Atak DDoS: jak to zrobić? Aplikacje do ataków DDoS

Wydaje się, że większość użytkowników nowoczesnych systemów komputerowych nie słyszał o czymś takim jak DDoS-ataku. Jak to zrobić samemu, oczywiście, nie jest uważany (oprócz celów edukacyjnych), ponieważ takie działania zgodnie z jakimkolwiek prawem, nielegalne. Jednakże, dowiesz się, co to jest ogólna i jak to działa. Należy jednak pamiętać, natychmiast: nie bierz tego materiału poniżej, jako swego rodzaju podręcznik lub kierować do działania. Informacje są dostarczane wyłącznie do ogólnego zrozumienia problemu i tylko wiedzy teoretycznej. Stosowanie niektórych produktów oprogramowania lub organizacja bezprawnych działań może pociągać za sobą odpowiedzialność karną.


Co to jest atak DDoS na serwerze?

Samo pojęcie DDoS ataków mogą być interpretowane na podstawie dekodowania angielskich skrótów. Skrót stoi jako Distributed Denial of Service, która jest, z grubsza rzecz biorąc, odmowa usługi lub niepełnosprawności.
Jeśli rozumiesz, że DDoS-atak na serwer w ogóle, to ładuje zasób poprzez zwiększenie liczby wniosków (kupna) na pewnej linkiem, który, oczywiście, ma swoje ograniczenia, jeśli chodzi o ruch, gdy serwer nie jest po prostu w stanie je przetworzyć. Z tego powodu i jest przeciążenie. W rzeczywistości, w sprzęt i oprogramowanie serwera banalne braku zasobów obliczeniowych, aby obsłużyć wszystkie żądania.


Zasady ataku ataku

DDoSzasadniczo oparte na kilku podstawowych warunkach. Co najważniejsze, pierwszym krokiem jest uzyskanie dostępu do jakiegoś użytkownika komputera, a nawet serwera, poprzez wprowadzenie szkodliwego kodu do niego w postaci programów, które dziś nazywa się trojanami.
Jak zorganizować atak DDoS na tym etapie? Po prostu. Możesz użyć tak zwanego sniffer do infekowania komputerów. Wystarczy wysłać ofierze list na adres e-mail załącznika (na przykład obraz zawierający kod wykonywalny), gdy osoba atakująca uzyska dostęp do komputera innej osoby za pośrednictwem jego adresu IP.
Teraz kilka słów o tym, co stanowi drugi etap, który uruchamia atak DDoS. Jak zrobić kolejne leczenie? Musisz wysłać maksymalną liczbę trafień do serwera lub zasobu internetowego. Oczywiście nie można tego zrobić z jednego terminala, więc będziesz musiał użyć dodatkowych komputerów. Wniosek sugeruje sam: konieczne jest, aby wirus zaraził je. Zazwyczaj takie skrypty, których ukończone wersje można znaleźć nawet w Internecie, są samokopujące i infekują inne terminale w środowisku sieciowym w obecności aktywnego połączenia lub przez Internet.

Rodzaje ataków DDoS

Atak DDoS w sensie ogólnym nazywany jest tylko warunkowo. W rzeczywistości istnieją co najmniej cztery jego odmiany (chociaż dzisiaj jest ich aż 12):
  • zwinąć serwer wysyłając nieprawidłowe instrukcje do wykonania;
  • większość danych dotyczących weryfikacji cyklicznej;
  • powódź - niepoprawnie sformułowane zapytania;
  • naruszenie funkcjonowania kanału komunikacyjnego poprzez przepełnienie fałszywymi adresami.
  • Historia pojawienia się

    Po raz pierwszy ataki tego rodzaju zaczęły mówić w 1996 r., Ale nikt nie zwrócił na to szczególnej uwagi. Poważnie, problem zaczął być potępiony dopiero w 1999 roku, kiedy Amazon, Yahoo, E-Trade, eBay, CNN i inne zostały zaatakowane przez największe na świecie serwery.
    Konsekwencje spowodowały znaczne straty z powodu naruszenia tych usług, chociaż w tamtym czasie były to tylko częściowe przypadki. Język nie został jeszcze rozwiązany w kwestii powszechnego zagrożenia.

    Najsłynniejszy przypadek ataku DDoS

    Jednakże, jak się później okazało, tylko ten przypadek nie był ograniczony. Największy atak DDoS w historii istnienia świata komputerowego odnotowano w 2013 r., Kiedy to spór powstał między Spamhausem a holenderskim dostawcą Cyberbunker.


    Pierwsza organizacja bez wyjaśnienia zawarte listy ISP spamerów, pomimo faktu, że jej serwery wykorzystywane przez wielu szanowany (i nie) organizację i usług. Co więcej, serwery ISP, co dziwne, znajdowały się w budynku byłego bunkra NATO. W odpowiedzi na takie akcje, Cyberbunker rozpoczął atak, który CDN CloudFlare przyjął na siebie. Pierwszy cios przyszedł w dniu 18 marca, aplikacje stawkę dni wzrosła do 90 Gbit /s, 21-ego zastój, ale tempo w dniu 22 marca było 120 Gbit /s. Awaria CloudFlare nie powiodła się, więc szybkość została zwiększona do 300 Gb /s. Do tej pory jest to rekordowy wskaźnik.

    Cosą programy do ataków DDoS?

    Pod względem obecnie używanego oprogramowania najczęściej stosowaną aplikacją jest program LOIC, który jednak umożliwia atakowanie tylko serwerów o znanych już adresach IP i adresach URL. Co gorsza, jest on dostępny do pobrania za darmo w Internecie. Ale, jak już zrozumiałe, ta aplikacja może być używana tylko w połączeniu z oprogramowaniem umożliwiającym dostęp do czyjegoś komputera. Z oczywistych powodów nazwy i pełne instrukcje dotyczące ich stosowania nie są tutaj podane.

    Jak samemu dokonać ataku?

    Tak więc atak DDoS jest wymagany. Jak zrobić to samemu, teraz krótko rozważ. Zakłada się, że sniffer zadziałał i masz dostęp do czyjegoś terminalu. Po uruchomieniu pliku wykonywalnego Loic.exe okno po prostu wypełnia wymagane adresy, a następnie naciśnięty jest przycisk Zablokuj.
    Następnie, w elemencie sterowania faderem HTTP /UDF /TCP, suwak ustawia maksymalną wartość (10 w domyślnym minimum), po czym przycisk IMMA CHARGIN MAH LAZER jest używany do rozpoczęcia ataku.

    Jak bronić się przed atakami?

    Mówiąc o tym, co można znaleźć w aplikacjach do ataków DDoS, nie można ominąć środków ochrony. Rzeczywiście, nawet trzecie prawo Newtona mówi, że każde działanie przynosi efekt przeciwny do zamierzonego.
    W najprostszym przypadku używane są programy antywirusowe i zapory ogniowe (tak zwane zapory ogniowe), które mogą być prezentowane w oprogramowaniu lub jako komputer "żelazny". Ponadto wieleDostawcy ochrony mogą ustalać redystrybucję żądań między kilkoma serwerami, filtrować przychodzący ruch, instalować zduplikowane systemy zabezpieczeń itp.
    Jedną z metod ataku jest technika amplifikacji DNS, technologia dystrybucji serwerów DNS dla połączeń rekurencyjnych z nieistniejącymi adresami zwrotnymi. W związku z tym, jako obronę przed takimi nieszczęściami, bezpiecznie jest użyć uniwersalnego pakietu fail2ban, który dziś pozwala ustawić dość silną barierę dla takich mailingów.

    Co muszę jeszcze wiedzieć?

    W zasadzie, jeśli chcesz, nawet dziecko może uzyskać dostęp do twojego komputera. W tym samym czasie nawet niektóre szczególnie trudne specjalistyczne oprogramowanie nie jest wymagane, a następnie z komputera "zombie" i można przeprowadzić atak DDoS. Jak to zrobić na swój sposób, ogólnie, jest już jasne. Ale robienie takich rzeczy, jak sądzę, nie jest tego warte. To prawda, że ​​niektórzy początkujący użytkownicy i programiści próbują produkować takie działania, by tak rzec, z czysto sportowym zainteresowaniem. Pamiętaj: każdy wie, że administrator obliczy, jeśli nie ty, lokalizację dostawcy, elementarny, nawet jeśli na pewnym etapie używał anonimowego serwera proxy w Internecie. Nie trzeba iść daleko. Ten sam zasób WhoIs może dostarczyć wielu informacji, o których nawet nie wiesz. Cóż, więc, jak to mówią, sprawa technologii. Pozostaje tylko poprosić dostawcę z prośbą o wskazanie zewnętrznego adresu IP, a on (zgodnie z międzynarodowymnormy) zapewni lokalizację i dane osobowe. Dlatego materiał przedstawiony powyżej nie powinien być interpretowany jako zachęta do działań niezgodnych z prawem. Ma poważne konsekwencje. Ale jeśli chodzi o same ataki, warto osobno wspomnieć, że warto wykonać pewne środki bezpieczeństwa systemu, ponieważ złośliwe kody można znaleźć nawet w banerach internetowych, które można pobrać w celu pobrania trojana na komputer. I nie wszystkie antywirusy mogą filtrować takie zagrożenia. A fakt, że komputer może zamienić się w pudełko zombie, nie jest w ogóle omawiany. Użytkownik może nawet nie zauważyć (chyba że ruch wychodzący jest podniesiony). Instalacja i konfiguracja pakietu fail2ban jest dość skomplikowana, więc dobrym pomysłem jest użycie poważnego antywirusa (Eset, Kaspersky), a nie darmowego jako najbardziej prymitywnych narzędzi, ani nie chcesz wyłączać własnych funkcji bezpieczeństwa Windows, takich jak zupełnie nowy komputer.

    Powiązane publikacje