Получать новые статьи на свою почту
Популярные статьи
  • Что такое жёсткий диск и в чём его сходство с подробнее
  • Процессор — все точки над i подробнее
  • В чём прикол твёрдотельных накопителей? подробнее
  • Видеокарта — функции и суть данной железки подробнее
Поддержать проект
05.02.2018
Блог Дмитрия Вассиярова.
Автор: Рубрика:

DDoS атака — суть этих двух страшных слов

Лого

 

Здравствуйте, друзья.

Решил обсудить с вами такую важную тему как, что такое DDoS атака, ведь ее жертвой может стать кто угодно от простого пользователя до крупнейшей корпорации. Это одна из самых опасных хакерских атак, так как может нанести серьезный материальный ущерб и уничтожить важную информацию.

В этой статье я расскажу не только о том, что она собой представляет, но также о ее видах, причинах осуществления, способах защиты от нее и приведу несколько примеров DDoS.

 

DoS и DDoS — что это и в чем разница?

Начать следует с разъяснения термина DoS. Я не забыл впереди дописать еще одну «D». Аббревиатура расшифровывается как Denial of Service, что в переводе —  отказ в обслуживании. Это отображает цель хакерской атаки, о которой я веду речь, — вывести вычислительную систему из строя, чтобы доступ пользователя к серверам был затруднен или вовсе отсутствовал.

DDoS — это немного другой вид нашествия злоумышленников. С первой буквой добавлено слово «Distributed» («Распределенный»). Целью данного вида атаки является целая сеть компьютеров, к примеру, в крупной компании или государственном предприятии.

Как это выглядит на практике?

Сначала хакеры сканируют сеть, чтобы определить ее слабые звенья и получить на них права администратора. Такие компьютеры на сленге называются «зомби». На них устанавливаются троянские программы, постоянно действующие в фоновом режиме. Настоящие хозяева данных ПК на этом этапе могут и не знать, что подверглись нападению. Затем злоумышленник с зараженных компов начинает атаковать целевую машину.

 

Почему случаются DDoS-атаки?

Назову самые распространенные причины:

  • Личные счеты с жертвой.
    К примеру, в 1999 году жертвой стала сеть ФБР, потому что ранее осуществила рейд против хакеров.
  • Политические взгляды.
    В 2007 году прецедентом к DDoS стал перенос памятника воину-освободителю в Эстонии из центра Таллина на окраину, так как часть эстонцев считала его символом советской оккупации.
    Еще один случай — нападение на сайты правительства Украины в 2012 году после принятия властями решения закрыть файлообменник EX.UA из-за нарушения авторских прав международных корпораций «Adobe Systems Inc.», «Microsoft Corporation», «Graphisoft Inc.» и изъятия из офиса сайта большого количества техники на крупную сумму.
  • Развлечение.
    Начинающие IT-шники, перешедшие на сторону зла, пробуют себя в DoS просто потому, что это популярно; при успешном проведении мелких шалостей — планируют крупные разрушения.
  • Шантаж.
    Злоумышленник сначала связывается с потенциальной жертвой, выдвигает условия и если они не выполняются — наносит удар.
  • Недобросовестная конкуренция.
    Когда нечего поставить в противовес конкурентам, осуществляются Ддос. Ведь, к примеру, только из-за суточного простоя обычный интернет-магазин может понести убытки, так как не сможет получить ни одного заказа.

 

Виды атак

Бывают разные условия, при которых честному юзеру может быть отказан или затруднен доступ к ресурсам сервера из-за DoS-нападения. Не буду забивать вам голову лишними техническими данными. В общих чертах расскажу о видах атак:

  • Переполнение полос пропускания.

Сегодня практически все компьютеры подключены к интернету и злоумышленники этим успешно пользуются, зачастую при помощи флуда — большого количества бесполезных запросов к серверам, которые переполняют канал пропускания и тем самым выводят системное оборудование из строя.
Есть несколько видов флуда: самыми простыми являются HTTP и ping, а наиболее опасными Smurf (ICMP-флуд) и Fraggle (UDP-флуд), так как машины получают полный отказ в обслуживании. Есть также SYN-флуд, особенность которого состоит в постоянной смене IP-адреса правонарушителя, поэтому его сложно вычислить.

  • Исчерпание средств системы

Данный вид атаки применяется в том случае, если часть системных ресурсов хакер уже захватил, но чтобы ей основательно навредить, необходимо полностью забить процессорное время, оперативную и физическую память и прочие средства системы.

Для этого пускаются в ход такие уловки как занятие всего процессорного времени отправкой «тяжелых» пакетов, переполнение сервера лог-файлами (записывают действия пользователей), если администратор не установил их лимит, и т. д

  • Ошибки программирования

Перечисленные выше варианты атак — удел начинающих хакеров. Профессионалы обычно пишут эксплойты — программы, их последовательность или фрагмент кода, которые используют уязвимости в ПО жертвы. С их помощью проводятся нападения на сложные системы крупных предприятий. Для их осуществления применяются пробелы в программном коде или такая хитрость как переполнение буфера.

  • Маршрутизация и атаки DNS

Данную категорию нападений можно разделить на два подвида. Целью первого являются уязвимости в ПО на DNS-серверах, когда его адрес заменяется на IP хакера или на несуществующий. Второй подвид нацелен на все ресурсы ДНС-сервера, которые захватываются либо переполнением полосы пропускания, либо исчерпанием средств системы. При этом используется как можно большее количество зомби-компьютеров.

 

Наказание

Любая из вышеперечисленных атак считается серьезным преступлением. Российское Законодательство рассматривает их как несанкционированный доступ к ценным данным, приводящий к их блокированию или уничтожению.

Таким образом, за осуществление DDoS атаки человек несет уголовную ответственность. В зависимости от тяжести преступления она может быть в виде денежного штрафа, исправительных работ, условного осуждения или лишения свободы.

 

Как вычислить и предупредить DDoS-атаку?

Считается, что для выявления сетевых атак не требуются особые примочки, потому что они не остаются незамеченными. Зачастую это правда. Но есть примеры, когда пользователи обнаруживали нападение только через несколько суток.

Поэтому на магистральных каналах целесообразно устанавливать системы обнаружения, в корне предупреждающих атаку. Также они помогают определить ее характер, чтобы в дальнейшем знать, как бороться с подобными нападениями. К интернет-каналу подключают несколько фильтров, которые анализируют качество и количество трафика и выявляют подозрительную активность и ошибки.

В свою очередь, нам — простым пользователям — какие либо меры предупреждения атаки не подвластны, потому что если уж хакеры пробьются через систему безопасности сервера, то фаерволы наших компьютеров для них явно не станут преградой.

 

На этом всё.

До скорых встреч на страницах моего блога!

 

 

Этой статьей стоит поделиться
Получать новые статьи на свою почту

Комментариев к статье: 3

Оставить коментарий

:|:x:shock::oops::mrgreen::lol::idea::evil::cry::cool::arrow::???::?::!: