Útok DDoS: jak to udělat? Aplikace pro útoky DDoS

Zřejmě většina moderních uživatelů počítačů slyšela o takovém věce, jako je útok DDoS. Samozřejmě, samozřejmě, jak to udělat samo o sobě, nebudou nyní zvažovány (s výjimkou vzdělávacích účelů), protože takové akce jsou v souladu s jakýmkoli zákonem, jsou protiprávní. Bude však možné zjistit, jaké to je vůbec a jak to všechno funguje. Ale hned si všimneme: neměli byste vzít materiál, který je uveden níže, jako nějaký pokyn nebo návod k akci. Informace jsou poskytovány pouze za účelem obecného porozumění problému a pouze za teoretické znalosti. Použití některých softwarových produktů nebo organizování protiprávních jednání může mít za následek trestní odpovědnost.


Co je to útok DDoS na serveru?

Samotný koncept útoku DDoS lze interpretovat na základě dekódování anglické zkratky. Zkratka je dekódována jako Distribuované odmítnutí služby, tedy zhruba řečeno, odmítnutí služby nebo postižení.
Pokud jste si vědomi, že DDoS útoku na server obecně, načte zdroj prostřednictvím zvýšeného počtu žádostí (žádosti) na určitou linku, která má samozřejmě svá omezení, pokud jde o dopravu, když server je prostě schopný je zpracovat. Kvůli tomu dochází k přetížení. Ve skutečnosti je hardwarová a softwarová část serveru známá chybějící výpočetní prostředky pro zpracování všech dotazů.


Principy organizování útoků

DDoS Attackzásadně na základě několika základních podmínek. A co je nejdůležitější, první krok spočívá v získání přístupu k některému uživateli počítače nebo dokonce k serveru tím, že do něj vložíte škodlivý kód ve formě programů, které se dnes nazývají trojské koně.
Jak uspořádat útok DDoS v této fázi? Prostě jednoduše. K infikování počítačů můžete použít tzv. Sniffer. Stačí, když zašlete oběť dopis na e-mailovou adresu přílohy (například obrázek, který obsahuje spustitelný kód), když otevření útočníka získá přístup k počítači někoho jiného prostřednictvím své IP adresy.
Nyní pár slov o tom, co představuje druhou fázi, která spouští útok DDoS. Jak provést další léčbu? Musíte odeslat maximální počet návštěv serveru nebo internetového zdroje. Samozřejmě, že to není možné udělat z jednoho terminálu, takže budete muset používat další počítače. Závěr se nazývá: je nutné, aby infikovaný virus infikoval. Tyto skripty, jejichž dokončené verze lze nalézt dokonce i na internetu, jsou typicky samokopírovány a infikují jiné terminály v síťovém prostředí za přítomnosti aktivního připojení nebo prostřednictvím Internetu.

Druhy útoků DDoS

DDoS útok v obecném smyslu se nazývá pouze podmíněně. Ve skutečnosti existují nejméně čtyři odrůdy (ačkoli dnes existuje až 12 změn):
  • sbalit server zasláním nesprávných instrukcí k provedení;
  • hromadné údaje týkající se cyklického ověření;
  • povodně - nesprávně vytvořené dotazy;
  • porušování fungování komunikačního kanálu překonáváním falešných adres.
  • Historie vzhledu

    Poprvé se takové útoky začaly mluvit v roce 1996, ale nikdo se na to nedával zvláštní pozornost. Vážně se problém začal odsouzovat teprve v roce 1999, kdy Amazon, Yahoo, E-Trade, eBay, CNN a další byli napadeni největšími světovými servery.
    Důsledky vedly k významným ztrátám v důsledku porušení těchto služeb, ačkoli v té době byly pouze částečné případy. Jazyk ještě nebyl řešen o rozšířené hrozbě.

    Nejslavnější případ útoku DDoS

    Nicméně, jak se ukázalo později, pouze tento případ nebyl omezen. Největší útok DDoS v historii existence počítačového světa byl zaznamenán v roce 2013, kdy vznikl spor mezi společností Spamhaus a nizozemským poskytovatelem Cyberbunker.


    První organizace bez vysvětlení důvodů zahrnovala poskytovatele seznamu spamerů, a to navzdory skutečnosti, že jeho servery byly používány mnoha uznávanými (a ne velmi) organizacemi a službami. Kromě toho se servery ISP, divně dost, nacházely v budově bývalého bunkru NATO. V reakci na tyto akce Cyberbunker zahájil útok, který CDN CloudFlare vzal na sebe. První rána klesla 18. března, další den se rychlost hitů zvýšila na 90 Gb /s, 21. den byl klidný, ale 22. března byla rychlost již 120 Gb /s. Selhání cloudu CloudFlare selhalo, takže rychlost se zvýšila na 300 Gb /s. K dnešnímu dni je to indikátor záznamu.

    Cojsou programy pro útoky DDoS?

    Pokud jde o běžně používaný software, nejčastěji používanou aplikací je program LOIC, který však umožňuje napadnout pouze servery s již známými adresami IP a adresami URL. Co je ještě horší, je na internetu zdarma staženo. Jak již bylo řečeno, tato aplikace může být použita pouze ve spojení se softwarem, který umožňuje přístup k počítači někoho jiného. Ze zřejmých důvodů zde nejsou uvedena jména a úplné pokyny pro jejich použití.

    Jak učinit útok sami?

    Proto je vyžadován útok DDoS. Jak to udělat sami, teď se krátce zamyslete. Předpokládá se, že sniffer pracoval a máte přístup k terminálu někoho jiného. Rozbalit všechny záložky Minimalizovat všechny záložky Příznaky Při spuštění spustitelného souboru Loic.exe okno jednoduše vyplní požadované adresy a potom je stisknuto tlačítko zámek.
    Potom ve faderu HTTP /UDF /TCP fader nastaví maximální hodnotu (10 v výchozím minimu), po kterém se použije tlačítko IMMA CHARGIN MAH LAZER k zahájení útoku.

    Jak se bránit před útoky?

    Když mluvíme o tom, co najdete v aplikacích pro útoky DDoS, nemůžete obejít ochranné prostředky. A dokonce i třetí zákon Newtonu říká, že každá akce je kontraproduktivní.
    V nejjednodušším případě se používají antivirové a firewally (tzv. Firewally), které mohou být prezentovány buď v softwaru, nebo jako počítačové "železo". Navíc, mnohoPoskytovatelé ochrany mohou nastavit přerozdělení požadavků mezi několik serverů, filtrování příchozího provozu, instalace duplicitních bezpečnostních systémů apod.
    Jednou z metod útočení je technika DNS Amplification, technologie pro distribuci serverů DNS pro rekurzivní vazby s neexistujícími adresami. Proto, jako obrana proti takovým neštěstí, je bezpečné používat všestranný balíček fail2ban, který dnes umožňuje nastavit poměrně silnou bariéru pro takové zásilky.

    Co potřebuji ještě vědět?

    Z velké části, pokud chcete, dokonce i dítě může získat přístup k vašemu počítači. Zároveň se nevyžaduje ani obzvláště náročný specializovaný software, a pak z vašeho "zombie" -počítače a může být proveden útok DDoS. Jak to udělat samo o sobě, je obecně jasné. Ale dělat si takové věci, myslím, to nestojí za to. Je pravda, že někteří začínající uživatelé a programátoři se snaží, abych tak řekli, s čistě sportovním zájmem. Nezapomeňte: Každý, kdo ví, správce vypočítá, pokud ne vy, místo poskytovatele, elementární, i když v určité fázi používal anonymní proxy server na internetu. Není třeba jít daleko. Stejný zdroj WhoIs může poskytnout spoustu informací, o kterých ani nemyslíte. Tak, jak říkají, věc technologie. Zůstává pouze požádat poskytovatele s žádostí s uvedením externí IP, a on (podle mezinárodníhonormy) poskytne umístění a osobní údaje. Proto výše uvedený materiál by neměl být chápán jako pobídka k protiprávním činnostem. Má vážné důsledky. Ale pokud jde o útoky samotné, stojí za zmínku zvlášť, že stojí za to udělat nějaká bezpečnostní opatření systému, protože škodlivé kódy lze nalézt i v internetových banerech, které lze stáhnout ke stažení Trojana do počítače. A ne všechny antivirové programy mohou tyto hrozby filtrovat. A skutečnost, že se počítač může proměnit v zombie, není vůbec diskutován. Uživatel nemusí ani upozornit (pokud není odchozí provoz vyšší). Nainstalovat a nakonfigurovat fail2ban balíček je poměrně složitý, protože jako nejprimitivnější nástroje by měly být použity hlavní antivirus (ESET, Kaspersky), spíše než svobodný software, a ne vypnout jejich ochranu, jako by se Windows firewall.

    Související publikace