计算机软件

DDoS攻击 - 是什么呢? 对于DDoS攻击程序

攻击,在此期间,用户无法访问某些资源,被称为分布式拒绝服务攻击,或如“拒绝服务”的问题。 这些黑客攻击的主要特点 - 他们拥有大量世界各地的计算机的同步查询,并主要针对服务器是很好的保护企业或政府机构,至少 - 在单非营利性资源。

计算机感染了 木马, 变得像“僵尸”,而黑客利用数百甚至数以万计的“僵尸”,以造成资源的衰竭(拒绝服务)。

对于分布式拒绝服务攻击的原因可能有很多。 让我们尝试找出最流行的,并在同一时间回答这个问题:“DDoS攻击 - 它是什么,如何保护自己,有什么后果,拿什么进行”

竞争

互联网一直以来的经营思路,重大项目的实施,以及其他方式来赚钱的一个非常大的款项来源,所以DDoS攻击可以对顺序进行。 也就是说,如果在竞争对手的情况下,组织希望将其删除,它只会是指黑客(或其组)用一个简单的目标 - 通过互联网资源麻痹反感公司(服务器或网站上的DDoS攻击)。

根据特定的目的和目标,这种攻击被安装在一个固定期限,用适当的力量。

骗局

经常在网站上的DDoS攻击是黑客上阻断系统并获得对个人或其他敏感信息的倡议举办的。 攻击者麻痹系统的操作后,可能需要一定的资金以恢复功能进攻资源。

许多网上企业家提出了自己的行为辩护停机时间,并产生了巨大损失的条件达成一致 - 是更容易支付少量的骗子不是每天都失去显著收入因故障停机。

娱乐

太多用户 万维网 只是为了好奇或好玩的利益着想:“DDoS攻击-它是什么和怎么做” 因此,有些时候为了好玩新手黑客和样品力量组织随机资源这种攻击的情况。

并说明理由DDoS攻击有自己的分类特征。

  1. 带宽。 今天,几乎每一个电脑配备有连接到互联网的地方或局域网,或者干脆。 因此,存在充斥网络的情况下-大量具有畸形和无用的系统对特定资源或设备用于其随后失效或故障的目的的请求 (通信信道, 硬盘驱动器,存储器等)。
  2. 排气系统。 这些服务器上的DDoS攻击桑普举行捕获物理内存,CPU等系统资源,由于缺乏这些被攻击的对象根本是不可能完全操作。
  3. 循环。 无尽的验证数据和其他周期作用“转了一圈”,迫使对象浪费了大量的资源,因此其完全用尽之前堵塞内存。
  4. 假的攻击。 该组织的目的是误报保护系统,最终导致一些资源的堵塞。
  5. HTTP协议。 黑客发送maloomkie HTTP的包有特殊加密,资源,当然,没有看到它是有组织的DDoS攻击,程序服务器,做他们的工作,它发送的响应数据包是更大的容量,从而堵塞车道牺牲带宽,导致再次向服务失败。
  6. Smurf攻击。 这是最危险的物种之一。 在广播信道A发送黑客受害者假的,ICMP包,其中受害者的地址是由地址替换攻击者,和所有的节点都开始发送对ping请求的响应。 这种DDoS攻击 - ..计划,旨在利用庞大的网络,即通过100台计算机处理的请求,将被放大100倍。
  7. UDP-泛滥。 这种类型的攻击有点类似以前的一个,但不是ICMP数据包,攻击者使用UDP信息包。 这种方法的实质是代替受害人的IP地址给黑客的地址和充分利用,也将导致系统崩溃的带宽。
  8. SYN泛洪。 攻击者试图同时通过信道具有不正确的或没有回信地址运行大量的TCP-SYN-连接。 经过多次尝试之后,大多数操作系统到位,有问题的连接,并只尝试的第n个号码后关闭它。 SYN-河道是相当大的,很快多次尝试后,受害者的核心拒绝打开任何新的连接,挡住了整个网络。
  9. “重包”。 这种类型提供了问题的答案:“什么是DDoS攻击的服务器”黑客发送的分组成员服务器,但带宽的饱和度不会发生,该动作仅在CPU时间指示。 其结果是,这些包导致系统发生故障,它反过来, 拒绝访问其资源。
  10. 日志文件。 如果配额制度和旋转都有安全漏洞,攻击者可以发送大量的数据包,从而占据了硬盘的服务器上的所有可用空间。
  11. 程序代码。 有更多经验的黑客可以充分发掘受害服务器的结构和运行特殊的算法(DDoS攻击 - 攻击程序)。 这种攻击主要是针对企业和不同领域和地区组织的保护良好的商业项目。 攻击者发现代码中的漏洞,并运行,导致紧急停车系统或服务无效指令或其他专属算法。

DDoS攻击:它是什么以及如何保护自己

对DDoS攻击的保护方法,还有很多。 和所有的人都可以分为四个部分:被动,主动,被动和主动。 我们将讨论进一步的细节。

警告

在这里,我们需要直接预防本身可能挑起的DDoS攻击的原因。 这种类型可以包括任何私人恩怨,法律纠纷,竞争等因素惹“增加了”注意你,你的业务,等等。D.

如果时间对这些因素作出反应,并做出相应的结论,你能避免很多不愉快的情况。 这种方法可以归结更重要的 管理决策 ,而不是问题的技术方面的问题。

报复性措施

如果你的资源的攻击持续下去,必须找到你的问题的根源 - 同时使用法律和技术影响力 - 客户或承包商。 一些公司提供服务来查找恶意的技术途径。 基于此问题牵扯的专业人员的技能,可以发现,不仅进行的DDoS攻击的黑客,也可直接到客户本人。

软件保护

与他们的产品的一些硬件和软件供应商可以提供非常有效的解决方案,并在网站上的DDoS攻击将被停止佛。 作为一个技术保护可以充当独立的小服务器,旨在打击中小型分布式拒绝服务攻击。

该解决方案是完美的小型和中型企业。 对于较大的公司,企业和政府机构,还有整个硬件系统来处理的DDoS攻击,它与高价格一起,具有优良的安全特性。

滤波

传入流量的锁和认真筛选,不仅会降低攻击的可能性。 在某些情况下,在服务器上的DDoS攻击可以完全排除。

过滤流量两种基本的方法可以鉴别 - 防火墙和完整的路由表。

使用过滤列表(ACL),可以过滤掉未成年人的协议,没有打破TCP工作,而不是降低访问受保护的资源的速度。 然而,如果黑客使用僵尸网络或高频的查询,则该过程将是无效的。

防火墙 是抵御DDoS攻击更好的保护,但他们唯一的缺点是,他们仅用于个人和非商业网络。

镜子

这种方法的实质是将所有传入流量重定向到攻击者的背部。 这可以归功于强大的服务器和胜任的专业人士谁不仅将流量重定向,也可以禁用攻击设备。

如果有错误的系统服务,软件代码等网络应用的方法是行不通的。

漏洞扫描

这种类型的保护是为了纠正漏洞,固定在Web应用程序和系统漏洞,以及负责网络通信等服务。 该方法是对洪水的袭击,这是对这些漏洞哪个方向没用。

现代资源

100%的保护保证这种方法不能。 但它可以让你更有效地开展其他活动(或设置物)防范DDoS攻击。

配电系统和资源

资源和分配系统的复制允许用户与您的数据工作,即使在这一点上你的服务器进行分布式拒绝服务攻击。 不同的服务器或网络设备可用于分配,以及推荐服务,以物理分离到不同的备份系统(数据中心)。

这种保护方法是最有效的日期,前提是正确的已创建的建筑设计。

逃避

该方法的主要特征是攻击对象(域名或IP地址),叔撤出和分离。E.是在相同站点上所有的操作资源应被划分和排列在网络地址的侧面或甚至在另一个国家。 这将允许生存的任何攻击,并保持内部的IT结构。

保护遭受DDoS攻击服务

告诉所有关于分布式拒绝服务攻击的祸害(它是什么,怎么打呢),我们终于可以给出很好的建议。 太多的大型机构对此类攻击的预防和治疗提供服务。 基本上,这些公司都使用了一系列措施和各种机制来保护您的企业免受大多数的DDoS攻击。 有工作的专业人士和专家在各自的领域,所以如果你关心你的生活,最好的(虽然不便宜),选择是吸引那些公司之一。

如何是分布式拒绝服务攻击用自己的双手

感知,则立 - 一个肯定的原则。 但请记住,DDoS的攻击,单独或一组人故意组织 - 一个犯罪行为,所以仅供指导这种材料。

美国的IT领袖,以防止威胁已经开发了一个程序来测试耐应力服务器和黑客的DDoS攻击,其次是消除攻击的可能性。

当然,“热”的思想把这些武器对付开发商自己和对他们的战斗。 该产品的代号 - LOIC。 该软件是免费提供的,并且原则,是法律所禁止。

接口和程序的功能是相当简单的,它可以造福谁的人有兴趣的DDoS攻击。

如何尽自己? 接口足以进入IP-牺牲的线,然后设置TCP和UDP流量和请求数。 瞧 - 攻击按下珍惜按钮后开始了!

任何严重的资源,当然,也不会从本软件受苦,但可能会遇到一些小问题。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.atomiyme.com. Theme powered by WordPress.