Qu'est-ce qui est utilisé pour les attaques ddos. Attaques DOS et DDoS : concept, types, méthodes de détection et de protection

Maison / Ne fonctionne pas

Il ne faut pas beaucoup d’intelligence pour ordonner une attaque DDoS. Payez les hackers et pensez à la panique de vos concurrents. D'abord depuis le fauteuil du réalisateur, puis depuis un lit de prison.

Nous expliquons pourquoi se tourner vers des hackers est la dernière chose qu'un entrepreneur honnête devrait faire et quelles en sont les conséquences.

Comment faire une attaque DDoSmême un écolier le sait

Aujourd'hui, les outils permettant d'organiser une attaque DDoS sont accessibles à tous. La barrière à l’entrée pour les hackers débutants est faible. Par conséquent, la part des attaques courtes mais fortes contre les sites russes grandi Il semble que les groupes de hackers ne font que mettre en pratique leurs compétences.

Exemple concret. En 2014, le portail éducatif de la République du Tatarstan subi des attaques DDoS. À première vue, l’attaque ne sert à rien : il ne s’agit pas d’une organisation commerciale et il n’y a rien à lui demander. Le portail affiche les notes, les horaires de cours, etc. Pas plus. Les experts de Kaspersky Lab ont découvert un groupe VKontakte où des étudiants et des écoliers du Tatarstan ont discuté comment faire une attaque DDoS.

Communauté de jeunes combattants contre le système de la République du Tatarstan

Les questions dérivées de « comment lancer une attaque DDoS au Tatarstan » ont conduit les spécialistes de la cybersécurité à une annonce intéressante. Les artistes ont été rapidement trouvés et ont dû compenser les dommages.

Ils avaient l'habitude de déchirer des pages de journaux, mais maintenant ils piratent des sites Web

En raison de la simplicité des attaques DDoS, les débutants sans principes moraux ni compréhension de leurs capacités les entreprennent. Ils peuvent également revendre les données clients. Le rajeunissement des auteurs d’attaques DDoS est une tendance mondiale.

Peine de prison au printemps 2017 reçu par un étudiant britannique. A 16 ans, il crée Programme d'attaque DDoS Titanium Stresser. Le Britannique a gagné 400 000 livres sterling (29 millions de roubles) grâce à cette vente. Grâce à ce programme DDoS, 2 millions d'attaques ont été menées contre 650 000 utilisateurs dans le monde.

Les adolescents se sont avérés être membres des grands groupes DDoS Lizard Squad et PoodleCorp. Les jeunes Américains ont inventé le leur Programmes DDoS, mais les a utilisés pour attaquer des serveurs de jeux afin d'obtenir des avantages dans les jeux en ligne. C'est ainsi qu'ils ont été trouvés.

Que ce soit pour confier la réputation de l'entreprise aux écoliers d'hier, chacun décidera pour lui-même.

Punition pourProgrammes DDoSen Russie

Comment faire une attaque DDoSs'intéresse aux entrepreneurs qui ne veulent pas respecter les règles de la concurrence. C'est ce que font les employés de la direction « K » du ministère de l'Intérieur de la Russie. Ils attrapent les artistes.

La législation russe prévoit des sanctions pour les cybercrimes. Sur la base de la pratique actuelle, les participants à une attaque DDoS peuvent relever des articles suivants.

Clients.Leurs actions relèvent généralement- accès illégal à des informations informatiques légalement protégées.

Punition:une peine d'emprisonnement pouvant aller jusqu'à sept ans ou une amende pouvant aller jusqu'à 500 000 roubles.

Exemple. Un employé du département technique de protection des informations de l'administration municipale de Kurgan a été condamné en vertu de cet article. Il a développé le programme multifonctionnel Meta. Avec son aide, l'attaquant a collecté des données personnelles sur 1,3 million d'habitants de la région. Ensuite, je l'ai vendu à des banques et à des agences de recouvrement. Hackera a été condamné à deux ans de prison.

Interprètes.En règle générale, ils sont punis de Article 273 du Code pénal de la Fédération de Russie - création, utilisation et distribution de programmes informatiques malveillants.

Punition.Emprisonnement pouvant aller jusqu'à sept ans et une amende pouvant aller jusqu'à 200 000 roubles.

Exemple.Étudiant de 19 ans de Togliatti a été condamné à 2,5 ans de prison avec sursis et à une amende de 12 millions de roubles. En utilisant programmes pour les attaques DDoS, il a tenté de faire tomber les ressources d'information et les sites Web des banques. Après l’attaque, l’étudiant lui a extorqué de l’argent.

Utilisateurs négligents.Le non-respect des règles de sécurité lors de la conservation des données est sanctionné par Article 274 du Code pénal de la Fédération de Russie - violation des règles d'exploitation des moyens de stockage, de traitement ou de transmission d'informations informatiques et de réseaux d'information et de télécommunication.

Punition:une peine d'emprisonnement pouvant aller jusqu'à cinq ans ou une amende pouvant aller jusqu'à 500 000 roubles.

Exemple.Si de l'argent a été volé de quelque manière que ce soit lors de l'accès à l'information, l'article sera requalifié en fraude dans le domaine de l'information informatique (). Donc deux ans dans une colonie reçu par des pirates de l'Oural qui ont eu accès aux serveurs bancaires.

Attaques contre les médias.Si les attaques DDoS visent à violer les droits des journalistes, ces actions relèvent de - entrave aux activités professionnelles légitimes d'un journaliste.

Punition:une peine d'emprisonnement pouvant aller jusqu'à six ans ou une amende pouvant aller jusqu'à 800 000 roubles.

Exemple.Cet article est souvent reclassé en articles plus difficiles. Comment faire une attaque DDoS ceux qui ont attaqué Novaya Gazeta, Ekho Moskvy et Bolshoy Gorod le savaient. Les publications régionales sont également victimes de pirates informatiques.

En Russie, l'utilisation de Programmes DDoS . L'anonymat ne vous sauvera pas de la Direction K.

Programmes pour les attaques DDoS

Selon les experts, 2 000 robots suffisent pour attaquer un site Web moyen. Le coût d'une attaque DDoS commence à partir de 20 $ (1 100 roubles). Le nombre de canaux d'attaque et la durée de fonctionnement sont discutés individuellement. Il y a aussi des extorsions.

Un bon hacker effectuera un pentest avant une attaque. Les militaires appelleraient cette méthode « reconnaissance en force ». L’essence d’un pentest est une petite attaque contrôlée pour découvrir les ressources de défense du site.

Fait intéressant.Comment faire une attaque DDoSBeaucoup de gens le savent, mais la force d’un pirate informatique est déterminée par un botnet. Souvent, les attaquants se volent les clés d’accès aux « armées » et les revendent ensuite. Une astuce bien connue consiste à « désactiver » le Wi-Fi pour qu'il redémarre de force et revienne aux paramètres de base. Dans cet état, le mot de passe est standard. Ensuite, les attaquants accèdent à tout le trafic de l’organisation.

La dernière tendance des hackers consiste à pirater des appareils intelligents pour y installer des mineurs de cryptomonnaie. Ces actions peuvent bénéficier de la clause d'utilisation malware(Article 273 du Code pénal de la Fédération de Russie). Alors les agents du FSB détenu administrateur du système Centre de contrôle de mission. Il installe des mineurs sur son matériel de travail et s'enrichit. L'agresseur a été identifié grâce aux surtensions.

Les pirates mèneront une attaque DDoS contre un concurrent. Ils peuvent ensuite accéder à sa puissance de calcul et extraire un ou deux Bitcoins. Seulement ces revenus ne iront pas au client.

Risques liés à l’ordre d’une attaque DDoS

Résumons en pesant les avantages et les inconvénients de commander une attaque DDoS contre des concurrents.

Si les concurrents ont ennuyé l’entreprise, les pirates ne l’aideront pas. Ils ne feront qu’empirer les choses. Agence "Requins Numériques" informations indésirables par des moyens légaux.

Sur système informatique dans le but de le faire échouer, c'est-à-dire de créer des conditions dans lesquelles les utilisateurs légaux (légitimes) du système ne peuvent pas accéder aux ressources (serveurs) fournies par le système, ou cet accès est difficile. La défaillance d'un système « ennemi » peut également être une étape vers la maîtrise du système (si, dans une situation d'urgence, le logiciel produit des informations critiques - par exemple, la version, la pièce code de programme etc.). Mais le plus souvent, il s'agit d'une mesure de pression économique : les temps d'arrêt d'un service générateur de revenus, les factures du fournisseur et les mesures visant à éviter une attaque touchent considérablement la « cible » dans la poche.

Si une attaque est menée simultanément depuis un grand nombre d’ordinateurs, on parle de Attaque DDoS(de l'anglais Déni de service distribué, attaque par déni de service distribué). Dans certains cas, une véritable attaque DDoS est provoquée par une action involontaire, par exemple le fait de placer sur une ressource Internet populaire un lien vers un site hébergé sur un serveur peu productif (effet slashdot). Un afflux important d'utilisateurs entraîne un dépassement de la charge autorisée sur le serveur et, par conséquent, un déni de service pour certains d'entre eux.

Types d'attaques DoS

Il existe plusieurs raisons pour lesquelles une condition DoS peut survenir :

  • Erreur dans le code du programme, conduisant à l'accès à un fragment inutilisé de l'espace d'adressage, à l'exécution d'une instruction non valide ou à une autre exception non gérée lorsque le programme serveur - le programme serveur - plante. Un exemple classique est l’inversion par zéro. nul) adresse.
  • Vérification insuffisante des données utilisateur, conduisant à un cycle sans fin ou long ou à une consommation accrue à long terme des ressources du processeur (jusqu'à l'épuisement des ressources du processeur) ou à l'allocation d'une quantité importante BÉLIER(jusqu'à épuisement de la mémoire disponible).
  • Inondation(Anglais) inondation- "inondation", "débordement") - une attaque associée à un grand nombre de requêtes généralement dénuées de sens ou mal formatées adressées à un système informatique ou à un équipement réseau, visant ou conduisant à une défaillance du système pour cause d'épuisement ressources système- processeur, mémoire ou canaux de communication.
  • Attaque du deuxième type- une attaque qui cherche à provoquer une fausse alarme du système de sécurité et ainsi conduire à l'indisponibilité d'une ressource.

Si une attaque (généralement une inondation) est menée simultanément avec grande quantité Adresses IP - de plusieurs ordinateurs dispersés sur le réseau - alors dans ce cas on l'appelle distribué attaque par déni de service ( DDoS).

Exploitation des erreurs

Exploiter est un programme, un morceau de code logiciel ou une séquence de commandes logicielles qui exploite les vulnérabilités d'un logiciel et est utilisé pour mener une attaque contre un cybersystème. Parmi les exploits qui conduisent à une attaque DoS, mais qui ne conviennent pas, par exemple, pour prendre le contrôle d'un système « ennemi », les plus connus sont WinNuke et Ping of death.

Inondation

Sur les inondations en tant que violation de la nétiquette, voir inondations.

Inondation appeler un énorme flux de requêtes insignifiantes provenant de différents ordinateurs afin d'occuper le système « ennemi » (processeur, RAM ou canal de communication) de travail et ainsi de le désactiver temporairement. Le concept d’« attaque DDoS » est presque équivalent au concept d’« inondation », et dans la vie de tous les jours les deux sont souvent interchangeables (« inonder le serveur » = « DDoS le serveur »).

Pour créer une inondation, vous pouvez utiliser à la fois des utilitaires réseau ordinaires comme ping (par exemple, la communauté Internet « Upyachka » est connue pour cela), ainsi que des programmes spéciaux. La possibilité de DDoS est souvent « intégrée » aux botnets. Si un site à fort trafic présente une vulnérabilité de script intersite ou la possibilité d'inclure des images provenant d'autres ressources, ce site peut également être utilisé pour une attaque DDoS.

Inondation du canal de communication et du sous-système TCP

Tout ordinateur connecté à monde extérieur via le protocole TCP/IP, susceptible aux types d'inondations suivants :

  • SYN Flood - avec ce type d'attaque par inondation, un grand nombre de paquets SYN sont envoyés au nœud attaqué via le protocole TCP (demandes d'ouverture de connexion). Dans ce cas, après un court laps de temps, le nombre de sockets (prises réseau logicielles, ports) disponibles pour l'ouverture est épuisé sur l'ordinateur attaqué et le serveur ne répond plus.
  • Inondation UDP - ce type d'inondation n'attaque pas l'ordinateur cible, mais son canal de communication. Les fournisseurs supposent raisonnablement que les paquets UDP doivent être livrés en premier et que TCP peut attendre. Un grand nombre de paquets UDP de différentes tailles obstruent le canal de communication et le serveur fonctionnant sur le protocole TCP ne répond plus.
  • L'inondation ICMP est la même chose, mais en utilisant des paquets ICMP.

Inondation au niveau de l'application

De nombreux services sont conçus de telle manière qu'une petite requête peut entraîner une consommation importante de puissance de calcul sur le serveur. Dans ce cas, ce n'est pas le canal de communication ou le sous-système TCP qui est attaqué, mais le service lui-même - un flot de requêtes « malades » similaires. Par exemple, les serveurs Web sont vulnérables aux inondations HTTP ; une simple requête GET / ou une requête de base de données complexe comme GET /index.php?search= peut être utilisée pour désactiver un serveur Web.<случайная строка> .

Détection des attaques DoS

Il existe une opinion selon laquelle des outils spéciaux pour détecter les attaques DoS ne sont pas nécessaires, car le fait d'une attaque DoS ne peut être ignoré. Dans de nombreux cas, cela est vrai. Cependant, des attaques DoS réussies ont souvent été observées, qui n'ont été remarquées par les victimes qu'au bout de 2 à 3 jours. Il est arrivé que les conséquences négatives de l'attaque ( inondation-attaques) ont entraîné des coûts inutiles pour payer le trafic Internet excédentaire, ce qui n'est devenu évident qu'à la réception d'une facture du fournisseur Internet. En outre, de nombreuses méthodes de détection d’attaques sont inefficaces à proximité de la cible de l’attaque, mais sont efficaces sur les dorsales du réseau. Dans ce cas, il est conseillé d’y installer des systèmes de détection, plutôt que d’attendre que l’utilisateur agressé s’en aperçoive lui-même et demande de l’aide. De plus, pour contrer efficacement les attaques DoS, il est nécessaire de connaître le type, la nature et d'autres caractéristiques des attaques DoS, et les systèmes de détection permettent d'obtenir rapidement ces informations.

Les méthodes de détection des attaques DoS peuvent être divisées en plusieurs grands groupes :

  • signature - basée sur une analyse qualitative du trafic.
  • statistique - basé sur une analyse quantitative du trafic.
  • hybride (combiné) - combinant les avantages des deux méthodes ci-dessus.

Protection contre les attaques DoS

Les mesures visant à contrer les attaques DoS peuvent être divisées en mesures passives et actives, ainsi que préventives et réactionnaires.

Vous trouverez ci-dessous une courte liste des principales méthodes.

  • Prévention. Prévention des raisons qui poussent certains individus à organiser et lancer des attaques DoS. (Très souvent, les cyberattaques sont généralement le résultat de griefs personnels, de désaccords politiques, religieux et autres, de comportements provoquants de la victime, etc.)
  • Filtration et blackhole. Bloquer le trafic provenant des machines attaquantes. L'efficacité de ces méthodes diminue à mesure que vous vous rapprochez de la cible de l'attaque et augmente à mesure que vous vous rapprochez de la machine attaquante.
  • DDOS inversé- redirection du trafic utilisé pour une attaque vers l'attaquant.
  • Élimination des vulnérabilités. Ne fonctionne pas contre inondation-les attaques pour lesquelles la « vulnérabilité » est la finitude de certaines ressources du système.
  • Augmentation des ressources. Bien entendu, il n’offre pas une protection absolue, mais constitue une bonne base pour utiliser d’autres types de protection contre les attaques DoS.
  • Dispersion. Construire des systèmes distribués et redondants qui ne cesseront de servir les utilisateurs, même si certains de leurs éléments deviennent indisponibles en raison d'une attaque DoS.
  • Évasion.Éloigner la cible immédiate de l'attaque (nom de domaine ou adresse IP) des autres ressources qui sont souvent également exposées avec la cible immédiate de l'attaque.
  • Réponse active. Impact sur les sources, l'organisateur ou le centre de contrôle de l'attaque, à la fois par des moyens technologiques et organisationnels-légaux.
  • Utiliser des équipements pour repousser les attaques DoS. Par exemple, DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® et d'autres fabricants.
  • Achat d'un service pour se protéger contre les attaques DoS. Ceci est pertinent si l'inondation dépasse la capacité du canal du réseau.

Voir aussi

Remarques

Littérature

  • Chris Kaspersky Virus informatiquesà l'intérieur et à l'extérieur. -Pierre. - Saint-Pétersbourg. : Peter, 2006. - P. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Analyse des violations de sécurité typiques dans les réseaux = Signatures et analyse d'intrusion. - New Riders Publishing (anglais) Saint-Pétersbourg : Williams Publishing House (russe), 2001. - P. 464. - ISBN 5-8459-0225-8 (russe), 0-7357-1063-5 ( anglais)
  • Morris, R.T.= Une faiblesse du logiciel TCP/IP Unix 4.2BSD. - Rapport technique informatique n°117. - Laboratoires AT&T Bell, février 1985.
  • Bellovin, S.M.= Problèmes de sécurité dans la suite de protocoles TCP/IP. - Revue des communications informatiques, Vol. 19, n°2. - Laboratoires AT&T Bell, avril 1989.
  • =daemon9/route/infinity "Le spooling IP démystifié : l'exploitation de la réalisation de la confiance." - Phrack Magazine, Vol.7, Numéro 48. - Guild Production, juillet 1996.
  • =daemon9/route/infinity "Projet Neptune". - Phrack Magazine, Vol.7, Numéro 48. - Guild Production, juillet 1996.

Links

  • Attaque DoS dans le répertoire de liens du projet Open Directory (

L'attaque DDoS (attaque par déni de service distribué) est un ensemble d'actions pouvant désactiver totalement ou partiellement une ressource Internet. La victime peut être presque n'importe quelle ressource Internet, comme un site Web, un serveur de jeu ou une ressource gouvernementale. Sur à l'heure actuelle Il est quasiment impossible pour un hacker d’organiser seul une attaque DDoS. Dans la plupart des cas, l'attaquant utilise un réseau d'ordinateurs infectés par un virus. Le virus vous permet de recevoir le nécessaire et suffisant accès à distanceà l'ordinateur infecté. Un réseau de tels ordinateurs est appelé un botnet. En règle générale, les botnets disposent d’un serveur de coordination. Ayant décidé de mener une attaque, l'attaquant envoie une commande au serveur de coordination, qui à son tour signale à tout le monde de commencer à exécuter des requêtes réseau malveillantes.

Raisons des attaques DDoS

  • Inimitié personnelle

Cette raison arrive assez souvent. Il y a quelque temps, le journaliste-chercheur indépendant Brian Krebs a révélé les activités du plus grand service permettant de mener des attaques DDoS personnalisées - vDOS. L'information a été présentée de manière détaillée, ce qui a conduit à l'arrestation des organisateurs. de ce service. En réponse, des hackers ont lancé une attaque contre le blog du journaliste, dont la puissance a atteint 1 Tbit/s. Cette attaque fut la plus puissante au monde depuis des années.

  • Divertissement

De nos jours, il est de plus en plus facile d’organiser soi-même une attaque DDoS primitive. Une telle attaque serait extrêmement imparfaite et anonyme. Malheureusement, la plupart de ceux qui décident de se sentir comme un « hacker » n’ont aucune idée ni du premier ni du second. Cependant, de nombreux écoliers pratiquent souvent des attaques DDoS. L'issue de tels cas peut être très diverse.

  • Manifestation politique (hacktivisme)

L'une des premières attaques à motivation sociale a été l'attaque DDoS, mise en œuvre en 1996 par le pirate informatique Omega. Omega était membre de la coalition de hackers « Cult of the Dead Crew » (cDc). Le terme hacktivisme est devenu populaire dans les médias en raison de la fréquence croissante des cyberattaques à motivation sociale. Les représentants typiques des hacktivistes sont les groupes Anonymous et LulzSec.

  • Concurrence déloyale

De telles motivations se produisent souvent dans l’industrie. serveurs de jeux, mais dans le secteur du commerce, de tels cas se produisent assez souvent. Assez moyen efficace concurrence déloyale qui peut détruire la réputation plateforme de trading, si ses propriétaires ne se tournent pas à temps vers des spécialistes pour obtenir de l'aide. Ce motif peut être distingué parmi les autres comme le plus courant.

  • Extorsion ou chantage

Dans ce cas, l’agresseur exige une somme d’argent de la part de la victime potentielle pour ne pas avoir commis l’attaque. Ou pour sa résiliation. Les grandes organisations sont souvent victimes de telles attaques. Par exemple, en 2014, la banque Tinkoff et la ressource informatique Habrahabr, le plus grand tracker torrent Rutracker.org (comment c'était ?), ont été attaquées.

Conséquences des attaques DDoS

Les conséquences des attaques DDoS peuvent être très diverses, depuis l’arrêt du centre de données de votre serveur jusqu’à la perte totale de la réputation de la ressource et du flux de clientèle. De nombreuses organisations, afin d'économiser de l'argent, choisissent sans le savoir des prestataires de sécurité sans scrupules, ce qui n'apporte souvent aucun avantage. Pour éviter de tels problèmes, nous vous recommandons de contacter des professionnels de votre secteur.

Des attaques qui ont marqué l’histoire d’Internet

Les progrès technologiques progressent à pas de géant et les attaquants, à leur tour, s'efforcent de ne pas rester les bras croisés et de mettre en œuvre des attaques de plus en plus complexes et puissantes. Nous avons collecté brève description les cas les plus intéressants de l’histoire des attaques DDoS. Certaines d’entre elles peuvent sembler ordinaires au regard des normes modernes, mais à l’époque où elles se sont produites, il s’agissait d’attaques à très grande échelle.

Ping des morts. Une méthode d'attaque basée sur la commande ping. Cette attaque a gagné en popularité dans les années 1990 en raison d’un équipement réseau imparfait. L'essence de l'attaque est d'envoyer une seule requête ping à un nœud du réseau, et le corps du paquet ne comprend pas les 64 octets de données standard, mais 65 535 octets. Lorsqu'un tel paquet était reçu, la pile réseau de l'équipement débordait et provoquait un déni de service.

Une attaque qui a affecté la stabilité d’Internet. En 2013, Spamhaus a été victime d'une attaque d'une capacité de plus de 280 Gbps. Le plus intéressant est que pour l'attaque, les pirates ont utilisé des serveurs DNS d'Internet, qui à leur tour étaient très chargés avec un grand nombre de requêtes. Ce jour-là, des millions d’utilisateurs se sont plaints de la lenteur du chargement des pages en raison d’une surcharge du service.

Attaque record avec un trafic supérieur à 1 Tbit/s. En 2016, des pirates ont tenté de nous attaquer avec une attaque par paquets avec des vitesses de 360 ​​Mpps et 1 Tbps. Ce chiffre est devenu un record depuis l’existence d’Internet. Mais même face à une telle attaque, nous avons survécu et la charge sur le réseau n'a que légèrement limité les ressources libres des équipements réseau.

Caractéristiques des attaques aujourd'hui

En excluant les pics d'attaques, nous pouvons dire que la puissance des attaques augmente de plus de 3 à 4 fois chaque année. La géographie des attaquants ne change que partiellement d'année en année, car cela est dû au nombre maximum d'ordinateurs dans un pays donné. Comme le montre le rapport trimestriel 2016 préparé par nos spécialistes, les pays record en termes de nombre de robots sont la Russie, les États-Unis et la Chine.

Quels sont les types d’attaques DDoS ?

À l'heure actuelle, les types d'attaques peuvent être divisés en 3 classes :

    Attaques par inondation des canaux

Ce type d'attaque comprend, et ;

    Attaques exploitant les vulnérabilités de la pile de protocoles réseau

Les attaques les plus populaires et les plus intéressantes de ce type sont les attaques /.

Pourquoi nous choisir ? Nos équipements sont situés dans des centres de données clés à travers le monde et sont capables de repousser des attaques jusqu'à 300 Gbit/s ou 360 millions de paquets par seconde. Nous disposons également d'un réseau de diffusion de contenu () et d'une équipe d'ingénieurs en service en cas d'attaque non standard ou de situations d'urgence. Ainsi, en prenant notre protection, vous pouvez être sûr de la disponibilité de votre ressource 24h/24 et 7j/7. Nous avons la confiance de : REG.RU, Arguments and Facts, WebMoney, la radio russe holding GPM et d'autres sociétés.

Vous pouvez mettre en œuvre vous-même une protection contre un petit nombre d’attaques seulement, en analysant le trafic ou en définissant des règles de routage. Des méthodes de protection contre certaines attaques sont indiquées.

Apparemment, la plupart des utilisateurs de systèmes informatiques modernes ont entendu parler du concept d'attaque DDoS. Bien entendu, nous ne discuterons pas maintenant de la manière de le faire vous-même (sauf à des fins d'information), car de telles actions sont illégales conformément à toute législation. Cependant, il sera possible de découvrir de quoi il s’agit en général et comment tout cela fonctionne. Mais notons tout de suite : vous ne devez pas percevoir le matériel présenté ci-dessous comme une sorte d'instruction ou de guide d'action. Les informations sont fournies uniquement à des fins de compréhension générale du problème et uniquement à des fins de connaissances théoriques. L'utilisation de certains produits logiciels ou l'organisation d'actions illégales peut engager la responsabilité pénale.

Qu'est-ce qu'une attaque DDoS sur un serveur ?

Le concept même d’attaque DDoS peut être interprété sur la base du décodage de l’abréviation anglaise. L'abréviation signifie Distributed Denial of Service, c'est-à-dire, grosso modo, déni de service ou de performance.

Si vous comprenez ce qu'est une attaque DDoS sur un serveur, cas général il s'agit d'une charge sur une ressource à travers un nombre accru de requêtes d'utilisateurs (demandes) sur un certain canal de communication, qui, naturellement, a des restrictions sur le volume de trafic lorsque le serveur n'est tout simplement pas en mesure de les traiter. Pour cette raison, une surcharge se produit. En fait, les logiciels et le matériel du serveur ne disposent tout simplement pas de suffisamment de ressources informatiques pour faire face à toutes les demandes.

Principes d'organisation des attaques

Une attaque DDoS repose fondamentalement sur plusieurs conditions de base. Le plus important est, dans un premier temps, d'accéder à l'ordinateur d'un utilisateur ou même à un serveur en y introduisant du code malveillant sous la forme de programmes communément appelés aujourd'hui chevaux de Troie.

Comment organiser soi-même une attaque DDoS à ce stade ? Complètement simple. Les soi-disant renifleurs peuvent être utilisés pour infecter les ordinateurs. Il suffit d'envoyer à la victime une lettre à adresse email avec une pièce jointe (par exemple, une image contenant du code exécutable), une fois ouvert, l'attaquant accède à l'ordinateur de quelqu'un d'autre via son adresse IP.

Quelques mots maintenant sur ce qu'implique la deuxième étape, qui implique une attaque DDoS. Comment faire la prochaine demande ? Il est nécessaire que le nombre maximum de requêtes soit envoyé au serveur ou à la ressource Internet. Naturellement, cela ne peut pas être fait à partir d'un seul terminal, vous devrez donc utiliser ordinateurs supplémentaires. La conclusion s'impose : il faut que le virus introduit les infecte. En règle générale, ces scripts, dont des versions prêtes à l'emploi peuvent être trouvées même sur Internet, s'autocopient et infectent d'autres terminaux de l'environnement réseau s'ils sont disponibles. connexion active ou via Internet.

Types d'attaques DDoS

Une attaque DDoS au sens général n’est appelée ainsi que sous certaines conditions. En fait, il en existe au moins quatre variétés (bien qu'il existe aujourd'hui jusqu'à 12 modifications) :

  • crash du serveur en envoyant des instructions incorrectes à exécuter ;
  • envoi massif de données utilisateur, conduisant à une vérification cyclique ;
  • inondation - demandes mal formées ;
  • perturbation du canal de communication par débordement de fausses adresses.

Histoire de l'apparition

On a commencé à parler d’attaques de ce type dès 1996, mais personne n’y attachait alors beaucoup d’importance. Le problème n'a commencé à être sérieusement condamné qu'en 1999, lorsque les plus grands serveurs du monde comme Amazon, Yahoo, E-Trade, eBay, CNN, etc. ont été attaqués.

Les conséquences ont entraîné des pertes importantes dues à l'interruption de ces services, même si à l'époque il ne s'agissait que de cas partiels. Il n’a pas encore été question d’une menace généralisée.

Le cas le plus célèbre d’attaque DDoS

Cependant, comme il s’est avéré plus tard, l’affaire ne se limitait pas à cela. La plus grande attaque DDoS de toute l'histoire du monde informatique a été enregistrée en 2013, lorsqu'un différend a éclaté entre Spamhaus et le fournisseur néerlandais Cyberbunker.

La première organisation, sans explication, a inclus le fournisseur dans la liste des spammeurs, malgré le fait que de nombreuses organisations et services respectés (et moins respectés) utilisaient ses serveurs. De plus, aussi étrange que cela puisse paraître, les serveurs du fournisseur étaient situés dans un ancien bunker de l’OTAN.

En réponse à de telles actions, Cyberbunker a lancé une attaque qui a été reprise par CDN CloudFlare. Le premier coup est venu le 18 mars, le lendemain le débit des requêtes est passé à 90 Gbit/s, le 21 il y a eu une accalmie, mais le 22 mars le débit était déjà de 120 Gbit/s. Il n'a pas été possible de désactiver CloudFlare, la vitesse a donc été augmentée à 300 Gbit/s. À ce jour, il s’agit d’un chiffre record.

Que sont les programmes d’attaque DDoS ?

En termes de logiciels actuellement utilisés, l'application la plus couramment utilisée est considérée comme le programme LOIC, qui autorise toutefois uniquement les attaques sur des serveurs dont les adresses IP et URL sont déjà connues. Le plus triste, c'est qu'il est mis en ligne en téléchargement gratuit.

Mais, comme cela est déjà clair, cette demande ne peut être utilisé qu'avec un logiciel qui vous permet d'accéder à l'ordinateur de quelqu'un d'autre. Pour des raisons évidentes, les noms et instructions complètes sur leur utilisation ne sont pas données ici.

Comment faire une attaque soi-même ?

Nous avons donc besoin d’une attaque DDoS. Voyons brièvement comment le réaliser vous-même. On suppose que le renifleur a fonctionné et que vous avez accès au terminal de quelqu'un d'autre. Lorsque vous exécutez le fichier exécutable du programme Loic.exe, entrez simplement les adresses requises dans la fenêtre et appuyez sur le bouton Lock On.

Après cela, en ajustant la vitesse de transmission sur les protocoles HTTP/UDF/TCP, le fader est réglé sur la valeur maximale (10 au minimum par défaut), après quoi le bouton IMMA CHARGIN MAH LAZER est utilisé pour lancer l'attaque.

Comment se protéger des attaques ?

Lorsque l’on parle des programmes que vous pouvez trouver pour les attaques DDoS, vous ne pouvez pas ignorer les outils de protection. Après tout, même la troisième loi de Newton stipule que toute action provoque une réaction.

Dans le cas le plus simple, on utilise des antivirus et des pare-feu (appelés pare-feu), qui peuvent se présenter soit sous forme de logiciel, soit sous forme de matériel informatique. De plus, de nombreux fournisseurs de sécurité peuvent redistribuer les requêtes entre plusieurs serveurs, filtrer le trafic entrant, installer des systèmes de protection en double, etc.

L'une des méthodes permettant de mener des attaques est la technique d'amplification DNS - la technologie consistant à envoyer des requêtes récursives à des serveurs DNS avec des adresses de retour inexistantes. Ainsi, comme protection contre de tels malheurs, vous pouvez utiliser en toute sécurité le package universel fail2ban, qui permet aujourd'hui d'installer une barrière assez puissante pour les mailings de ce type.

Que devez-vous savoir d’autre ?

Dans l'ensemble, même un enfant peut accéder à votre ordinateur s'il le souhaite. De plus, même certaines spécialités particulièrement complexes logiciel ne sera pas nécessaire, et par la suite une attaque DDoS pourra être menée depuis votre ordinateur « zombie ». Comment le faire soi-même est, de manière générale, déjà clair.

Mais je ne pense pas que cela vaut la peine de faire de telles choses. Certes, certains utilisateurs et programmeurs novices tentent d'effectuer de telles actions, pour ainsi dire, par intérêt purement sportif. N'oubliez pas : tout administrateur averti déterminera, sinon vous, l'emplacement du fournisseur, même si, à un moment donné, un serveur proxy anonyme a été utilisé sur Internet. Vous n'avez pas besoin d'aller loin. La même ressource WhoIs peut fournir de nombreuses informations que vous ne connaissez même pas. Eh bien, comme on dit, c’est une question de technique.

Tout ce que vous avez à faire est de contacter votre fournisseur avec la demande appropriée indiquant l'adresse IP externe, et il (conformément aux normes internationales) fournira des données sur votre localisation et vos données personnelles. Par conséquent, les éléments présentés ci-dessus ne doivent pas être considérés comme une incitation à des actions illégales. Cela entraîne des conséquences assez graves.

Mais en ce qui concerne les attaques elles-mêmes, il convient de dire séparément que vous devez vous-même prendre certaines mesures pour protéger le système, car codes malveillants peut même être contenu dans des bannières Internet ; lorsqu'on clique dessus, un cheval de Troie peut être téléchargé sur votre ordinateur. Et tous les antivirus ne sont pas capables de filtrer de telles menaces. Et le fait qu'un ordinateur puisse se transformer en une sorte de boîte à zombies n'est pas du tout discuté. L'utilisateur peut même ne pas le remarquer (à moins que le trafic sortant n'augmente). L'installation et la configuration du package fail2ban sont assez complexes, vous devez donc utiliser un antivirus sérieux (Eset, Kaspersky) comme moyen le plus primitif, et non des logiciels gratuits, et ne pas non plus désactiver vos propres outils. Protection des fenêtres comme un pare-feu.

De plus en plus, ici et là, dans les communications officielles des hébergeurs, on trouve des références à des attaques DDoS réfléchies. De plus en plus souvent, lorsque les utilisateurs découvrent que leur site Web est indisponible, ils assument immédiatement une attaque DDoS. En effet, début mars, le Runet a connu toute une vague d'attaques de ce type. Dans le même temps, les experts assurent que le plaisir ne fait que commencer. Il est tout simplement impossible d’ignorer un phénomène aussi pertinent, menaçant et intrigant. Parlons donc aujourd’hui des mythes et des faits sur les DDoS. Du point de vue de l’hébergeur, bien sûr.

Journée mémorable

Le 20 novembre 2013, pour la première fois en 8 ans d'histoire de notre entreprise, l'ensemble de la plateforme technique était indisponible pendant plusieurs heures en raison d'une attaque DDoS sans précédent. Des dizaines de milliers de nos clients dans toute la Russie et dans la CEI ont souffert, sans parler de nous-mêmes et de notre fournisseur Internet. La dernière chose que le fournisseur a réussi à enregistrer avant que la lumière blanche ne disparaisse pour tout le monde était que ses canaux d'entrée étaient fortement obstrués par le trafic entrant. Pour visualiser cela, imaginez votre baignoire avec un drain régulier, avec les chutes du Niagara s'y engouffrant.

Même les prestataires situés plus haut dans la chaîne ont ressenti les effets de ce tsunami. Les graphiques ci-dessous illustrent clairement ce qui se passait ce jour-là avec le trafic Internet à Saint-Pétersbourg et en Russie. Notez les pics abrupts à 15 et 18 heures, exactement aux moments où nous avons enregistré les attaques. Pour ces soudains plus 500-700 Go.

Il a fallu plusieurs heures pour localiser l'attaque. Le serveur sur lequel il a été envoyé a été calculé. Ensuite, la cible des terroristes Internet a été calculée. Savez-vous qui frappait toute cette artillerie ennemie ? Un site client très ordinaire et modeste.

Mythe numéro un : « La cible de l’attaque est toujours l’hébergeur. Ce sont les machinations de ses concurrents. Pas le mien." En fait, la cible la plus probable des terroristes sur Internet est un site client ordinaire. C'est-à-dire le site d'un de vos voisins hébergeurs. Ou peut-être le vôtre aussi.

Tout n'est pas DDoS...

Après les événements survenus sur notre site technique le 20 novembre 2013 et leur répétition partielle le 9 janvier 2014, certains utilisateurs ont commencé à assumer le DDoS lors d'une panne particulière de leur propre site Web : « C'est du DDoS ! » et « Êtes-vous à nouveau confronté à des attaques DDoS ? »

Il est important de se rappeler que si nous sommes victimes d’un DDoS tel que même nos clients le ressentent, nous le signalons immédiatement nous-mêmes.

Nous tenons à rassurer ceux qui sont pressés de paniquer : s'il y a un problème avec votre site, alors la probabilité qu'il s'agisse d'un DDoS est inférieure à 1 %. Tout simplement parce que beaucoup de choses peuvent arriver à un site, et ces « beaucoup de choses » arrivent beaucoup plus souvent. Nous parlerons des méthodes d'autodiagnostic rapide de ce qui se passe exactement avec votre site dans l'un des articles suivants.

En attendant, par souci d’exactitude de l’utilisation des mots, clarifions les termes.

À propos des conditions

Attaque DoS (de l'anglais Denial of Service) - Il s'agit d'une attaque conçue pour refuser le service à un serveur en raison de sa surcharge.

Les attaques DoS ne sont pas associées à des dommages matériels ou au vol d'informations ; leur objectif - empêcher le serveur de répondre aux requêtes. La différence fondamentale entre DoS est que l’attaque se produit d’une machine à une autre. Il y a exactement deux participants.

Mais en réalité, nous ne constatons pratiquement aucune attaque DoS. Pourquoi? Car les cibles des attaques sont le plus souvent des installations industrielles (par exemple, de puissants serveurs productifs d'hébergeurs). Et pour causer des dommages notables au fonctionnement d’une telle machine, il faut une puissance bien supérieure à la sienne. C'est la première chose. Et deuxièmement, l’initiateur d’une attaque DoS est assez simple à identifier.

DDoS - essentiellement la même chose que DoS, seule l'attaque est nature distribuée. Pas cinq, pas dix, pas vingt, mais des centaines et des milliers d'ordinateurs accèdent simultanément à un serveur depuis différents endroits. Cette armée de machines s'appelle réseau de zombies. Il est quasiment impossible d'identifier le client et l'organisateur.

Complices

Quels types d’ordinateurs sont inclus dans le botnet ?

Vous serez surpris, mais ce sont souvent les machines domestiques les plus ordinaires. Qui sait ?.. - très probablement le vôtre ordinateur personnel emporté du côté du mal.

Vous n'avez pas besoin de grand-chose pour cela. Un attaquant découvre une vulnérabilité dans un logiciel populaire système opérateur ou une application et, avec son aide, infecte votre ordinateur avec un cheval de Troie qui, à un certain jour et à une certaine heure, demande à votre ordinateur de commencer à effectuer certaines actions. Par exemple, envoyez des requêtes à une adresse IP spécifique. À votre insu et sans votre participation, bien sûr.

Mythe numéro deux : « Les DDoS se font quelque part loin de chez moi, dans un bunker souterrain spécial où sont assis des hackers barbus aux yeux rouges. En fait, sans le savoir, vous, vos amis et voisins - n'importe qui peut être un complice involontaire.

Cela se produit réellement. Même si vous n'y pensez pas. Même si vous êtes terriblement loin de l’informatique (surtout si vous en êtes loin !).

Mécanismes de piratage ou DDoS divertissants

Le phénomène DDoS n’est pas uniforme. Ce concept combine de nombreuses options d'actions qui conduisent à un seul résultat (déni de service). Examinons les problèmes que les DDoS peuvent nous apporter.

Surutilisation des ressources informatiques du serveur

Cela se fait en envoyant des paquets vers une IP spécifique, dont le traitement nécessite une grande quantité de ressources. Par exemple, charger une page nécessite d’exécuter un grand nombre de requêtes SQL. Tous les attaquants demanderont exactement cette page, ce qui entraînera une surcharge du serveur et un déni de service pour les visiteurs normaux et légitimes du site.
Il s'agit d'une attaque au niveau d'un écolier qui a passé quelques soirées à lire le magazine Hacker. Elle n'est pas un problème. La même URL demandée est calculée instantanément, après quoi son accès est bloqué au niveau du serveur Web. Et ce n'est qu'une solution.

Surcharge des canaux de communication vers le serveur (sortie)

Le niveau de difficulté de cette attaque est à peu près le même que la précédente. L'attaquant détermine la page la plus lourde du site et le botnet sous son contrôle commence à la solliciter en masse.


Imaginez que la partie de Winnie l'ourson qui nous est invisible soit infiniment grande
Dans ce cas, il est également très simple de comprendre ce qui bloque exactement le canal sortant et empêche l'accès à cette page. Des requêtes similaires peuvent être facilement vues en utilisant utilitaires spéciaux, qui vous permettent de consulter l'interface réseau et d'analyser le trafic. Ensuite, une règle est écrite pour le pare-feu qui bloque de telles requêtes. Tout cela se fait régulièrement, automatiquement et si rapidement que La plupart des utilisateurs ne sont même pas au courant d’une quelconque attaque.

Mythe numéro trois : "UN Cependant, ils parviennent rarement à mon hébergement et je les remarque toujours. En fait, 99,9 % des attaques ne sont ni vues ni ressenties. Mais la lutte quotidienne avec eux - Il s’agit du travail quotidien et routinier d’une société d’hébergement. Telle est notre réalité, dans laquelle une attaque coûte peu cher, la concurrence est hors du commun et tout le monde ne fait pas preuve de discernement dans les méthodes de lutte pour une place au soleil.

Surcharge des canaux de communication vers le serveur (entrée)

C'est déjà une tâche pour ceux qui lisent le magazine Hacker plus d'une journée.


Photo du site Internet de la radio Ekho Moskvy. Nous n’avons rien trouvé de plus visuel pour représenter les DDoS avec une surcharge des canaux d’entrée.
Pour remplir un canal avec du trafic entrant au maximum, vous devez disposer d'un botnet dont la puissance vous permet de générer la quantité de trafic requise. Mais peut-être existe-t-il un moyen d’envoyer peu de trafic et d’en recevoir beaucoup ?

Il y en a, et pas qu'un seul. Il existe de nombreuses options d'amélioration des attaques, mais l'une des plus populaires actuellement est attaque via des serveurs DNS publics. Les experts appellent cette méthode d'amplification Amplification DNS(au cas où quelqu'un préférerait les termes experts). Pour faire simple, imaginez une avalanche : un petit effort suffit à la briser, mais des ressources inhumaines suffisent pour l'arrêter.

Toi et moi le savons serveur DNS public sur demande, fournit à toute personne des informations sur n'importe quel nom de domaine. Par exemple, nous demandons à un tel serveur : parlez-moi du domaine sprinthost.ru. Et sans hésiter, il nous raconte tout ce qu'il sait.

Interroger le serveur DNS est très opération simple. Cela ne coûte presque rien de le contacter ; la demande sera microscopique. Par exemple, comme ceci :

Il ne reste plus qu'à choisir nom de domaine, dont les informations formeront un ensemble de données impressionnant. Ainsi, les 35 octets d'origine se transforment d'un simple mouvement du poignet en près de 3 700. Il y a une augmentation de plus de 10 fois.

Mais comment pouvez-vous vous assurer que la réponse est envoyée à la bonne adresse IP ? Comment usurper l'IP source d'une requête pour que le serveur DNS émette ses réponses en direction d'une victime qui n'a demandé aucune donnée ?

Le fait est que les serveurs DNS fonctionnent selon Protocole de communication UDP, qui ne nécessite aucune confirmation de la source de la demande. Forger une adresse IP sortante dans ce cas n'est pas très difficile pour le doseur. C’est pourquoi ce type d’attaque est si populaire aujourd’hui.

Le plus important est qu’un très petit botnet suffit pour mener à bien une telle attaque. Et quelques DNS publics épars qui ne verront rien d'étrange au fait que différents utilisateurs de temps en temps, ils demandent des données à l'adresse d'un hôte. Et ce n’est qu’alors que tout ce trafic fusionnera en un seul flux et fixera étroitement un « tuyau ».

Ce que le doseur ne peut pas connaître, c’est la capacité des canaux de l’attaquant. Et s'il ne calcule pas correctement la puissance de son attaque et n'obstrue pas immédiatement le canal vers le serveur à 100%, l'attaque peut être repoussée assez rapidement et facilement. Utiliser des utilitaires comme TCPdump c'est facile de savoir quoi trafic entrant arrive du DNS et, au niveau du pare-feu, empêche son acceptation. Cette option - refuser d'accepter le trafic du DNS - est associée à un certain inconvénient pour tout le monde, cependant, les serveurs et les sites qui s'y trouvent continueront à fonctionner avec succès.

Ce n’est qu’une option parmi tant d’autres possibles pour améliorer une attaque. Il existe bien d’autres types d’attaques, nous pourrons en reparler une autre fois. Pour l'instant, je voudrais résumer que tout ce qui précède est vrai pour une attaque dont la puissance ne dépasse pas la largeur du canal vers le serveur.

Si l'attaque est puissante

Si la puissance d'attaque dépasse la capacité du canal vers le serveur, ce qui suit se produit. Le canal Internet vers le serveur est immédiatement obstrué, puis vers le site d'hébergement, vers son fournisseur Internet, vers le fournisseur de niveau supérieur, et ainsi de suite et ainsi de suite (à long terme - jusqu'aux limites les plus absurdes), comme dans la mesure où la puissance d'attaque est suffisante.

Et puis cela devient un problème mondial pour tout le monde. Et en résumé, c’est à cela que nous avons dû faire face le 20 novembre 2013. Et lorsque des bouleversements à grande échelle se produisent, il est temps d’activer une magie spéciale !


Voilà à quoi ressemble la magie particulière. Grâce à cette magie, il est possible de déterminer le serveur vers lequel le trafic est destiné et de bloquer son IP au niveau du fournisseur Internet. Pour qu'il ne reçoive plus de requêtes vers cette IP via ses canaux de communication avec le monde extérieur (liaisons montantes). Pour les amateurs de termes : les experts appellent cette procédure "trou noir", de l'anglais blackhole.

Dans ce cas, le serveur attaqué avec 500 à 1 500 comptes reste sans son IP. Un nouveau sous-réseau d'adresses IP lui est attribué, pour lequel au hasard les comptes clients sont répartis équitablement. Ensuite, les experts attendent que l’attaque se répète. Cela se répète presque toujours.

Et quand cela se répète, l’adresse IP attaquée ne compte plus 500 à 1 000 comptes, mais seulement une douzaine ou deux.

Le cercle des suspects se rétrécit. Ces 10 à 20 comptes sont à nouveau distribués à différentes adresses IP. Et une fois de plus, les ingénieurs sont en embuscade et attendent que l'attaque se répète. Encore et encore, ils distribuent les comptes suspectés à différentes adresses IP et déterminent ainsi, en se rapprochant progressivement, la cible de l'attaque. À ce stade, tous les autres comptes reviennent à fonctionnement normal sur la même IP.

Il est clair qu’il ne s’agit pas d’une procédure instantanée ; sa mise en œuvre prend du temps.

Mythe numéro quatre :« Lorsqu’une attaque à grande échelle survient, mon hôte n’a pas de plan d’action. Il attend simplement, les yeux fermés, la fin des bombardements et répond à mes lettres par le même type de réponses.Ce n'est pas vrai : en cas d'attaque, l'hébergeur agit selon un plan pour la localiser et éliminer les conséquences au plus vite. Et les lettres du même type permettent de transmettre l'essence de ce qui se passe et en même temps d'économiser les ressources nécessaires pour faire face le plus rapidement possible à une situation d'urgence..

Y a-t-il de la lumière au bout du tunnel ?

Nous constatons désormais que l’activité DDoS est en constante augmentation. Ordonner une attaque est devenu très accessible et scandaleusement bon marché. Afin d'éviter les accusations de propagande, il n'y aura pas de liens de preuve. Mais croyez-nous sur parole, c’est vrai.

Mythe numéro cinq : « Une attaque DDoS est une entreprise très coûteuse, et seuls les magnats des affaires peuvent se permettre d'en commander une. Ce sont à tout le moins les machinations des services secrets ! En fait, de tels événements sont devenus extrêmement accessibles.

On ne peut donc pas s’attendre à ce que les activités malveillantes disparaissent d’elles-mêmes. Au contraire, cela ne fera que s’intensifier. Il ne reste plus qu'à forger et affûter l'arme. C'est ce que nous faisons, améliorer l'infrastructure du réseau.

Côté juridique de la question

Il s’agit d’un aspect très impopulaire du débat sur les attaques DDoS, car nous entendons rarement parler de cas où les auteurs sont arrêtés et punis. Cependant, vous devez vous rappeler : Une attaque DDoS est une infraction pénale. Dans la plupart des pays du monde, y compris la Fédération de Russie.

Mythe numéro six : « Maintenant que j'en sais assez sur les DDoS, je vais organiser une soirée pour un concurrent - et rien ne m'arrivera pour ça ! Il est possible que cela se produise. Et si c’est le cas, cela ne semblera pas grand-chose.

De manière générale, nous déconseillons à quiconque de se livrer à la pratique vicieuse du DDoS, afin de ne pas s'attirer les foudres de la justice et de ne pas ruiner son karma. Et nous, en raison des spécificités de nos activités et de notre vif intérêt pour la recherche, continuons à étudier le problème, à monter la garde et à améliorer les structures défensives.

PS :nous n'avons pas assez de mots gentils pour exprimer notre gratitude, alors nous disons simplement"Merci!" à nos clients patients qui nous ont chaleureusement soutenus lors de cette journée difficile du 20 novembre 2013. Vous avez dit de nombreux mots encourageants pour nous soutenir

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information