoS hujumlaridan qanday himoya qilish mumkin? An'anaviy xavfsizlik devorlari va IPS bu erda yordam bermaydi, ular DNS-ga murakkab DDoS hujumiga qarshi ojiz. Darhaqiqat, xavfsizlik devorlari va kirishni oldini olish tizimlari DDoS hujumlariga nisbatan zaifdir.


Ular yordamga kelishlari mumkin bulut xizmatlari trafikni tozalash: u ma'lum bir markazga yuboriladi, u erda tekshiriladi va belgilangan joyga qayta yo'naltiriladi. Ushbu xizmatlar TCP trafiki uchun foydalidir. O'z DNS infratuzilmasini boshqaradiganlar DDoS hujumlarining ta'sirini yumshatish uchun quyidagi choralarni ko'rishlari mumkin.
  1. DNS serverlarida shubhali faoliyat mavjudligini kuzatish DNS infratuzilmangizni himoya qilishning birinchi qadamidir. Tijorat DNS yechimlari va BIND kabi ochiq manbali mahsulotlar DDoS hujumlarini aniqlash uchun ishlatilishi mumkin bo'lgan real vaqtda statistik ma'lumotlarni taqdim etadi. DDoS hujumlarini kuzatish resurslarni ko'p talab qiladigan vazifa bo'lishi mumkin. Oddiy ish sharoitida infratuzilmaning asosiy profilini yaratish va keyinchalik infratuzilma rivojlanishi va transport shakllari o'zgarishi bilan uni vaqti-vaqti bilan yangilab turish yaxshidir.
  2. Qo'shimcha DNS server resurslari DNS infratuzilmasini ortiqcha ta'minlash orqali kichik miqyosdagi hujumlarga qarshi kurashishda yordam beradi. Server va tarmoq resurslari katta hajmdagi so'rovlarni bajarish uchun etarli bo'lishi kerak. Albatta, ishdan bo'shatish pul talab qiladi. Siz odatdagi sharoitda ishlatilmaydigan server va tarmoq resurslari uchun to'laysiz. Va hokimiyatning sezilarli "zaxirasi" bilan bu yondashuv samarali bo'lishi dargumon.
  3. DNS Response Rate Limiting (RRL) ni yoqish serverning takroriy so'rovlarga javob berish tezligini kamaytirish orqali DDoS Reflection hujumida ishtirok etish ehtimolini kamaytiradi. RRL ko'plab DNS ilovalari tomonidan qo'llab-quvvatlanadi.
  4. Yuqori mavjud konfiguratsiyalardan foydalaning. DNS xizmatini yuqori mavjudlik (HA) serverida joylashtirish orqali DDoS hujumlaridan himoya qilishingiz mumkin. Agar hujum natijasida bitta jismoniy server ishlamay qolsa, DNS xizmati zaxira serverida tiklanishi mumkin.
DNS-ni DDoS hujumlaridan himoya qilishning eng yaxshi usuli - geografik taqsimlangan Anycast tarmog'idan foydalanish. Tarqalgan DNS tarmoqlari ikki xil yondashuv yordamida amalga oshirilishi mumkin: Unicast yoki Anycast manzillash. Birinchi yondashuvni amalga oshirish ancha oson, ikkinchisi esa DDoS hujumlariga nisbatan ancha chidamli.

Unicast bilan kompaniyangizning har bir DNS serveri noyob IP manzilini oladi. DNS domeningizning DNS serverlari jadvalini va ularning tegishli IP manzillarini saqlaydi. Agar foydalanuvchi URL manzilini kiritsa, so'rovni bajarish uchun IP-manzillardan biri tasodifiy tanlanadi.

Anycast manzillash sxemasi bilan turli serverlar DNS umumiy IP manzilidan foydalanadi. Agar foydalanuvchi URL manzilini kiritsa, DNS serverlarining umumiy manzili qaytariladi. IP tarmog'i so'rovni eng yaqin serverga yo'naltiradi.

Anycast Unicastga nisbatan asosiy xavfsizlik afzalliklarini ta'minlaydi. Unicast shaxsiy server IP manzillarini taqdim etadi, shuning uchun tajovuzkorlar muayyan jismoniy serverlarga va maqsadli hujumlarni amalga oshirishlari mumkin virtual mashinalar, va bu tizimning resurslari tugagach, xizmatda xatolik yuzaga keladi. Anycast so'rovlarni bir guruh serverlar bo'ylab tarqatish orqali DDoS hujumlarini yumshatishga yordam beradi. Anycast hujum oqibatlarini izolyatsiya qilish uchun ham foydalidir.

Provayder tomonidan taqdim etilgan DDoS himoyasi

Global Anycast tarmog'ini loyihalash, joylashtirish va ishlatish vaqt, pul va nou-xauni talab qiladi. Aksariyat IT-tashkilotlari buni amalga oshirish uchun qobiliyat yoki moliyaviy imkoniyatlarga ega emas. DNS infratuzilmangizni DNS bo'yicha ixtisoslashgan boshqariladigan xizmatlar provayderiga ishonishingiz mumkin. Ular DNS-ni DDoS hujumlaridan himoya qilish uchun zarur bilimga ega.

Boshqariladigan DNS xizmat ko'rsatuvchi provayderlar keng ko'lamli Anycast tarmoqlarini boshqaradi va butun dunyo bo'ylab mavjud nuqtalarga ega. Tarmoq xavfsizligi bo'yicha mutaxassislar tarmoqni 24/7/365 kuni kuzatib boradilar va DDoS hujumlarining ta'sirini yumshatish uchun maxsus vositalardan foydalanadilar.


Ba'zi hosting provayderlari DDoS hujumlaridan himoyani ham taklif qiladilar: tarmoq trafigini 24/7 tahlil qiladi, shuning uchun saytingiz nisbatan xavfsiz bo'ladi. Bunday himoya kuchli hujumlarga dosh bera oladi - 1500 Gbit/sek. Trafik to'lanadi.

Yana bir variant - IP-manzilni himoya qilish. Provayder mijoz himoyalangan sifatida tanlagan IP-manzilni maxsus tarmoq analizatoriga joylashtiradi. Hujum paytida mijozga trafik ma'lum hujum naqshlariga mos keladi. Natijada, mijoz faqat toza, filtrlangan trafikni oladi. Shunday qilib, sayt foydalanuvchilari ularga qarshi hujum boshlanganini bilmasligi mumkin. Buni tashkil qilish uchun filtrlash tugunlarining taqsimlangan tarmog'i yaratiladi, shunda har bir hujum uchun eng yaqin tugunni tanlash va trafikni uzatishdagi kechikishni minimallashtirish mumkin.

DDoS hujumlarini himoya qilish xizmatlaridan foydalanish natijasi DDoS hujumlarini o'z vaqtida aniqlash va oldini olish, sayt ishlashining uzluksizligi va uning foydalanuvchilar uchun doimiy mavjudligi, sayt yoki portalning ishlamay qolishi natijasida moliyaviy va obro'-e'tibor yo'qotishlarini minimallashtirish bo'ladi.

DDoS hujumi qanday sodir bo'ladi va qanday turdagi hujumlar mavjud? Muammoni tushunish allaqachon uning yechimining yarmidir. Shuning uchun biz DDoS ning asosiy turlarini va ular saytlarda qanday maqsadda amalga oshirilishini ko'rib chiqamiz.

DDoS (Distributed Deial of Service hujumi)Internet-resursning ishlashini o'chirish yoki buzish uchun maqsadli harakatlar to'plamidir. Har qanday resurs qurbonga aylanishi mumkin, shu jumladan onlayn-do'kon, hukumat veb-sayti yoki o'yin serveri. Ko'pchilik shunga o'xshash holatlar Buzg'unchi bunday maqsadlarda virus bilan zararlangan kompyuterlar tarmog'idan foydalanadi. Bunday tarmoq botnet deb ataladi. U muvofiqlashtiruvchi asosiy serverni o'z ichiga oladi. Hujumni boshlash uchun xaker bunday serverga buyruq yuboradi, bu esa o'z navbatida har bir botga zararli tarmoq so'rovlarini yuborishni boshlash uchun signal beradi.

DDoS hujumini amalga oshirish sabablariehtimol ko'p. Masalan:

  • o'yin-kulgi uchun. Ibtidoiy hujumni bu sohada kamida bir oz ma'lumotga ega bo'lgan har bir kishi tashkil qilishi mumkin. To'g'ri, bunday hujum anonim ham, samarali ham emas va buni amalga oshirganlar bundan bexabar ham bo'lishi mumkin. Maktab o'quvchilari ko'pincha bunday vaziyatlarni o'yin-kulgi uchun mashq qilishadi. Bunday "qiziq" ning maqsadi Internetdagi deyarli har qanday sayt bo'lishi mumkin.
  • shaxsiy adovat tufayli . Shu sababli veb-saytingizga DDoS hujumi sodir bo'lishi mumkin. Siz kimning yo'lini kesib o'tganingizni hech qachon bilmaysiz, raqobatchilar yoki sizning Internet-resursingizni "yoqtirmaydigan" boshqa odamlar ham shunday qilishlari mumkin.
  • shantaj yoki tovlamachilik uchun . Firibgarlar asosan yirik kompaniyalarni shantaj qilishadi. Ular serverlarga hujumni to'xtatish yoki uni amalga oshirmaslik uchun to'lov talab qiladi.
  • adolatsiz raqobat . Ko'pincha bunday hujumlar sayt obro'sini yo'q qilish va mijozlar trafigini yo'qotish uchun yaratiladi.

Birinchi DDoS hujumlari 1996 yilda paydo bo'lgan. To'g'ri, bu hodisa 1999 yilda jahon gigantlari - Amazon, Yahoo, CNN, eBay, E-Trade ish tartibidan chiqarilganda alohida e'tiborni tortdi. Va ular muammoni hal qilish uchun shoshilinch choralar ko'rishni faqat 2000 yilda, asosiy kompaniyalarning serverlari yana ta'sirlanganda boshladilar.

DDoS turlari.

Oddiy trafik bu HTTP so'rovlari. So'rovning asosi HTTP sarlavhasi. So'rovchi o'zi xohlagancha sarlavhalardan foydalanishi va ularga kerakli xususiyatlarni berishi mumkin. DDoS tajovuzkorlari ushbu sarlavhalarni o'zgartirishi mumkin, bu esa hujum sifatida tan olinishini qiyinlashtiradi.

HTTP GET

  • HTTP(S) GET so'rovi- serverdan ma'lumotlarni so'rash usuli. Ushbu so'rov serverdan veb-brauzerda ko'rsatish uchun ba'zi fayl, rasm, sahifa yoki skriptni uzatishni "so'rashi" mumkin.
  • HTTP(S) toshqinni oling - DDoS hujumi OSI modelining amaliy qatlami (7). Buzg'unchi serverga resurslarini to'ldirish uchun kuchli so'rovlar oqimini yuboradi. Bunday holda, server haqiqiy tashrif buyuruvchilarning so'rovlariga javob berishni to'xtatadi.

HTTP POST

  • HTTP(S) POST so'rovi- usul, uning mohiyati shundan iboratki, ma'lumotlar so'rovning tanasiga keyinchalik serverda qayta ishlash uchun joylashtiriladi. HTTP POST so'rovini kodlaydi uzatilgan ma'lumotlar va uni formaga joylashtiradi va keyin ushbu tarkibni serverga yuboradi. Ushbu usul katta hajmdagi ma'lumotlarni uzatish kerak bo'lganda qo'llaniladi.
  • HTTP(S) toshqindan keyin- DDoS hujumining bir turi, bunda POST so'rovlari soni serverni ko'paytirib yuboradi va natijada u ularga javob bera olmaydi. Bu serverni favqulodda to'xtatishga olib keladi va natijada yuzaga keladi.

Yuqoridagi barcha so'rovlar HTTPS orqali ham uzatiladi; bu holda uzatilgan ma'lumotlar shifrlangan. Va bunday himoya xakerlar foydasiga o'ynaydi. Axir, bunday so'rovni aniqlash uchun server birinchi navbatda uning shifrini ochishi kerak. Va bunday hujum paytida so'rov oqimining shifrini ochish juda qiyin va bu serverda qo'shimcha yuk hosil qiladi.

ICMP suv toshqini (yoki Smurf hujumi). Juda xavfli hujum turi. Xaker soxta ICMP paketini yuboradi, unda tajovuzkorning manzili qurbonning manziliga o'zgartiriladi. Barcha tugunlar ushbu ping so'roviga javob yuboradi. Buning uchun ko'p hollarda ular foydalanadilar katta tarmoq Shunday qilib, jabrlanuvchi kompyuterda hech qanday imkoniyat yo'q.

UDP toshqin (yoki Fraggle hujumi). Uning turi ICMP seliga o'xshaydi, garchi bu holda UDP paketlari qo'llaniladi. O'tkazish qobiliyatining to'yinganligi sababli, jabrlanuvchi serveriga xizmat ko'rsatishni rad etish sodir bo'ladi.

SYN toshqin. Ushbu hujum mavjud bo'lmagan qaytish manzili bo'lgan SYN paketini yuborish orqali bir vaqtning o'zida ko'p sonli TCP ulanishlarini ishga tushirishga asoslangan.

"Og'ir paketlarni" yuborish. Ushbu turdagi hujumda tajovuzkor serverga tarmoqli kengligini to'ldirmaydigan, lekin protsessor vaqtini behuda sarflaydigan paketlarni yuboradi. Natijada, tizim ishdan chiqadi va foydalanuvchilar o'z resurslarini ololmaydilar.

Server jurnal fayllari bilan to'lib toshgan. Agar jurnal faylini aylantirish tizimi noto'g'ri bo'lsa, firibgar tez orada hamma narsani egallaydigan katta paketlarni yuborishi mumkin. bepul joy serverning qattiq diskida. Natijada tizim ishdan chiqdi.

Kod xatolari. Ushbu faoliyat sohasida tajribaga ega bo'lgan ba'zi tajovuzkorlar tijorat tashkilotlarining murakkab tizimlariga hujum qilish imkonini beruvchi maxsus ekspluatatsiya dasturlarini ishlab chiqadilar. Buning uchun ular dastur kodida xizmatni tugatishga olib keladigan xatolarni qidiradilar.

Kamchiliklari dastur kodi . Xuddi shu holat: xakerlar dasturlar yoki OT kodidagi xatolarni qidiradi va shu bilan birga ularni istisno vaziyatlarni hal qilishga majbur qiladi, buning natijasida dasturlar muvaffaqiyatsizlikka uchraydi.

DDoS bilan kurashish usullarini ikki turga bo'lish mumkin:faol va passiv. Passiv usullar - bu hujumdan ehtiyot bo'lish va oldini olishning oldindan tayyorlangan usullari; agar hujum hozirda sodir bo'lgan bo'lsa, faol usullardan foydalaniladi.

Asosiy passiv usul, albatta,oldini olish. Ko'pchilik bu usulni ahamiyatsiz deb hisoblaydi, lekin ko'p hollarda u hali ham asosiy hisoblanadi.

Profilaktika shaxsiy dushmanlik, raqobat, diniy yoki boshqa farqlar kabi omillarni istisno qilishga asoslangan bo'lishi kerak. Agar bunday sabablar o'z vaqtida bartaraf etilsa va tegishli xulosalar chiqarilsa, DDoS Internet-resursingizga ta'sir qilmaydi. Ammo bu usul muammoning texnik tomoniga qaraganda ko'proq boshqaruvga tegishli.

Foydalanish maxsus dasturiy ta'minot va apparat vositalari.

Bugungi kunda ko'plab ishlab chiqarish kompaniyalari DDoS hujumlaridan himoya qilish uchun maxsus va tayyor echimlarni ishlab chiqdilar. Bu har xil turdagi tashkilotlar uchun kichik va katta saytlarni himoya qilish uchun har xil turdagi dasturiy ta'minot. Bu ham passiv himoya usuli hisoblanadi, chunki u profilaktika usuli hisoblanadi.

Trafikni filtrlash va blokirovka qilish, hujum qiluvchi mashinalardan kelib chiqadigan, hujumni kamaytirish yoki butunlay o'chirish imkonini beradi. Filtrlashning ikkita usuli mavjud: ACL yordamida marshrutlash va xavfsizlik devorlari yordamida. ACL-lardan foydalanish muhim bo'lmagan protokollarni ta'sir qilmasdan filtrlash imkonini beradi TCP protokollari va foydalanuvchilarning resurs bilan ishlash tezligini pasaytirmasdan. Xavfsizlik devorlari faqat shaxsiy tarmoqlarni himoya qilish uchun ishlatiladi.

Teskari DDoS- trafikni hujumchiga yo'naltirish. Agar sizda etarli server quvvati bo'lsa, siz nafaqat hujumni yengibgina qolmay, balki tajovuzkor uskunasini ham o'chirib qo'yishingiz mumkin. Bu rostmi, bu tur OT, tizim xizmatlari yoki veb-ilovalarning dastur kodida xatolik yuzaga kelganda himoya qilish.

Zaifliklarni tuzatish- himoya turi tizimlar yoki xizmatlardagi xatolarni bartaraf etishga qaratilgan. Afsuski, bu himoya usuli suv toshqini hujumlariga qarshi ishlamaydi.

Tarqalgan tizimlarni qurish- DDoS hujumlari tufayli ba'zi tugunlar ishlamay qolsa ham foydalanuvchilarga xizmat ko'rsatish imkonini beradi. Buning uchun turli shaharlarda joylashgan turli xil tarmoq yoki server uskunalari qo'llaniladi. Zaxira tizimi ham tez-tez o'rnatiladi. Bu o'z obro'sini qadrlaydigan va juda ko'p foydalanuvchilarga ega bo'lgan yirik loyihalar uchun foydalidir.

Monitoring- maxsus monitoring va ogohlantirish tizimini o'rnatish. Bu ma'lum mezonlar asosida DDoS hujumini hisoblash imkonini beradi. Monitoring hujum ostida bo'lgan tizimni to'g'ridan-to'g'ri himoya qilmaydi, lekin bu sizga o'z vaqtida javob berishga va resursning operatsion tizimidagi nosozlikni oldini olishga imkon beradi. Bu, albatta, passiv himoya usuli.

DDoS himoyasi xizmatini sotib olish– hujum qiluvchi serverlarga kiruvchi trafikni filtrlashning bir qator mexanizmlaridan foydalangan holda ko‘plab turdagi DDoS hujumlaridan himoyalanish imkonini beradi. To'g'ri, bunday xizmatlar arzon emas.

Onlayn resursingizni DDoS bilan ta'minlaydigan firibgarlarning tahdidlariga qanday javob berish kerak? Batafsil ma'lumot keyingisida.

Faqat yuqorida tavsiflangan chora-tadbirlar majmuasi saytingizni DDoS dan himoya qilishga va xizmatingizni himoya qilishga yordam beradi.

DDoS hujumlari haqida. Internetdagi resurslarni himoya qilishning asosiy qoidalari, batafsilroq.

9109 marta Bugun 11 marta ko'rilgan

DDoS hujumiga buyurtma berish uchun ko'p aql kerak emas. Xakerlarga pul to'lang va raqobatchilaringizning vahima haqida o'ylang. Avval direktor kursisidan, keyin esa qamoqxona karavotidan.

Nega xakerlarga murojaat qilish halol tadbirkor qilishi kerak bo'lgan eng oxirgi narsa ekanligini va oqibatlari qanday bo'lishini tushuntiramiz.

DDoS hujumini qanday qilish kerakhatto maktab o'quvchisi ham biladi

Bugungi kunda DDoS hujumini tashkil qilish vositalari hamma uchun mavjud. Ajam xakerlar uchun kirish to'sig'i past. Shuning uchun, rus saytlariga qisqa, ammo kuchli hujumlar ulushi o'sdi. Aftidan, xakerlik guruhlari o‘z mahoratini mashq qilmoqda.

Muhim voqea. 2014 yilda Tatariston Respublikasi Ta'lim portali DDoS hujumlariga uchragan. Bir qarashda, hujumda hech qanday ma'no yo'q: bu tijorat tashkiloti emas va undan so'raladigan hech narsa yo'q. Portal baholarni, dars jadvallarini va hokazolarni ko'rsatadi. Boshqa emas; boshqa ... bo'lmaydi; Endi yo'q. Kasperskiy laboratoriyasi mutaxassislari Tataristonlik talabalar va maktab o‘quvchilari o‘rtasida muhokama qilingan VKontakte guruhini topdilar. DDoS hujumini qanday qilish kerak.

Tatariston Respublikasi tizimiga qarshi yosh jangchilar hamjamiyati

"Tataristonda DDoS hujumini qanday qilish kerak" dan olingan so'rovlar kiberxavfsizlik bo'yicha mutaxassislarni qiziqarli e'longa olib keldi. Ijrochilar tezda topildi va ular kerak edi zararni to'lash.

Ilgari ular kundaliklar sahifalarini yirtib tashlashardi, endi esa veb-saytlarga kirishadi

DDoS hujumlarining soddaligi tufayli axloqiy tamoyillarga ega bo'lmagan yoki ularning imkoniyatlarini tushunmaydigan yangi boshlanuvchilar ularni qabul qilishadi. Shuningdek, ular mijozlar ma'lumotlarini qayta sotishlari mumkin. DDoS hujumlarini amalga oshiruvchilarni yoshartirish global tendentsiyadir.

2017 yil bahorida qamoq muddati Britaniyalik talaba tomonidan qabul qilingan. U 16 yoshida yaratgan DDoS hujum dasturi Titanium Stresser. Uning sotuvidan britaniyalik 400 ming funt sterling (29 million rubl) ishlab oldi. Ushbu DDoS dasturi yordamida butun dunyo bo'ylab 650 ming foydalanuvchiga 2 million hujum amalga oshirildi.

O‘smirlar yirik DDoS guruhlari Lizard Squad va PoodleCorp a’zolari bo‘lib chiqdi. Yosh amerikaliklar o'zlarini o'ylab topishdi DDoS dasturlari, lekin ulardan onlayn o'yinlarda afzalliklarga ega bo'lish uchun o'yin serverlariga hujum qilish uchun foydalanilgan. Ular shunday topildi.

Kompaniyaning obro'sini kechagi maktab o'quvchilariga ishonish kerakmi, har kim o'zi qaror qiladi.

uchun jazoDDoS dasturlariRossiyada

DDoS hujumini qanday qilish kerakraqobat qoidalari bo'yicha o'ynashni istamaydigan tadbirkorlarga qiziqish. Rossiya Ichki ishlar vazirligining "K" boshqarmasi xodimlari shunday qilishadi. Ular ijrochilarni ushlaydilar.

Rossiya qonunchiligida kiber jinoyatlar uchun jazo nazarda tutilgan. Mavjud amaliyotga asoslanib, DDoS hujumi ishtirokchilari quyidagi maqolalarga kirishi mumkin.

Xaridorlar.Ularning harakatlari odatda pastga tushadi- qonun bilan himoyalangan narsalarga noqonuniy kirish kompyuter ma'lumotlari.

Jazo:etti yilgacha ozodlikdan mahrum qilish yoki 500 ming rublgacha jarima.

Misol. Qo‘rg‘on shahar hokimligining texnik axborotni muhofaza qilish bo‘limi xodimi ushbu modda bo‘yicha sudlangan. U ko'p funktsiyali Meta dasturini ishlab chiqdi. Uning yordami bilan hujumchi viloyatning 1,3 million aholisining shaxsiy ma'lumotlarini to'plagan. Keyin uni banklar va inkassatsiya agentliklariga sotdim. Xakera ikki yil qamoq jazosiga hukm qilindi.

Ijrochilar.Qoida tariqasida, ular tomonidan jazolanadi Rossiya Federatsiyasi Jinoyat kodeksining 273-moddasi - zararli kompyuter dasturlarini yaratish, ulardan foydalanish va tarqatish.

Jazo.200 ming rublgacha jarima bilan etti yilgacha ozodlikdan mahrum qilish.

Misol.Tolyatti shahridan 19 yoshli talaba 2,5 yil shartli qamoq va 12 million rubl jarima oldi. Yordamida DDoS hujumlari uchun dasturlar, u axborot resurslari va bank veb-saytlarini buzishga harakat qildi. Hujumdan keyin talaba pul undirgan.

Ehtiyotsiz foydalanuvchilar.Ma'lumotlarni saqlashda xavfsizlik qoidalariga rioya qilmaslik jazolanadi Rossiya Federatsiyasi Jinoyat kodeksining 274-moddasi - kompyuter ma'lumotlarini va axborot va telekommunikatsiya tarmoqlarini saqlash, qayta ishlash yoki uzatish vositalaridan foydalanish qoidalarini buzish.

Jazo:besh yilgacha ozodlikdan mahrum qilish yoki 500 ming rublgacha jarima.

Misol.Agar ma'lumotga kirish paytida pul biron-bir tarzda o'g'irlangan bo'lsa, maqola kompyuter ma'lumotlari sohasida firibgarlik sifatida qayta tasniflanadi (). Shunday qilib, ikki yil koloniya turar joyida bank serverlariga kirish huquqiga ega bo'lgan Ural xakerlari tomonidan qabul qilingan.

Ommaviy axborot vositalariga hujumlar.Agar DDoS hujumlari jurnalistlar huquqlarini buzishga qaratilgan bo'lsa, harakatlar amalga oshiriladi - jurnalistning qonuniy kasbiy faoliyatiga to'sqinlik qilish.

Jazo:olti yilgacha ozodlikdan mahrum qilish yoki 800 ming rublgacha jarima.

Misol.Ushbu maqola ko'pincha qiyinroq bo'lganlarga qayta tasniflanadi. DDoS hujumini qanday qilish kerak“Novaya gazeta”, “Exo Moskvi” va “Bolshoy Gorod”ga hujum qilganlar bilishardi. Mintaqaviy nashrlar ham xakerlar qurboniga aylanmoqda.

Rossiyada foydalanish uchun qattiq jazolar mavjud DDoS dasturlari . "K" direksiyasining anonimligi sizni qutqarmaydi.

DDoS hujumlar uchun dasturlar

Mutaxassislarning fikricha, o‘rtacha veb-saytga hujum qilish uchun 2000 ta bot yetarli. DDoS hujumining narxi 20 dollardan (1100 rubl) boshlanadi. Hujum kanallari soni va ish vaqti alohida muhokama qilinadi. Tovlamachilik ham bor.

Yaxshi xaker hujumdan oldin pentest o'tkazadi. Harbiylar bu usulni "kuchdagi razvedka" deb ataydi. Pentestning mohiyati saytning mudofaa resurslarini aniqlash uchun kichik, boshqariladigan hujumdir.

Qiziqarli fakt.DDoS hujumini qanday qilish kerakKo'pchilik biladi, lekin xakerning kuchi botnet tomonidan belgilanadi. Ko'pincha tajovuzkorlar bir-biridan "armiyalarga" kirish kalitlarini o'g'irlashadi va keyin ularni qayta sotadilar. Mashhur hiyla - bu wi-fi-ni "o'chirish" bo'lib, u kuch bilan qayta ishga tushadi va asosiy sozlamalarga qaytadi. Bu holatda parol standart hisoblanadi. Keyinchalik, tajovuzkorlar tashkilotning barcha trafigiga kirish huquqiga ega bo'ladilar.

Eng so'nggi xakerlik tendentsiyasi aqlli qurilmalarni buzish, ularga kriptovalyuta konchilari o'rnatishdir. Ushbu harakatlar foydalanish bandiga muvofiq bo'lishi mumkin zararli dastur(Rossiya Federatsiyasi Jinoyat kodeksining 273-moddasi). Shunday qilib, FSB xodimlari hibsga olingan tizim administratori Missiyani boshqarish markazi. U ishlaydigan asbob-uskunalariga konchilarni o'rnatdi va o'zini boyitdi. Hujumchining shaxsi elektr uzilishi natijasida aniqlangan.

Xakerlar raqibga DDoS hujumini amalga oshiradilar. Keyin ular unga kirishlari mumkin hisoblash quvvati va bir-ikkita bitkoinni qazib oling. Faqat bu daromad mijozga tushmaydi.

DDoS hujumiga buyurtma berish xavfi

Raqobatchilarga DDoS hujumiga buyurtma berishning afzalliklari va kamchiliklarini ko'rib chiqish orqali xulosa qilaylik.

Agar raqobatchilar biznesni bezovta qilgan bo'lsa, xakerlar yordam bermaydi. Ular faqat vaziyatni yomonlashtiradi. "Digital Sharks" agentligi huquqiy vositalar orqali keraksiz ma'lumotlar.