DDoS атака: как да го направя? Приложения за DDoS атаки

Очевидно повечето съвременни компютърни потребители са чували за такова нещо като DDoS атака. Разбира се, как да го направите сами, разбира се, няма да бъде разглеждано сега (освен за образователни цели), тъй като такива действия са в съответствие с който и да е закон, са незаконни. Въпреки това, ще бъде възможно да се разбере какво е то и как работи. Но нека незабавно да забележим: не трябва да приемате представения по-долу материал като някакъв вид инструкция или ръководство за действие. Информацията се предоставя единствено с цел общо разбиране на проблема и само за теоретични знания. Използването на някои софтуерни продукти или организирането на незаконни действия може да доведе до наказателна отговорност.


Какво е DDoS атака на сървъра?

Самата концепция за DDoS-атака може да се интерпретира въз основа на декодирането на английското съкращение. Съкращението се дешифрира като разпределено отказ на обслужване, т.е. грубо казано, отказ на услуга или увреждане.
Ако човек разбира, че DDoS атака на сървър обикновено е натоварване на ресурс, то използва по-голям брой заявки (заявки) по определен комуникационен канал, което естествено има ограничение на трафика, когато сървърът просто могат да ги обработват. Поради това и има претоварване. Всъщност хардуерната и софтуерната част на сървъра е известна с липсата на изчислителни ресурси, за да се справят с всички заявки.


Принципи на организация на атаките

DDoS атакаосновано на няколко основни условия. Най-важното е, че първата стъпка е да се получи достъп до някой потребител на компютъра или дори до сървъра, чрез въвеждане на злонамерен код в него под формата на програми, които днес се наричат ​​троянски.
Как да организираме DDoS атака на този етап? Много просто. Можете да използвате така наречения sniffer, за да заразявате компютри. Достатъчно е да изпратите на жертвата писмо до имейл адрес на прикрепен файл (например, снимка, която съдържа изпълним код), когато отваряте хакер, получава достъп до някой друг компютър чрез своя IP адрес.
Сега няколко думи за това какво представлява вторият етап, който задейства DDoS атаката. Как да направим следващото лечение? Трябва да изпратите максималния брой посещения на сървъра или интернет ресурса. Естествено, това не е възможно да се направи от един терминал, така че ще трябва да използвате допълнителни компютри. Заключението предполага: необходимо е вирусът да ги зарази. Обикновено такива скриптове, чиито готови версии могат да бъдат намерени дори в интернет, се самокопират и заразяват други терминали в мрежовата среда при наличие на активна връзка или чрез интернет.

Видове DDoS атаки

DDoS-атаката в общия смисъл се нарича само условно. Всъщност има поне четири от неговите разновидности (въпреки че днес има до 12 модификации):
  • свиване на сървъра чрез изпращане на неверни инструкции за изпълнение;
  • обемни данни, отнасящи се до циклична проверка;
  • наводнение - неправилно формирани заявки;
  • нарушаване на функционирането на комуникационния канал чрез препълване с фалшиви адреси.
  • История на външния вид

    За първи път подобни атаки започнаха да говорят през 1996 г., но тогава никой не обърна особено внимание на това. Сериозно, проблемът започна да бъде осъждан едва през 1999 г., когато Amazon, Yahoo, E-Trade, eBay, CNN и други бяха атакувани от най-големите сървъри в света.
    Последствията са довели до значителни загуби поради нарушаване на тези услуги, въпреки че по онова време те са били само частични случаи. Езикът все още не е адресиран към широко разпространената заплаха.

    Най-известният случай на DDoS атака

    Въпреки това, както се оказа по-късно, само този случай не беше ограничен. Най-голямата DDoS атака в историята на съществуването на компютърния свят беше регистрирана през 2013 г., когато възникна спор между Spamhaus и холандския доставчик Cyberbunker.


    Първата организация, без да обяснява причините, включва доставчика на списък на спамерите, въпреки факта, че нейните сървъри са използвани от много уважавани (и не много) организации и услуги. В допълнение, ISP сървъри, странно достатъчно, беше, че са били разположени в сградата на бившия бункер на НАТО. В отговор на тези действия, Cyberbunker започна атаката, която CDN CloudFlare пое. Първият удар падна на 18 март, а на следващия ден скоростта на ударите нарасна до 90 Gb /s, 21-ия ден беше спокоен, но на 22 март скоростта беше вече 120 Gb /s. Failed CloudFlare се провали, така че скоростта беше увеличена до 300 Gbps. Към днешна дата това е индикатор за запис.

    Какво?са програми за DDoS атаки?

    По отношение на използвания понастоящем софтуер най-често използваното приложение е програмата LOIC, която обаче ви позволява да атакувате само сървъри с вече известни IP адреси и URL адреси. Какво е още по-лошо, то е изложено в интернет за свободно изтегляне. Но, както вече беше разбрано, това приложение може да се използва само във връзка със софтуер, който позволява достъп до някой друг компютър. По очевидни причини тук не са посочени имената и пълните инструкции за тяхното прилагане.

    Как сами да направите атака?

    Така че е необходима DDoS атака. Как да го направите сами, сега разгледайте накратко. Предполага се, че той е работил и имате достъп до някой друг терминал. Когато стартирате изпълним файл Loic.exe, прозорецът просто попълва необходимите адреси и след това се натиска бутонът Заключване.
    След това, в HTTP /UDF /TCP контрол на фейдъра, фейдърът задава максималната стойност (10 в минимум по подразбиране), след което бутонът IMA CHARGIN MAH LAZER се използва за започване на атаката.

    Как да се защитава от атаки?

    Говорейки за това, което може да се намери в приложенията за DDoS атаки, не можете да заобиколите средствата за защита. Всъщност дори третият закон на Нютон казва, че всяко действие е контрапродуктивно.
    В най-простия случай се използват антивирусни и защитни стени (т.нар. Защитни стени), които могат да бъдат представени или в софтуера, или като компютърно "желязо". В допълнение, многоДоставчиците на защита могат да определят преразпределение на заявки между няколко сървъра, филтриране на входящия трафик, инсталиране на дублирани системи за сигурност и др.
    Един от начините за атакуване е техниката за усилване на DNS, технологията за разпространение на DNS сървъри за рекурсивни връзки с несъществуващи адреси за връщане. Съответно, като защита срещу такива нещастия, е безопасно да се използва универсалният пакет fail2ban, който днес ви позволява да зададете доста мощна бариера за такива съобщения.

    Какво трябва да знам още?

    Като цяло, ако искате, дори дете може да получи достъп до вашия компютър. В същото време, дори някои особено трудно специализиран софтуер не се изисква, а след това от вашия "зомби" -компютър и може да се извърши DDoS-атака. Как да го направя самостоятелно, в общи линии, вече е ясно. Но да се правят такива неща, мисля, че не си струва. Вярно е, че някои начинаещи потребители и програмисти се опитват да произвеждат такива действия, така да се каже, с чисто спортен интерес. Не забравяйте: Всеки, който знае, администраторът ще изчисли, ако не ти, местоположението на доставчика, елементарен, дори ако на някакъв етап използва анонимни прокси сървър в Интернет. Няма нужда да се отиде далеч. Същият ресурс WhoIs може да предостави много информация, за която дори не предполагате. Е, тогава, както се казва, въпросът за технологията. Остава само да се поиска от доставчика с искане с посочване на външния ПР, и той (според международнитенорми) ще предостави местоположение и лични данни. Следователно представеният по-горе материал не трябва да се тълкува като стимул за незаконни действия. Тя има сериозни последствия. Що се отнася до самите атаки, си струва да се спомене отделно, че си струва да се направят някои мерки за сигурност на системата, тъй като злонамерени кодове могат да бъдат намерени дори в интернет банери, които могат да бъдат изтеглени за изтегляне на троянски кон на компютър. И не всички антивируси могат да филтрират такива заплахи. А фактът, че компютърът може да се превърне в кутия за зомби, изобщо не се обсъжда. Потребителят може дори да не забележи (освен ако изходящият трафик не е повишен). Инсталирането и конфигурирането на fail2ban пакета е доста сложно, така че е добра идея да се използва сериозен антивирусен софтуер (Eset, Kaspersky), а не безплатен софтуер като най-примитивни инструменти, нито пък искате да забраните собствените си защитни функции на Windows като чисто нов компютър.

    Свързани публикации