Бортовий журнал. Як зробити ддос-атаку і сісти на сім років Стаття за ддос

Чи знаєте ви, в чому хибність поняття "фізичний вакуум"?

фізичний вакуум - поняття релятивістської квантової фізики, під ним там розуміють нижчу (основне) енергетичний стан квантованного поля, що володіє нульовими імпульсом, моментом імпульсу і іншими квантовими числами. Фізичним вакуумом релятивістські теоретики називають повністю позбавлене речовини простір, заповнений неізмеряемих, а значить, лише уявним полем. Такий стан на думку релятивістів не є абсолютною порожнечею, але простором, заповненим якимись фантомними (віртуальними) частками. Релятивістська квантова теорія поля стверджує, що, в згоді з принципом невизначеності Гейзенберга, в фізичному вакуумі постійно народжуються і зникають віртуальні, тобто що здаються (кому здаються?), Частки: відбуваються так звані нульові коливання полів. Віртуальні частки фізичного вакууму, а отже, він сам, за визначенням не мають системи відліку, так як в противному випадку порушувався б принцип відносності Ейнштейна, на якому ґрунтується теорія відносності (тобто стала б можливою абсолютна система вимірювання з відліком від частинок фізичного вакууму, що в свою чергу однозначно спростувало б принцип відносності, на якому збудують СТО). Таким чином, фізичний вакуум і його частки не є елементи фізичного світу, але лише елементи теорії відносності, які існують не в реальному світі, але лише в релятивістських формулах, порушуючи при цьому принцип причинності (виникають і зникають безпричинно), принцип об'єктивності (віртуальні частинки можна вважати в завісімсоті від бажання теоретика або існуючими, або неіснуючими), принцип фактичної вимірності (не спостережувані, не мають своєї ІСО).

Коли той чи інший фізик використовує поняття "фізичний вакуум", він або не розуміє абсурдність цього терміна, або лукавить, будучи прихованим або явним прихильником релятивістської ідеології.

Зрозуміти абсурдність цього поняття найлегше звернувшись до витоків його виникнення. Народжене воно було Полем Діраком в 1930-х, коли стало ясно, що заперечення ефіру в чистому вигляді, як це робив великий математик, але посередній фізик Анрі Пуанкаре, вже не можна. Занадто багато фактів суперечить цьому.

Для захисту релятивізму Поль Дірак ввів афізіческое і алогічне поняття негативної енергії, а потім і існування "моря" двох компенсують один одного енергій в вакуумі - позитивної і негативної, а також "моря" компенсують один одного частинок - віртуальних (тобто здаються) електронів і позитронів в вакуумі.

Замовити ДДОС-атаку багато розуму не треба. Заплатив хакерам і думай про паніку конкурентів. Спочатку з крісла директора, а потім з тюремної ліжка.


Пояснюємо, чому звертатися до хакерів - остання справа чесного підприємця і чим це загрожує.

Як зробити ДДОС-атаку знає навіть школяр

Сьогодні інструменти для організації ДДОС-атаки доступні для всіх бажаючих. Поріг входження для початківців хакерів низький. Тому частка коротких, але сильних атак на російські сайтизросла. Схоже, що хакерські групи просто відпрацьовують навики.


Показовий випадок. У 2014 році Освітній портал Республіки Татарстанпіддався ДДОС-атакам. На перший погляд, в нападі немає сенсу: це не комерційна організація і запитати з неї нічого. На порталі виставляють оцінки, розклад занять і так далі. Не більше. Експерти «Лабораторія Касперського» знайшли групу «Вконтакте», де студенти і школярі Татарстану обговорювали як зробити ДДОС-атаку.


Спільнота юних борців з системою Республіки Татарстан

Похідні запити від «як зробити ДДОС-атаку Татарстан »привели фахівців з кібербезпеки до цікавого оголошенню. Виконавців швидко знайшли і їм довелосявідшкодувати збиток.



Раніше виривали сторінки в щоденниках, а тепер зламують сайти

Через простоту ДДОС-атак за них беруться новачки без моральних принципів і розумінь своїх можливостей. Такі можуть і перепродати дані про замовника. Омолодження виконавців ДДОС-атак - світова тенденція.


Навесні 2017 року тюремний термінотримав британський студент. Коли йому було 16 років, він створив програму для ДДОС-атак Titanium Stresser. На її продажу британець заробив 400 тисяч фунтів стерлінгів (29 мільйонів рублів). За допомогою цієїДдос-програми провели 2 мільйони атак на 650 тисяч користувачів у всьому світі.


Підлітками виявилися учасники великих ДДОС-угруповань Lizard Squad і PoodleCorp. Юні американці придумали власні ДДОС-програми , Але використовували їх для атаки на ігрові сервери, щоб отримати переваги в онлайн-іграх. Так їх і знайшли.

Довіряти чи репутацію компанії вчорашнім школярам, \u200b\u200bкожен вирішить сам.

покарання заДдос-програми в Росії


Як зробити ДДОС-атаку цікавляться підприємці, які не бажають грати за правилами конкуренції. Такими займаються співробітники Управління «К» МВС Росії. Вони ж ловлять виконавців.


Російське законодавство передбачає покарання за кібер-злочини. Виходячи зі сформованої практики, учасники ДДОС-атаки можуть потрапити під такі статті.


Замовники. Їх дії зазвичай підпадають під - неправомірний доступ до охоронюваної законом комп'ютерної інформації.


покарання:позбавлення волі до семи років або штраф до 500 неоподатковуваних мінімумів доходів громадян.


Приклад. За цією статтею засудили співробітника відділу технічного захисту інформації адміністрації міста Курган. Він розробив багатофункціональнуДдос-програму Мета. З її допомогою зловмисник зібрав персональні дані на 1,3 мільйона жителів міста. Після - продавав банкам і колекторським агентствам. Хакера отримав два роки позбавлення волі.


Виконавці. Як правило, караються постатті 273 КК РФ - створення, використання і поширення шкідливих комп'ютерних програм.


Покарання.Позбавлення волі до семи років зі штрафом до 200 неоподатковуваних мінімумів доходів громадян.


Приклад. 19-річний студент з Тольяттіотримав отримав 2,5 роки умовного терміну і штраф 12 млн рублів. За допомогою програми для ДДОС-атаквін намагався обрушити інформаційні ресурси і сайти банків. Після атаки студент вимагав гроші.


Необережні користувачі.Недотримання правил безпеки при зберіганні даних карається постатті 274 КК РФ - порушення правил експлуатації засобів зберігання, обробки або передачі комп'ютерної інформації та інформаційно-телекомунікаційних мереж.


покарання:позбавлення волі до п'яти років або штрафом до 500 неоподатковуваних мінімумів доходів громадян.


Приклад. Якщо в ході доступу до інформації будь-яким чином були викрадені гроші, статтю перекваліфікують у шахрайстві в сфері комп'ютерної інформації (). Так два роки в колонії-поселенні отримали уральські хакери, отримали доступ до серверів банків.


Нападки на ЗМІ. Якщо ДДОС-атаки спрямовані на порушення журналістських прав, дії підпадають під - перешкоджання законній професійній діяльності журналіста.


покарання:позбавлення волі до шести років або штрафом до 800 неоподатковуваних мінімумів доходів громадян.


Приклад. Цю статтю часто перекваліфікують у більш важкі.Як зробити ДДОС-атаку знали напали на «Нову газету», «Ехо Москви» і «Велике місто». Жертвами хакерів стають і регіональні видання.

У Росії суворе покарання за використанняДдос-програм . Анонімність від Управління «К» не врятує.

Програми для ДДОС-атак

За інформацією експертів, для атаки на середній сайт досить 2000 спамерських пошукових роботів. Вартість ДДОС-атаки починається від 20 доларів (1 100 рублів). Кількість атакуючих каналів і час роботи обговорюються індивідуально. Зустрічаються і вимагання.


Такий лист може прийти на пошту кожному. фото roem.ru

Пристойний хакер перед атакою проведе пентест. Військові назвали б цей метод «розвідка боєм». Суть пентеста в невеликій контрольованої атаці, щоб дізнатися ресурси захисту сайту.


Цікавий факт.Як зробити ДДОС-атаку знають багато, але сила хакера визначається ботнетом. Часто зловмисники крадуть один в одного ключі доступу до «арміям», а потім перепродують. Відомий прийом - «покласти» wi-fi, щоб той примусово перезавантажився і повернувся до базових налаштувань. В такому стані пароль стоїть стандартний. Далі зловмисники отримують доступ до всього трафіку організації.


Останній хакерський тренд - злом «розумних» пристроїв для установки на них програм-Майнер криптовалюта. Ці дії можуть кваліфікуватися за статтею про використання шкідливих програм (ст. 273 КК РФ). Так співробітники ФСБзатримали системного адміністратора Центру управління польотами. Він встановив на робоче обладнання Майнер і збагачувався. Вирахували зловмисника по стрибків напруги.

Хакери проведуть ДДОС-атаку на конкурента. Потім можуть отримати доступ до його обчислювальної потужності і замайніть біткоіни-другий. Тільки ці доходи замовникові не дістануться.

Ризики замовлення ДДОС-атаки

Підіб'ємо підсумок, зваживши переваги і недоліки замовлення ДДОС-атаки на конкурентів.



Якщо конкуренти насолили бізнесу, хакери не допоможуть. Вони зроблять тільки гірше. Агентство «Digital Sharks» небажану інформацію законними способами.

Розподілені мережеві атаки часто називаються розподіленими атаками типу «відмова в обслуговуванні» (Distributed Denial of Service, DDoS). Цей тип атаки використовує певні обмеження пропускної здатності, які характерні для будь-яких мережевих ресурсів, наприклад, інфраструктурі, яка забезпечує умови для роботи сайту компанії. DDoS-атака відправляє на атакується веб-ресурс велика кількість запитів з метою перевищити здатність сайту обробляти їх все ... і викликати відмову в обслуговуванні.

Стандартні цілі DDoS-атак:

  • Сайти інтернет-магазинів
  • Онлайн-казино
  • Компанія або організація, робота якої пов'язана з наданням онлайн-послуг

Як працює DDoS-атака

Мережеві ресурси, такі як веб-сервери, мають обмеження за кількістю запитів, які вони можуть обслуговувати одночасно. Крім допустимого навантаження на сервер існують також обмеження пропускної здатності каналу, який з'єднує сервер з Інтернетом. Коли кількість запитів перевищує продуктивність будь-якого компонента інфраструктури, може відбутися наступне:

  • Істотне уповільнення час відповіді на запити.
  • Відмова в обслуговуванні всіх запитів користувачів або частини з них.

Як правило, кінцевою метою зловмисника є повне припинення роботи веб-ресурсу - «відмова в обслуговуванні». Зловмисник може також зажадати гроші за зупинку атаки. У деяких випадках DDoS-атака може бути спробою дискредитувати або зруйнувати бізнес конкурента.

Використання мережі зомбі-комп'ютерів для проведення DDoS-атак

Для відправки дуже великої кількості запитів на ресурс жертви кіберзлочинець часто створює мережу із заражених «зомбі-комп'ютерів». Оскільки злочинець контролює дії кожного зараженого комп'ютера в, атака може бути занадто потужної для веб-ресурсу жертви.

Природа сучасних DDoS-загроз

На початку і середині 2000-х така злочинна діяльність була досить поширеною. Однак кількість успішних DDoS-атак зменшується. Це, ймовірно, пов'язано з такими факторами:

  • Поліцейські розслідування, які призвели до арешту злочинців по всьому світу
  • Технічні контрзаходи, які успішно застосовуються для протидії DDoS-атакам

Все частіше в офіційних повідомленнях хостинг-провайдерів то тут, то там миготять згадки про відображених DDoS-атаках. Все частіше користувачі, виявивши відсутність свого сайту, з ходу припускають саме DDoS. І дійсно, на початку березня Рунет пережив цілу хвилю таких атак. При цьому експерти запевняють, що веселощі тільки починається. Залишити без уваги явище настільки актуальне, грізне і інтригуюче просто не виходить. Так що сьогодні поговоримо про міфи і факти про DDoS. З точки зору хостинг-провайдера, зрозуміло.

пам'ятний день

20 листопада 2013 року, вперше за 8-річну історію нашої компанії вся технічна площадка виявилася недоступна на кілька годин через безпрецедентної DDoS-атаки. Постраждали десятки тисяч наших клієнтів по всій Росії і в СНД, не кажучи вже про нас самих і нашому інтернеті-провайдера. Останнє, що встиг зафіксувати провайдер, перш ніж білий світ померк для всіх - що його вхідні канали забиті входять трафіком наглухо. Щоб уявити це наочно, уявіть собі вашу ванну зі звичайним зливом, в яку кинувся Ніагарський водоспад.

Навіть вищі в ланцюжку провайдери відчули відгомони цього цунамі. Графіки нижче наочно ілюструють, що відбувалося в той день з інтернет-трафіком в Петербурзі і в Росії. Зверніть увагу на круті піки в 15 і 18 годин, якраз в ті моменти, коли ми фіксували атаки. На ці раптові плюс 500-700 Гб.

Кілька годин пішло на те, щоб локалізувати атаку. Був обчислений сервер, на який вона велася. Потім була обчислена і мета інтернет-терористів. Знаєте, по кому била вся ця ворожа артилерія? По одному вельми звичайному, скромному клієнтського сайту.

Міф номер один: «Об'єкт атаки - завжди хостинг-провайдер. Це підступи його конкурентів. Чи не моїх. » Насправді, найбільш ймовірна мішень інтернет-терористів - звичайний клієнтський сайт. Тобто сайт одного з ваших сусідів по хостингу. А може бути, і ваш.

Не все те DDoS ...

Після подій на нашій техмайданчику 20 листопада 2013 і їх часткового повторення 9 січня 2014 деякі користувачі стали припускати DDoS в будь-якому приватному збої роботи власного сайту: «Це DDoS!» і «У вас знову DDoS?»

Важливо пам'ятати, що якщо нас спіткає такий DDoS, що його відчувають навіть клієнти, ми відразу самі повідомляємо про це.

Хочемо заспокоїти тих, хто поспішає піддаватися паніці: якщо з вашим сайтом щось не так, то ймовірність того, що це саме DDoS, становить менше 1%. Просто в силу того, що з сайтом дуже багато чого може статися і це «багато що» трапляється набагато частіше. Про методи самостійної швидкої діагностики, що саме відбувається з вашим сайтом, ми поговоримо в одному з наступних постів.

А поки - заради точності слововживання - з'ясуємо терміни.

Про термінах

DoS-атака (від англійського Denial of Service) - це атака, покликана домогтися відмови сервера в обслуговуванні через його перевантаження.

DoS-атаки не пов'язані зі шкодою для обладнання або розкраданням інформації; їх мета - зробити так, щоб сервер перестав відповідати на запити. Принципова відмінність DoS в тому, що атака відбувається з однієї машини на іншу. Учасників рівно два.

Але в дійсності ми практично не спостерігаємо DoS-атак. Чому? Тому що об'єктами атак найчастіше виступають промислові об'єкти (наприклад, потужні продуктивні сервери хостинг-компаній). А щоб заподіяти скільки-небудь помітної шкоди роботі такої машини, потрібні набагато більші потужності, ніж її власні. Це по-перше. А по-друге, ініціатора DoS-атаки досить легко обчислити.

DDoS - по суті, те ж саме, що і DoS, тільки атака носить розподілений характер. Чи ж не п'ять, не десять, не двадцять, а сотні і тисячі комп'ютерів звертаються до одного сервера одночасно з різних місць. Така армія машин називається ботнетом. Обчислити замовника і організатора практично неможливо.

співучасники

Що за комп'ютери включаються в ботнет?

Ви здивуєтеся, але найчастіше це самі звичайні домашні машини. Who knows? .. - цілком можливо, ваш домашній комп'ютер захоплений на сторону зла.

Потрібно для цього небагато. Зловмисник знаходить вразливість в популярній операційній системі або додатку і з її допомогою заражає ваш комп'ютер трояном, який в певний день і годину дає вашому комп'ютеру команду почати здійснювати певні дії. Наприклад, відправляти запити на певний IP. Без вашого відома і участі, звичайно.

Міф номер два: « DDoS робиться десь далеко від мене, в спеціальному підземному бункері, де сидять бородаті хакери з червоними очима. » Насправді, самі того не відаючи, ви, ваші друзі і сусіди - хто завгодно може бути мимовільним співучасником.

Це дійсно відбувається. Навіть якщо ви про це не думаєте. Навіть якщо ви страшно далекі від ІТ (особливо якщо ви далекі від ІТ!).

Цікаве хакерство або механіка DDoS

Явище DDoS неоднорідне. Це поняття об'єднує безліч варіантів дій, які призводять до одного результату (відмови в обслуговуванні). Розглянемо варіанти неприємностей, які можуть піднести нам DDoS'ери.

Перевитрата обчислювальних ресурсів сервера

Робиться це шляхом відправки на певний IP пакетів, обробка яких вимагає великої кількості ресурсів. Наприклад, для завантаження якийсь сторінки потрібно виконати велику кількість SQL-запитів. Всі атакуючі будуть запитувати саме цю сторінку, що викличе перевантаження сервера і відмова в обслуговуванні для звичайних, легітимних відвідувачів сайту.
Це атака рівня школяра, який присвятив пару вечорів читання журналу «Хакер». Вона не є проблемою. Один і той же запитуваний URL обчислюється моментально, після чого звернення до нього блокується на рівні вебсервера. І це тільки один з варіантів вирішення.

Перевантаження каналів зв'язку до сервера (на вихід)

Рівень складності цієї атаки приблизно такий же, що і у попередньої. Зловмисник обчислює найважчу сторінку на сайті, і підконтрольний йому ботнет масово починає запитувати саме її.


Уявіть собі, що невидима нам частину Вінні-Пуха нескінченно велика
У цьому випадку також дуже легко зрозуміти, чому саме забивається вихідний канал, і заборонити звернення до цієї сторінки. Однотипні запити легко побачити за допомогою спеціальних утиліт, які дозволяють подивитися на мережевий інтерфейс і проаналізувати трафік. Потім пишеться правило для Firewall, яке блокує такі запити. Все це робиться регулярно, автоматично і так блискавично, що більшість користувачів ні про яку атаці навіть не підозрює.

Міф номер три: «А таки на мій хостинг походить рідко часто, і я їх завжди помічаю. » Насправді, 99,9% атак ви не бачите і не відчуваєте. Але щоденна боротьба з ними - це буденна, рутинна робота хостингової компанії. Така наша реальність, в якій атака коштує дешево, конкуренція зашкалює, а розбірливість в методах боротьби за місце під сонцем демонструють далеко не всі.

Перевантаження каналів зв'язку до сервера (на вхід)

Це вже завдання для тих, хто читав журнал «Хакер» більше, ніж один день.


Фото з сайту радіо «Ехо Москви». Чи не знайшли нічого більш наочного, щоб представити DDoS c перевантаженням каналів на вхід.
Щоб забити канал входять трафіком до відмови, потрібно мати ботнет, потужність якого дозволяє генерувати потрібну кількість трафіку. Але може бути, є спосіб віддати мало трафіку, а отримати багато?

Є, і не один. Варіантів посилення атаки багато, але один з найпопулярніших прямо зараз - атака через публічні DNS-сервери. Фахівці називають цей метод посилення DNS-ампліфікацією (На випадок, якщо комусь більше до душі експертні терміни). А якщо простіше, то уявіть собі лавину: щоб зірвати її, досить невеликого зусилля, а щоб зупинити - нелюдські ресурси.

Ми з вами знаємо, що публічний DNS-сервер за запитом повідомляє всім охочим дані про будь-якому доменному імені. Наприклад, ми запитуємо такий сервер: розкажи мені про домен sprinthost.ru. І він, анітрохи не вагаючись, вивалює нам все, що знає.

Запит до DNS-сервера - дуже проста операція. Звернутися до нього майже нічого не коштує, запит буде мікроскопічним. Наприклад, ось таким:

Залишається тільки вибрати доменне ім'я, інформація про який становитиме значний пакет даних. Так вихідні 35 байт легким рухом руки перетворюються в майже 3700. У наявності посилення більш ніж в 10 разів.

Але як зробити так, щоб відповідь прямував на потрібний IP? Як підробити IP джерела запиту, щоб DNS-сервер видавав свої відповіді в напрямку жертви, яка ніяких даних не запитувала?

Справа в тому, що DNS-сервери працюють по протоколу обміну даними UDP, Якому зовсім не потрібно підтвердження джерела запиту. Підробити вихідний IP в цьому випадку не складає для досера великих труднощів. Ось чому такий тип атак зараз такий популярний.

Найголовніше: для реалізації такої атаки досить зовсім невеликого ботнету. І декількох розрізнених публічних DNS, які не побачать нічого дивного в тому, що різні користувачі час від часу запитують дані на адресу одного хоста. І вже тільки потім весь цей трафік зіллється в один потік і заколоти наглухо одну «трубу».

Чого досер не може знати, так це ємності каналів атакується. І якщо він не розрахує потужність своєї атаки вірно і не заб'є канал до сервера відразу на 100%, атака може бути досить швидко і нескладно відбита. За допомогою утиліт типу TCPdump легко з'ясувати, що вхідний трафік прилітає від DNS, і на рівні Firewall заборонити його приймати. Цей варіант - відмова приймати трафік від DNS - пов'язаний з певним незручністю для всіх, однак і сервери, і сайти на них при цьому будуть продовжувати успішно працювати.

Це лише один варіант посилення атаки з безлічі можливих. Є й маса інших типів атак, про них ми зможемо поговорити іншим разом. А поки хочеться резюмувати, що все вищесказане справедливо для атаки, чия потужність не перевищує ширини каналу до сервера.

Якщо атака потужна

У разі, якщо потужність атаки перевершує ємність каналу до сервера, відбувається наступне. Моментально забивається інтернет-канал до сервера, потім до майданчика хостингу, до її інтернет-провайдера, до вищестоящого провайдера, і так далі і вище по наростаючій (в перспективі - до найабсурдніших меж), наскільки вистачить потужності атаки.

І ось тоді це стає глобальною проблемою для всіх. І якщо коротко, це те, з чим нам довелося мати справу 20 листопада 2013 року. А коли відбуваються масштабні потрясіння, час включати особливу магію!


Приблизно так виглядає особлива магія За допомогою цієї магії вдається обчислити сервер, на який націлений трафік, і заблокувати його IP на рівні інтернет-провайдера. Так, щоб він перестав приймати по своїх каналах зв'язку із зовнішнім світом (АПЛІНК) будь-які звернення до цього IP. Любителям термінів: цю процедуру фахівці називають «Заблекхоліть», Від англійського blackhole.

При цьому атакований сервер c 500-1500 акаунтами залишається без свого IP. Для нього виділяється нова підмережа IP-адрес, за якими випадковим чином рівномірно розподіляються клієнтські акаунти. Далі фахівці чекають повторення атаки. Вона практично завжди повторюється.

А коли вона повторюється, на атакується IP вже не 500-1000 акаунтів, а який-небудь десяток-другий.

Коло підозрюваних звужується. Ці 10-20 акаунтів знову розносяться по різним IP-адресами. І знову інженери в засідці чекають повторення атаки. Знову і знову розносять залишилися під підозрою акаунти за різними IP і так, поступовим наближенням, обчислюють об'єкт атаки. Всі інші акаунти до цього моменту повертаються до нормальної роботи на колишньому IP.

Як відомо, це не моментальна процедура, вона вимагає часу на реалізацію.

Міф номер чотири:«Коли відбувається масштабна атака, у мого хостера немає плану дій. Він просто чекає, закривши очі, коли ж бомбардування закінчиться, і відповідає на мої листи однотипними відписками ». Це не так: в разі атаки хостинг-провайдер діє за планом, щоб якомога швидше локалізувати її та усунути наслідки. А однотипні листи дозволяють донести суть того, що відбувається і при цьому економлять ресурси, необхідні для максимально швидкої відпрацювання позаштатної ситуації.

Чи є світло в кінці тунелю?

Зараз ми бачимо, що DDoS-активність постійно зростає. Замовити атаку стало дуже доступно і потворно недорого. Щоб уникнути звинувачень у пропаганді, пруфлінк не буде. Але повірте нам на слово, це так.

Міф номер п'ять: «DDoS-атака - дуже дорогий захід, і дозволити собі замовити таку можуть тільки ділки бізнесу. В крайньому випадку, це підступи секретних служб! » Насправді, подібні заходи стали вкрай доступні.

Тому очікувати, що шкідлива активність зійде нанівець сама собою, не доводиться. Швидше, вона буде тільки посилюватися. Залишається тільки кувати і точити зброю. Чим ми і займаємося, удосконалюючи мережеву інфраструктуру.

Правова сторона питання

Це зовсім непопулярний аспект обговорення DDoS-атак, так як ми рідко чуємо про випадки затримання і покарання призвідників. Однак слід пам'ятати: DDoS-атака - це кримінальний злочин. У більшості країн світу, і в тому числі в РФ.

Міф номер шість: « Тепер я знаю про DDoS досить, замовлю-ка свято для конкурента - і нічого мені за це не буде! » Не виключено, що буде. І якщо буде, то мало не здасться.

  • Зав'язка історії з DDoS платіжної системи Assist
  • хвилююча розв'язка

Загалом, займатися порочною практикою DDoS нікому не радимо, щоб не накликати гнів правосуддя і не погнути собі карму. А ми в силу специфіки діяльності і живого дослідницького інтересу продовжуємо вивчати проблему, стояти на сторожі і вдосконалювати оборонні споруди.

PS:у нас не знаходиться достатньо теплих слів, щоб висловити всю нашу вдячність, тому ми просто говоримо"Спасибі!" нашим терплячим клієнтам, які гаряче підтримали нас у важкий день 20 листопада 2013 року. Ви сказали багато підбадьорливих слів в нашу підтримку в

За останній час ми змогли переконатися, що DDoS атаки - це досить сильна зброя в інформаційному просторі. За допомогою DDoS атак з високою потужністю можна не тільки відключити один або кілька сайтів, але і порушити роботу всього сегмента мережі або ж відключити інтернет в маленькій країні. В наші дні DDoS атаки трапляються все частіше і їх потужність з кожним разом зростає.

Але в чому суть такої атаки? Що відбувається в мережі коли вона виконується, звідки взагалі виникла ідея так робити і чому вона така ефективна? На всі ці питання ви знайдете відповіді в нашій сьогоднішній статті.

DDoS або distributed denial-of-service (розділений відмову в обслуговуванні) - це атака на певний комп'ютер в мережі, яка змушує його шляхом перевантаження не відповідати на запити інших користувачів.

Щоб зрозуміти що означає ddos \u200b\u200bатака, давайте уявимо ситуацію: веб-сервер віддає користувачам сторінки сайту, припустимо на створення сторінки і повну її передачу комп'ютера користувача йде півсекунди, тоді наш сервер зможе нормально працювати при частоті два запити в секунду. Якщо таких запитів буде більше, то вони будуть поставлені в чергу і обробити як тільки веб-сервер звільнитися. Всі нові запити додаються в кінець черги. А тепер уявімо що запитів дуже багато, і більшість з них йдуть тільки для того, щоб перевантажити цей сервер.

Якщо швидкість надходження нових запитів перевищує швидкість обробки, то, з часом, черга запитів буде настільки довгою, що фактично нові запити вже не будуть оброблятися. Це і є головний принцип ddos \u200b\u200bатаки. Раніше такі запити відправлялися з однієї IP адреси і це називалося атакою відмови в обслуговуванні - Dead-of-Service, по суті, це відповідь на питання що таке dos. Але з такими атаками можна ефективно боротися, просто додавши ip адреса джерела або декількох в список блокування, до того ж кілька пристрій через обмеження пропускної здатності мережі не фізично не може генерувати достатню кількість пакетів, щоб перевантажити серйозний сервер.

Тому зараз атаки виконуються відразу з мільйонів пристроїв. До називання було додано слово Distribed, розподілена, вийшло - DDoS. По одному ці пристрої нічого не значать, і можливо мають підключення до інтернету з невеликою швидкістю, але коли вони починають все одночасно відправляти запити на один сервер, то можуть досягти загальної швидкості до 10 Тб / с. А це вже досить серйозний показник.

Залишилося розібратися де зловмисники беруть стільки пристроїв для виконання своїх атак. Це звичайні комп'ютери, або різні IoT пристрої, до яких зловмисники змогли отримати доступ. Це може бути все що завгодно, відеокамери і роутери з давно не оновлюється прошивкою, пристрої контролю, ну і звичайні комп'ютери користувачів, які будь-яким чином підхопили вірус і не знають про його існування або не поспішають його видаляти.

Види DDoS атак

Є два основні типи DDoS атак, одні орієнтовані на те, щоб перевантажити певну програму і атаки, спрямовані на перевантаження самого мережевого каналу до цільового комп'ютера.

Атаки на перевантаження будь-якої програми, ще називаються атаки у 7 (в моделі роботи мережі osi - сім рівнів і останній - це рівнів окремих додатків). Зловмисник атакує програму, яка використовує багато ресурсів сервера шляхом відправки великої кількості запитів. В кінці-кінців, програма не встигає обробляти всі з'єднання. Саме цей вид ми розглядали вище.

DoS атаки на інтернет канал вимагають набагато більше ресурсів, але зате з ними набагато складніше впоратися. Якщо проводити аналогію з osi, то це атаки на 3-4 рівень, саме на канал або протокол передачі даних. Справа в тому, що у будь-якого інтернет-з'єднання є свій ліміт швидкості, з якою по ньому можуть передаватися дані. Якщо даних буде дуже багато, то мережеве обладнання точно так же, як і програма, буде ставити їх в чергу на передачу, і якщо кількість даних і швидкість їх надходження буде дуже сильно перевищувати швидкість каналу, то він буде перевантажений. Швидкість передачі даних в таких випадках може обчислюватися в гигабайтах в секунду. Наприклад, у випадку з відключення від інтернету невеликої країни Ліберії, швидкість передачі даних склала до 5 Тб / сек. Тим не менше 20-40 Гб / сек досить, щоб перевантажити більшість мережевих інфраструктур.

Походження DDoS атак

Вище ми розглянули що таке DDoS атаки, а також способи DDoS атаки, пора перейти до їх походженням. Ви коли-небудь замислювалися чому ці атаки настільки ефективні? Вони засновані на військових стратегіях, які розроблялися і перевірялися протягом багатьох десятиліть.

Взагалі, багато хто з підходів до інформаційної безпеки засновані на військових стратегіях минулого. Існують троянські віруси, які нагадують древнє бій за Трою, віруси-вимагачі, які крадуть ваші файли, щоб отримати викуп і DDoS атаки обмежують ресурси противника. Обмежуючи можливості противника, ви отримуєте трохи контролю над його подальшими діями. Ця тактика працює дуже добре як для військових стратегів. так і для кіберзлочинців.

У випадку з військовою стратегією ми можемо дуже просто думати про типи ресурсів, які можна обмежити, для обмеження можливостей противника. Обмеження води, їжі та будівельних матеріалів просто знищили б противника. З комп'ютерами все по-іншому тут є різні сервіси, наприклад, DNS, веб-сервер, сервера електронної пошти. У всіх них різна інфраструктура, але є те, що їх об'єднує. Це мережа. Без мережі ви не зможете отримати доступ до віддаленої службі.

Полководці можуть отруювати воду, спалювати посіви і влаштовувати контрольні пункти. Кіберзлочинці можуть відправляти службу невірні дані, змусити її спожити всю пам'ять або зовсім перевантажити весь мережевий канал. Стратегії захисту теж мають ті ж самі корені. Адміністратору сервера доведеться відстежувати вхідний трафік щоб знайти шкідливий і заблокувати його ще до того як він досягне цільового мережевого каналу або програми.

Засновник і адміністратор сайту сайт, захоплююся відкритим програмним забезпеченням і операційною системою Linux. В якості основної ОС зараз використовую Ubuntu. Крім Linux цікавлюся всім, що пов'язано з інформаційними технологіями та сучасною наукою.