Ինչ է օգտագործվում ddos ​​հարձակումների համար: DOS և DDoS հարձակումներ՝ հայեցակարգ, տեսակներ, հայտնաբերման և պաշտպանության մեթոդներ

Տուն / Չի աշխատում

DDoS հարձակում պատվիրելու համար շատ բանականություն չի պահանջվում: Վճարե՛ք հաքերներին և մտածե՛ք ձեր մրցակիցների խուճապի մասին։ Նախ տնօրենի աթոռից, իսկ հետո բանտային մահճակալից։

Մենք բացատրում ենք, թե ինչու է հաքերներին դիմելը վերջին բանը, որ պետք է անի ազնիվ ձեռներեցը և որոնք են դրա հետևանքները:

Ինչպես կատարել DDoS հարձակումնույնիսկ դպրոցականը գիտի

Այսօր DDoS գրոհ կազմակերպելու գործիքները հասանելի են բոլորին։ Սկսնակ հաքերների մուտքի խոչընդոտը ցածր է: Հետեւաբար, ռուսական կայքերի վրա կարճ, բայց ուժեղ հարձակումների բաժինըմեծացել է Կարծես հաքերային խմբերը պարզապես կիրառում են իրենց հմտությունները:

Դեպքը կոնկրետ. 2014 թվականին Թաթարստանի Հանրապետության կրթական պորտալըտուժել է DDoS հարձակումներ: Առաջին հայացքից հարձակման իմաստ չկա. սա առևտրային կազմակերպություն չէ և ոչինչ խնդրելու բան չկա: Պորտալը ցուցադրում է գնահատականները, դասացուցակները և այլն: Ոչ ավելին: Կասպերսկու լաբորատորիայի փորձագետները գտել են VKontakte խումբ, որտեղ քննարկել են Թաթարստանի ուսանողներն ու դպրոցականները. ինչպես անել DDoS հարձակումը:

Թաթարստանի Հանրապետության համակարգի դեմ երիտասարդ մարտիկների համայնք

«Ինչպես կատարել DDoS հարձակում Թաթարստանում» հարցումները, որոնք կիբերանվտանգության մասնագետներին հանգեցրել են հետաքրքիր հայտարարության: Կատարողներին արագ գտան, և նրանք ստիպված էինփոխհատուցել վնասը.

Ժամանակին նրանք պատռում էին օրագրերի էջերը, իսկ հիմա կոտրում են կայքերը

DDoS հարձակումների պարզության պատճառով նորեկներն առանց բարոյական սկզբունքների կամ իրենց հնարավորությունների ըմբռնման ձեռնարկում են դրանք: Նրանք կարող են նաև վերավաճառել հաճախորդների տվյալները: DDoS հարձակման հեղինակների երիտասարդացումը համաշխարհային միտում է:

Ազատազրկման ժամկետը 2017 թվականի գարնանըստացել է բրիտանացի ուսանողուհին։ Երբ նա 16 տարեկան էր, նա ստեղծագործեց DDoS հարձակման ծրագիր Titanium Stresser: Դրա վաճառքից բրիտանացին վաստակել է 400 հազար ֆունտ ստերլինգ (29 մլն ռուբլի)։ Այս DDoS ծրագրի միջոցով ամբողջ աշխարհում 650 հազար օգտատերերի վրա իրականացվել է 2 միլիոն հարձակում։

Պարզվեց, որ դեռահասները խոշոր DDoS խմբերի անդամներ էին Lizard Squad և PoodleCorp: Երիտասարդ ամերիկացիները եկան իրենց սեփականը DDoS ծրագրեր, բայց դրանք օգտագործեցին խաղերի սերվերների վրա հարձակվելու համար՝ առցանց խաղերում առավելություններ ստանալու համար: Այդպես են հայտնաբերվել։

Վստահե՞լ ընկերության հեղինակությունը երեկվա դպրոցականներին, ամեն մեկն ինքն է որոշելու։

Պատիժ համարDDoS ծրագրերՌուսաստանում

Ինչպես կատարել DDoS հարձակումհետաքրքրված է ձեռնարկատերերով, ովքեր չեն ցանկանում խաղալ մրցակցության կանոններով: Այսպես են անում Ռուսաստանի ՆԳՆ «Կ» տնօրինության աշխատակիցները։ Նրանք բռնում են կատարողներին.

Ռուսաստանի օրենսդրությունը նախատեսում է պատիժ կիբերհանցագործությունների համար։ Ելնելով ներկայիս պրակտիկայից՝ DDoS հարձակման մասնակիցները կարող են ընկնել հետևյալ հոդվածների ներքո.

Հաճախորդներ.Նրանց գործողությունները սովորաբար ընկնում են- օրինականորեն պաշտպանված համակարգչային տեղեկատվության անօրինական մուտք:

Պատիժ.ազատազրկում մինչև յոթ տարի ժամկետով կամ տուգանք մինչև 500 հազար ռուբլի:

Օրինակ. Այս հոդվածով դատապարտվել է Կուրգան քաղաքի վարչակազմի տեխնիկական տեղեկատվության պաշտպանության բաժնի աշխատակիցը։ Նա մշակել է բազմաֆունկցիոնալ Meta ծրագիրը։ Նրա օգնությամբ հարձակվողը հավաքել է շրջանի 1,3 միլիոն բնակչի անձնական տվյալներ։ Այնուհետև ես այն վաճառեցի բանկերին և հավաքագրման գործակալություններին: Հակերան ստացել է երկու տարվա ազատազրկում։

Կատարողներ.Որպես կանոն, նրանք պատժվում ենՌուսաստանի Դաշնության Քրեական օրենսգրքի 273-րդ հոդված - վնասակար համակարգչային ծրագրերի ստեղծում, օգտագործում և տարածում:

Պատիժ.Մինչև յոթ տարի ժամկետով ազատազրկում մինչև 200 հազար ռուբլի տուգանքով:

Օրինակ.19-ամյա ուսանող Տոլյատիիցստացել է 2,5 տարվա պայմանական ազատազրկում և 12 միլիոն ռուբլու տուգանք։ Օգտագործելով DDoS գրոհների ծրագրերը, նա փորձել է ոչնչացնել տեղեկատվական ռեսուրսները և բանկային կայքերը: Հարձակումից հետո ուսանողը գումար է շորթել.

Անզգույշ օգտվողներ.Տվյալների պահպանման ժամանակ անվտանգության կանոններին չհամապատասխանելը պատժվում էՌուսաստանի Դաշնության Քրեական օրենսգրքի 274-րդ հոդված - համակարգչային տեղեկատվության և տեղեկատվական և հեռահաղորդակցության ցանցերի պահպանման, մշակման կամ փոխանցման միջոցների շահագործման կանոնների խախտում:

Պատիժ.ազատազրկում մինչև հինգ տարի ժամկետով կամ տուգանք մինչև 500 հազար ռուբլի:

Օրինակ.Եթե ​​տեղեկատվության հասանելիության ժամանակ որևէ կերպ գողացվել է գումար, հոդվածը կվերադասակարգվի որպես խարդախություն համակարգչային տեղեկատվության ոլորտում () Այսպիսով, երկու տարի գաղութային բնակավայրում ստացել են Ural հաքերները, որոնք մուտք են գործել բանկային սերվերներ:

Հարձակումներ լրատվամիջոցների վրա.Եթե ​​DDoS հարձակումները ուղղված են լրագրողի իրավունքների ոտնահարմանը, ապա գործողությունները ենթակա են - լրագրողի օրինական մասնագիտական ​​գործունեությանը խոչընդոտելը.

Պատիժ.ազատազրկում մինչև վեց տարի ժամկետով կամ տուգանք մինչև 800 հազար ռուբլի:

Օրինակ.Այս հոդվածը հաճախ վերադասակարգվում է ավելի բարդ հոդվածների: Ինչպես կատարել DDoS հարձակումնրանք, ովքեր հարձակվել են «Նովայա գազետայի», «Էխո Մոսկվիի» և «Բոլշոյ Գորոդի» վրա, գիտեին. Հաքերների զոհ են դառնում նաև տարածաշրջանային հրատարակությունները։

Ռուսաստանում խիստ պատիժներ կան օգտագործման համար DDoS ծրագրեր . Անանունությունը ձեզ չի փրկի տնօրինությունից Կ.

Ծրագրեր DDoS հարձակումների համար

Մասնագետների կարծիքով՝ 2000 բոտը բավական է միջին կայքի վրա հարձակվելու համար։ DDoS հարձակման արժեքը սկսվում է $20-ից (1100 ռուբլի): Հարձակման ալիքների քանակը և գործառնական ժամանակը քննարկվում են առանձին: Կան նաև շորթումներ.

Արժանապատիվ հաքերը հարձակումից առաջ կանցկացնի գրոհ: Զինվորականներն այս մեթոդը կանվանեին «հետախուզություն ուժի մեջ»: Pentest-ի էությունը փոքր, վերահսկվող հարձակումն է՝ կայքի պաշտպանական ռեսուրսները պարզելու համար:

Հետաքրքիր փաստ.Ինչպես կատարել DDoS հարձակումՇատերը գիտեն, բայց հաքերի ուժը որոշվում է բոտնետով: Հաճախ հարձակվողները միմյանցից գողանում են «բանակների» մուտքի բանալիները, այնուհետև վերավաճառում դրանք: Հայտնի հնարք է «անջատել» wi-fi-ը, որպեսզի այն հարկադրաբար վերագործարկվի և վերադառնա հիմնական կարգավորումներին: Այս վիճակում գաղտնաբառը ստանդարտ է: Հաջորդը, հարձակվողները մուտք են ստանում կազմակերպության ողջ երթևեկությունը:

Հաքերների վերջին միտումը խելացի սարքերի կոտրումն է՝ դրանց վրա կրիպտոարժույթի հանքագործներ տեղադրելու համար: Այս գործողությունները կարող են համապատասխանել օգտագործման դրույթին չարամիտ ծրագիր(Ռուսաստանի Դաշնության Քրեական օրենսգրքի 273-րդ հոդված): Այսպիսով, FSB սպաներկալանավորվել է համակարգի ադմինիստրատորԱռաքելության վերահսկման կենտրոն. Նա իր աշխատանքային սարքավորումների վրա տեղադրեց հանքափորներ և հարստացավ։ Հարձակվողի ինքնությունը պարզվել է հոսանքի բարձրացումների արդյունքում:

Հաքերները DDoS հարձակում կկատարեն մրցակցի վրա։ Այնուհետև նրանք կարող են օգտվել դրա հաշվողական հզորությունից և արդյունահանել մեկ կամ երկու բիթքոյն: Միայն այս եկամուտը հաճախորդին չի գնա։

DDoS հարձակում պատվիրելու ռիսկերը

Եկեք ամփոփենք՝ կշռելով մրցակիցների վրա DDoS հարձակում պատվիրելու առավելություններն ու թերությունները:

Եթե ​​մրցակիցները զայրացրել են բիզնեսին, հաքերները չեն օգնի։ Նրանք միայն կվատթարացնեն իրավիճակը: «Թվային շնաձկներ» գործակալություն օրինական միջոցներով անցանկալի տեղեկատվություն.

Միացված է համակարգչային համակարգնպատակ ունենալով այն հասցնել ձախողման, այսինքն՝ ստեղծել այնպիսի պայմաններ, որոնց դեպքում համակարգի օրինական (լեգիտիմ) օգտվողները չեն կարող մուտք գործել համակարգի կողմից տրամադրված ռեսուրսներ (սերվերներ), կամ այդ հասանելիությունը դժվար է։ «Թշնամու» համակարգի ձախողումը կարող է նաև քայլ լինել դեպի համակարգը տիրապետելու համար (եթե արտակարգ իրավիճակում ծրագրաշարը արտադրում է որևէ կարևոր տեղեկատվություն, օրինակ՝ տարբերակ, մաս. ծրագրի կոդըև այլն): Բայց ավելի հաճախ սա տնտեսական ճնշման չափանիշ է. եկամուտներ ստեղծող ծառայության պարապուրդը, մատակարարի հաշիվները և հարձակումից խուսափելու միջոցները զգալիորեն հարվածում են գրպանում գտնվող «թիրախին»:

Եթե ​​հարձակումն իրականացվում է միաժամանակ մեծ թվով համակարգիչներից, ապա մենք խոսում ենք դրա մասին DDoS հարձակում(անգլերենից Ծառայության բաշխված մերժում, բաշխված հերքում ծառայության հարձակումը) Որոշ դեպքերում իրական DDoS հարձակումը պայմանավորված է ոչ միտումնավոր գործողությամբ, օրինակ՝ հանրահայտ ինտերնետային ռեսուրսի վրա ոչ այնքան արդյունավետ սերվերի վրա տեղակայված կայքի հղումը տեղադրելով (slashdot effect): Օգտատերերի մեծ հոսքը հանգեցնում է սերվերի թույլատրելի բեռի գերազանցմանը և, հետևաբար, նրանցից ոմանց սպասարկման մերժմանը:

DoS հարձակումների տեսակները

Կան տարբեր պատճառներ, թե ինչու կարող է առաջանալ DoS պայման.

  • Սխալծրագրի կոդում, որը հանգեցնում է հասցեի տարածքի չօգտագործված հատվածի մուտքին, անվավեր հրահանգի կատարմանը կամ այլ չկառավարվող բացառություններին, երբ սերվերի ծրագիրը՝ սերվերի ծրագիրը, խափանում է: Դասական օրինակ է հակադարձումը զրոյով: զրոյական) հասցեն։
  • Օգտագործողի տվյալների անբավարար ստուգում, որը հանգեցնում է անվերջանալի կամ երկար ցիկլի կամ պրոցեսորային ռեսուրսների երկարաժամկետ սպառման (մինչև պրոցեսորի ռեսուրսների սպառման) կամ մեծ քանակությամբ բաշխման RAM(մինչև առկա հիշողությունը սպառվել է):
  • Ջրհեղեղ(անգլերեն) ջրհեղեղ- «ջրհեղեղ», «հեղեղում») - հարձակում, որը կապված է համակարգչային համակարգին կամ ցանցային սարքավորումներին ուղղված սովորաբար անիմաստ կամ սխալ ձևաչափված մեծ թվով հարցումների հետ, որոնք ուղղված են կամ հանգեցնում են համակարգի հյուծման պատճառով ձախողմանը: համակարգի ռեսուրսները- պրոցեսոր, հիշողություն կամ կապի ուղիներ:
  • Երկրորդ տիպի հարձակում- հարձակում, որը փորձում է առաջացնել անվտանգության համակարգի կեղծ ահազանգ և այդպիսով հանգեցնել ռեսուրսի անհասանելիության:

Եթե ​​հարձակումը (սովորաբար ջրհեղեղ) իրականացվում է միաժամանակ մեծ քանակությամբ IP հասցեներ՝ ցանցում ցրված մի քանի համակարգիչներից, ապա այս դեպքում այն ​​կոչվում է բաշխվածծառայության մերժման հարձակումը ( DDoS).

Սխալների շահագործում

Շահագործելծրագիր է, ծրագրային կոդի կտոր կամ ծրագրաշարի հրամանների հաջորդականություն, որն օգտագործում է ծրագրային ապահովման խոցելիությունը և օգտագործվում է կիբեր համակարգի վրա հարձակում իրականացնելու համար: Այն շահագործումներից, որոնք հանգեցնում են DoS հարձակման, բայց ոչ պիտանի են, օրինակ, «թշնամի» համակարգի վերահսկողությունը զավթելու համար, ամենահայտնին են WinNuke-ը և Ping of death-ը:

Ջրհեղեղ

Ջրհեղեղի մասին՝ որպես կանոնների խախտում, տես ջրհեղեղ։

Ջրհեղեղզանգահարեք տարբեր համակարգիչներից անիմաստ հարցումների հսկայական հոսք՝ «թշնամի» համակարգը (պրոցեսոր, RAM կամ կապի ալիք) աշխատանքով զբաղեցնելու և դրանով իսկ ժամանակավորապես անջատելու համար: «DDoS հարձակում» հասկացությունը գրեթե համարժեք է «ջրհեղեղ» հասկացությանը, և առօրյա կյանքում երկուսն էլ հաճախ փոխարինելի են («հեղեղել սերվերը» = «DDoS սերվերը»):

Ջրհեղեղ ստեղծելու համար կարող են օգտագործվել ինչպես սովորական ցանցային կոմունալ ծառայություններ, ինչպիսիք են ping-ը (օրինակ, «Upyachka» ինտերնետային համայնքը հայտնի է դրանով), ինչպես նաև հատուկ ծրագրեր: DDoS-ի հնարավորությունը հաճախ «կապված» է բոտնետների մեջ: Եթե ​​հայտնաբերվի, որ մեծ տրաֆիկ ունեցող կայքը ունի միջկայքային սկրիպտավորման խոցելիություն կամ այլ ռեսուրսներից պատկերներ ներառելու հնարավորություն, այս կայքը կարող է օգտագործվել նաև DDoS հարձակման համար:

Կապի ալիքի և TCP ենթահամակարգի հեղեղում

Ցանկացած համակարգիչ, որը միացված է արտաքին աշխարհ TCP/IP արձանագրության միջոցով, որը ենթակա է ջրհեղեղների հետևյալ տեսակների.

  • SYN flood - այս տեսակի flood հարձակման դեպքում մեծ թվով SYN փաթեթներ ուղարկվում են հարձակման ենթարկված հանգույց TCP արձանագրության միջոցով (միացում բացելու հարցում): Այս դեպքում կարճ ժամանակ անց բացման համար հասանելի վարդակների (ծրագրային ցանցի վարդակներ, պորտեր) քանակը սպառվում է գրոհված համակարգչի վրա, և սերվերը դադարում է արձագանքել:
  • UDP flood - այս տեսակի ջրհեղեղը հարձակվում է ոչ թե թիրախային համակարգչի վրա, այլ նրա հաղորդակցման ալիքի վրա: Մատակարարները ողջամտորեն ենթադրում են, որ UDP փաթեթները պետք է առաջինը առաքվեն, և TCP-ն կարող է սպասել: Տարբեր չափերի UDP փաթեթների մեծ քանակությունը խցանում է կապի ալիքը, և TCP արձանագրության վրա աշխատող սերվերը դադարում է արձագանքել:
  • ICMP ջրհեղեղը նույնն է, բայց օգտագործելով ICMP փաթեթներ:

Դիմումի մակարդակի ջրհեղեղ

Շատ ծառայություններ նախագծված են այնպես, որ փոքր հարցումը կարող է առաջացնել հաշվողական էներգիայի մեծ սպառում սերվերի վրա: Այս դեպքում հարձակման է ենթարկվում ոչ թե կապի ալիքը կամ TCP ենթահամակարգը, այլ հենց ծառայությունը՝ նմանատիպ «հիվանդ» հարցումների հեղեղ: Օրինակ, վեբ-սերվերները խոցելի են HTTP-ի հեղեղումների նկատմամբ կամ պարզ GET/կամ տվյալների բազայի բարդ հարցումը, ինչպիսին է GET /index.php?search=-ը, կարող է օգտագործվել վեբ սերվերի անջատման համար:<случайная строка> .

DoS հարձակումների հայտնաբերում

Կարծիք կա, որ DoS հարձակումները հայտնաբերելու հատուկ գործիքներ չեն պահանջվում, քանի որ DoS հարձակման փաստը չի կարելի անտեսել։ Շատ դեպքերում դա ճիշտ է: Սակայն բավականին հաճախ նկատվել են հաջող DoS հարձակումներ, որոնք տուժածները նկատել են միայն 2-3 օր հետո։ Պատահեց, որ հարձակման բացասական հետևանքները ( ջրհեղեղ-հարձակումներ) հանգեցրել են ավելորդ ինտերնետ տրաֆիկի համար վճարելու անհարկի ծախսերի, ինչը պարզ դարձավ միայն ինտերնետ մատակարարից հաշիվ-ապրանքագիր ստանալիս: Բացի այդ, հարձակումների հայտնաբերման շատ մեթոդներ անարդյունավետ են հարձակման թիրախի մոտ, բայց արդյունավետ են ցանցի ողնաշարի վրա: Այս դեպքում խորհուրդ է տրվում հայտնաբերման համակարգեր տեղադրել այնտեղ, այլ ոչ թե սպասել, մինչև հարձակման ենթարկված օգտատերը ինքը նկատի դա և օգնություն դիմի: Բացի այդ, DoS հարձակումներին արդյունավետ հակազդելու համար անհրաժեշտ է իմանալ DoS գրոհների տեսակը, բնույթը և այլ բնութագրերը, և հայտնաբերման համակարգերը թույլ են տալիս արագ ստանալ այդ տեղեկատվությունը:

DoS հարձակումների հայտնաբերման մեթոդները կարելի է բաժանել մի քանի խոշոր խմբերի.

  • ստորագրություն - երթևեկության որակական վերլուծության հիման վրա:
  • վիճակագրական - երթևեկության քանակական վերլուծության հիման վրա:
  • հիբրիդ (համակցված) - համատեղելով վերը նշված երկու մեթոդների առավելությունները:

Պաշտպանություն DoS հարձակումներից

DoS հարձակումներին հակազդելու միջոցները կարելի է բաժանել պասիվ և ակտիվ, ինչպես նաև կանխարգելիչ և ռեակցիոն:

Ստորև ներկայացված է հիմնական մեթոդների կարճ ցուցակը:

  • Կանխարգելում.Պատճառների կանխարգելում, որոնք դրդում են որոշակի անձանց կազմակերպել և գործարկել DoS հարձակումներ: (Շատ հաճախ կիբերհարձակումները հիմնականում անձնական դժգոհությունների, քաղաքական, կրոնական և այլ տարաձայնությունների, տուժողի վարքագիծը հրահրելու և այլնի արդյունք են):
  • Զտում և սև խոռոչներ.Հարձակվող մեքենաներից եկող երթևեկության արգելափակում: Այս մեթոդների արդյունավետությունը նվազում է, քանի որ դուք մոտենում եք հարձակման թիրախին և մեծանում, քանի որ մոտենում եք հարձակվող մեքենային:
  • Հակադարձ DDOS- հարձակման համար օգտագործվող տրաֆիկի վերահղում դեպի հարձակվող:
  • Խոցելիության վերացում.Չի աշխատում դեմ ջրհեղեղ- հարձակումներ, որոնց համար «խոցելիությունը» որոշակի համակարգի ռեսուրսների վերջավորությունն է:
  • Ռեսուրսների ավելացում.Բնականաբար, այն բացարձակ պաշտպանություն չի ապահովում, բայց լավ ֆոն է DoS հարձակումներից պաշտպանության այլ տեսակներ օգտագործելու համար։
  • Ցրում.Բաշխված և ավելորդ համակարգերի կառուցում, որոնք չեն դադարի սպասարկել օգտատերերին, նույնիսկ եթե դրանց որոշ տարրեր անհասանելի են դառնում DoS հարձակման պատճառով:
  • Խուսափում.Հարձակման անմիջական թիրախի (տիրույթի անուն կամ IP հասցե) տեղափոխում այլ ռեսուրսներից, որոնք հաճախ բացահայտվում են նաև հարձակման անմիջական թիրախի հետ միասին:
  • Ակտիվ արձագանք.Ազդեցությունը հարձակման աղբյուրների, կազմակերպչի կամ վերահսկման կենտրոնի վրա՝ ինչպես տեխնոլոգիական, այնպես էլ կազմակերպաիրավական միջոցներով։
  • DoS հարձակումները հետ մղելու սարքավորումների օգտագործումը:Օրինակ, DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® և այլ արտադրողներից:
  • DoS հարձակումներից պաշտպանվելու համար ծառայության գնում:Սա տեղին է, եթե ջրհեղեղը գերազանցում է ցանցի ալիքի հզորությունը:

Տես նաև

Նշումներ

գրականություն

  • Քրիս Կասպերսկի Համակարգչային վիրուսներներսից և դրսից: -Պետր. - Սանկտ Պետերբուրգ. : Peter, 2006. - P. 527. - ISBN 5-469-00982-3
  • Սթիվեն Նորթքաթ, Մարկ Կուպեր, Մեթ Ֆերնոու, Կարեն Ֆրեդերիկ։Անվտանգության բնորոշ խախտումների վերլուծություն ցանցերում = Ներխուժման ստորագրություններ և վերլուծություն: - New Riders Publishing (անգլերեն) Սանկտ Պետերբուրգ: Williams Publishing House (ռուսերեն), 2001 թ. - P. 464. - ISBN 5-8459-0225-8 (ռուսերեն), 0-7357-1063-5 (անգլերեն)
  • Մորիս, Ռ.Թ.= Թուլություն 4.2BSD Unix TCP/IP ծրագրաշարում: - Հաշվողական գիտություն Տեխնիկական հաշվետվություն No117. - AT&T Bell Laboratories, փետրվար 1985:
  • Բելովին, Ս.Մ.= Անվտանգության խնդիրներ TCP/IP արձանագրությունների փաթեթում: - Համակարգչային հաղորդակցության տեսություն, հատ. 19, թիվ 2։ - AT&T Bell Laboratories, ապրիլ 1989 թ.
  • =daemon9/route/infinity «IP-spooling Demystified. Trust Realization Exploitation»: - Phrack Magazine, Vol.7, Issue 48. - Guild Production, July 1996:
  • =daemon9/route/infinity «Նեպտուն նախագիծ»: - Phrack Magazine, Vol.7, Issue 48. - Guild Production, July 1996:

Հղումներ

  • DoS հարձակում Open Directory Project հղման գրացուցակում (

DDoS հարձակումը (Distributed Denial of Service հարձակում) գործողությունների մի շարք է, որը կարող է ամբողջությամբ կամ մասնակի անջատել ինտերնետ ռեսուրսը: Տուժողը կարող է լինել գրեթե ցանկացած ինտերնետային ռեսուրս, օրինակ՝ կայք, խաղային սերվեր կամ պետական ​​ռեսուրս: Միացված է այս պահինՀաքերի համար գրեթե անհնար է միայնակ կազմակերպել DDoS հարձակում։ Շատ դեպքերում հարձակվողն օգտագործում է վիրուսով վարակված համակարգիչների ցանց: Վիրուսը թույլ է տալիս ստանալ անհրաժեշտ և բավարար հեռավոր մուտքվարակված համակարգչին: Նման համակարգիչների ցանցը կոչվում է բոտնետ: Որպես կանոն, բոտնետներն ունեն համակարգող սերվեր: Որոշելով հարձակում իրականացնել՝ հարձակվողը հրաման է ուղարկում համակարգող սերվերին, որն էլ իր հերթին ազդանշան է տալիս բոլորին սկսել չարամիտ ցանցային հարցումների կատարումը։

DDoS հարձակումների պատճառները

  • Անձնական թշնամանք

Այս պատճառը բավական հաճախ է լինում։ Որոշ ժամանակ առաջ անկախ լրագրող-հետազոտող Բրայան Քրեբսը բացահայտեց մաքսային DDoS գրոհների իրականացման ամենամեծ ծառայության՝ vDOS-ի գործունեությունը։ Տեղեկությունը ներկայացվել է ամենայն մանրամասնությամբ, ինչը հանգեցրել է կազմակերպիչների ձերբակալությանը այս ծառայության. Ի պատասխան՝ հաքերները հարձակում են գործել լրագրողի բլոգի վրա, որի հզորությունը հասել է 1 Թբիթ/վրկ-ի։ Այս հարձակումն ամենահզորն էր աշխարհում վերջին տարիների ընթացքում։

  • Ժամանց

Մեր օրերում գնալով ավելի հեշտ է դառնում ինքնուրույն կազմակերպել պարզունակ DDoS հարձակում: Նման հարձակումը չափազանց անկատար և անանուն կլիներ: Ցավոք, նրանցից շատերը, ովքեր որոշում են իրենց «հաքեր» զգալ, գաղափար չունեն ոչ առաջինի, ոչ էլ երկրորդի մասին: Այնուամենայնիվ, շատ դպրոցականներ հաճախ են կիրառում DDoS հարձակումները: Նման դեպքերի ելքը կարող է շատ բազմազան լինել։

  • Քաղաքական բողոք (հակկտիվիզմ)

Առաջին սոցիալական դրդապատճառներից մեկը DDoS հարձակումն էր, որն իրականացվել է 1996 թվականին Omega հաքերների կողմից: Օմեգան եղել է «Մահացած անձնակազմի պաշտամունք» (cDc) հաքերային կոալիցիայի անդամ: Հակտիվիզմ տերմինը տարածված է դարձել ԶԼՄ-ներում՝ սոցիալական դրդապատճառներով կիբերհարձակումների հաճախականության պատճառով։ Հակտիվիստների տիպիկ ներկայացուցիչներն են Anonymous և LulzSec խմբերը։

  • Անբարեխիղճ մրցակցություն

Նման շարժառիթներ հաճախ են լինում արդյունաբերության մեջ։ խաղային սերվերներ, բայց առևտրի ոլորտում նման դեպքեր բավականին հաճախ են լինում։ Բավական է արդյունավետ միջոցանբարեխիղճ մրցակցություն, որը կարող է ոչնչացնել հեղինակությունը առեւտրային հարթակ, եթե դրա տերերը ժամանակին չդիմեն մասնագետների օգնությանը։ Մնացածների մեջ այս շարժառիթը կարելի է առանձնացնել որպես ամենատարածված։

  • Շորթում կամ շանտաժ

Այս դեպքում հարձակվողը պոտենցիալ զոհից պահանջում է գումար՝ հարձակումը չկատարելու համար։ Կամ դրա դադարեցման համար: Խոշոր կազմակերպությունները հաճախ են դառնում նման հարձակումների զոհ, օրինակ՝ 2014թ.-ի ընթացքում հարձակման են ենթարկվել Tinkoff բանկը և Habrahabr ՏՏ ռեսուրսը, Rutracker.org-ի ամենամեծ հեղեղատարը (ինչպե՞ս էր դա):

DDoS հարձակումների հետևանքները

DDoS հարձակումների հետևանքները կարող են շատ բազմազան լինել՝ սկսած տվյալների կենտրոնի անջատումից մինչև ռեսուրսի հեղինակության և հաճախորդների հոսքի ամբողջական կորուստ: Շատ կազմակերպություններ, գումար խնայելու համար, անգիտակցաբար ընտրում են անվտանգության անբարեխիղճ մատակարարներ, ինչը հաճախ ոչ մի օգուտ չի բերում։ Նման խնդիրներից խուսափելու համար խորհուրդ ենք տալիս կապ հաստատել ձեր ոլորտի մասնագետների հետ:

Հարձակումներ, որոնք դարձան համացանցի պատմություն

Տեխնոլոգիական առաջընթացը զարգանում է թռիչքներով և սահմաններով, և հարձակվողներն իրենց հերթին ամեն ջանք գործադրում են տեղում չմնալու և գնալով ավելի բարդ ու հզոր հարձակումներ իրականացնելու համար: Մենք հավաքել ենք համառոտ նկարագրությունամենահետաքրքիր դեպքերը, որոնք մտել են DDoS հարձակումների պատմության մեջ: Դրանցից ոմանք կարող են սովորական թվալ ժամանակակից չափանիշներով, բայց այն ժամանակ, երբ դրանք տեղի ունեցան, դրանք շատ լայնածավալ հարձակումներ էին:

Ping Of Dead.Հարձակման մեթոդ, որը հիմնված է ping հրամանի վրա: Այս հարձակումը ժողովրդականություն ձեռք բերեց 1990-ականներին ցանցի անկատար սարքավորումների պատճառով: Հարձակման էությունը ցանցային հանգույցին մեկ ping հարցում ուղարկելն է, և փաթեթի մարմինը ներառում է ոչ թե ստանդարտ 64 բայթ տվյալների, այլ 65535 բայթ: Երբ ստացվում էր նման փաթեթ, սարքավորման ցանցի կույտը կհեղեղեր և կառաջացներ ծառայության մերժում:

Հարձակում, որն ազդել է համացանցի կայունության վրա։ 2013 թվականին Spamhaus-ը դարձել է ավելի քան 280 Գբիտ/վ հզորությամբ հարձակման զոհ: Ամենահետաքրքիրն այն է, որ հարձակման համար հաքերներն օգտագործել են ինտերնետից DNS սերվերներ, որոնք իրենց հերթին շատ բեռնված են եղել մեծ թվով հարցումներով։ Այդ օրը միլիոնավոր օգտատերեր դժգոհում էին ծառայության գերբեռնվածության պատճառով էջերի դանդաղ բեռնումից։

Գրանցեք հարձակում 1 Թբիթ/վրկ-ից ավելի թրաֆիկով: 2016 թվականին հաքերները փորձեցին հարձակվել մեզ վրա փաթեթային հարձակման միջոցով՝ 360 Mpps և 1 Tbps արագությամբ։ Այս ցուցանիշը ռեկորդային է դարձել ինտերնետի գոյությունից ի վեր։ Բայց նույնիսկ նման հարձակման ժամանակ մենք գոյատևեցինք, և ցանցի ծանրաբեռնվածությունը միայն մի փոքր սահմանափակեց ցանցային սարքավորումների անվճար ռեսուրսները:

Այսօրվա հարձակումների առանձնահատկությունները

Բացառելով պիկ հարձակումները, կարելի է ասել, որ գրոհների ուժը տարեկան աճում է ավելի քան 3-4 անգամ։ Հարձակվողների աշխարհագրությունը տարեցտարի փոխվում է միայն մասամբ, քանի որ դա պայմանավորված է որոշակի երկրում համակարգիչների առավելագույն քանակով։ Ինչպես երևում է մեր մասնագետների պատրաստած 2016 թվականի եռամսյակային հաշվետվությունից, բոտերի քանակով ռեկորդային երկրներ են Ռուսաստանը, ԱՄՆ-ը և Չինաստանը։

Որո՞նք են DDoS հարձակումների տեսակները:

Այս պահին հարձակումների տեսակները կարելի է բաժանել 3 դասի.

    Ալիքի ջրհեղեղների հարձակումները

Այս տեսակի հարձակումը ներառում է և.

    Հարձակումներ, որոնք օգտագործում են ցանցային արձանագրությունների փաթեթի խոցելիությունը

Այս տեսակի ամենահայտնի և հետաքրքիր հարձակումներն են / հարձակումները:

Ինչու՞ ընտրել մեզ: Մեր սարքավորումը տեղակայված է ամբողջ աշխարհի հիմնական տվյալների կենտրոններում և ի վիճակի է հետ մղել հարձակումները մինչև 300 Գբիտ/վ կամ 360 միլիոն փաթեթ/վայրկյանում: Մենք նաև ունենք բովանդակության առաքման ցանց () և ինժեներների աշխատակազմ, որոնք հերթապահում են ոչ ստանդարտ հարձակման կամ արտակարգ իրավիճակների դեպքում: Հետևաբար, օգտվելով մեր պաշտպանությունից, դուք կարող եք վստահ լինել ձեր ռեսուրսի առկայությանը 24/7: Մեզ վստահում են՝ REG.RU, Arguments and Facts, WebMoney, ռուսական ռադիոհոլդինգ GPM և այլ կորպորացիաներ:

Դուք ինքներդ կարող եք պաշտպանություն իրականացնել միայն փոքր թվով հարձակումներից՝ վերլուծելով երթեւեկությունը կամ սահմանելով երթուղային կանոններ: Տրված են որոշ հարձակումներից պաշտպանվելու մեթոդներ:

Ըստ երևույթին, ժամանակակից համակարգչային համակարգերի օգտագործողների մեծ մասը լսել է DDoS հարձակման հայեցակարգի մասին: Ինչպես դա անել ինքներդ, իհարկե, այժմ չի դիտարկվի (բացառությամբ տեղեկատվական նպատակների), քանի որ նման գործողություններն անօրինական են ցանկացած օրենսդրության համաձայն: Այնուամենայնիվ, հնարավոր կլինի պարզել, թե դա ընդհանրապես ինչ է և ինչպես է այդ ամենը աշխատում։ Բայց եկեք անմիջապես նշենք. ստորև ներկայացված նյութը չպետք է ընկալեք որպես գործողության ինչ-որ հրահանգ կամ ուղեցույց: Տեղեկատվությունը տրամադրվում է բացառապես խնդրի ընդհանուր ըմբռնման և միայն տեսական գիտելիքների համար: Որոշակի ծրագրային արտադրանքի օգտագործումը կամ անօրինական գործողությունների կազմակերպումը կարող է քրեական պատասխանատվություն առաջացնել:

Ի՞նչ է DDoS հարձակումը սերվերի վրա:

DDoS հարձակման հենց հայեցակարգը կարելի է մեկնաբանել՝ հիմնվելով անգլերենի հապավումների վերծանման վրա: Հապավումը նշանակում է Distributed Denial of Service, այսինքն՝ կոպիտ ասած՝ ծառայության կամ կատարման մերժում:

Եթե ​​հասկանում եք, թե ինչ է DDoS հարձակումը սերվերի վրա, ընդհանուր դեպքսա ռեսուրսի վրա ծանրաբեռնվածություն է որոշակի կապի ալիքով օգտագործողների հարցումների (հարցումների) ավելացած քանակի միջոցով, ինչը, բնականաբար, սահմանափակումներ ունի երթևեկության ծավալի վրա, երբ սերվերը պարզապես չի կարողանում դրանք մշակել: Դրա պատճառով առաջանում է գերբեռնվածություն: Իրականում, սերվերի ծրագրակազմն ու ապարատը պարզապես չունեն բավարար հաշվողական ռեսուրսներ՝ բոլոր հարցումները հաղթահարելու համար:

Հարձակումների կազմակերպման սկզբունքները

DDoS հարձակումը հիմնված է մի քանիսի վրա հիմնական պայմանները. Ամենակարևորն այն է, որ առաջին փուլում մուտք գործեք օգտատերերի որևէ համակարգիչ կամ նույնիսկ սերվեր՝ դրանում վնասակար կոդ ներմուծելով ծրագրերի տեսքով, որոնք այսօր սովորաբար կոչվում են տրոյականներ:

Ինչպե՞ս ինքներդ կազմակերպել DDoS հարձակում այս փուլում: Լիովին պարզ. Համակարգիչները վարակելու համար կարող են օգտագործվել այսպես կոչված sniffers: Բավական է տուժողին նամակ ուղարկել էլփոստի հասցենհավելվածով (օրինակ՝ գործարկվող կոդ պարունակող նկար), երբ բացվում է, հարձակվողը մուտք է ստանում ուրիշի համակարգիչ իր IP հասցեի միջոցով:

Այժմ մի քանի խոսք այն մասին, թե ինչ է ներառում երկրորդ փուլը, որը ներառում է DDoS հարձակում: Ինչպե՞ս կատարել հաջորդ հարցումը: Անհրաժեշտ է, որ առավելագույն թվով հարցումներ ուղարկվեն սերվերին կամ ինտերնետային ռեսուրսին: Բնականաբար, դա հնարավոր չէ անել մեկ տերմինալից, այնպես որ դուք ստիպված կլինեք օգտագործել լրացուցիչ համակարգիչներ. Եզրակացությունն ինքնին հուշում է. անհրաժեշտ է, որ ներմուծված վիրուսը վարակի նրանց։ Որպես կանոն, նման սկրիպտները, որոնց պատրաստի տարբերակները կարելի է գտնել նույնիսկ ինտերնետում, ինքնապատճենվում են և առկայության դեպքում վարակում են ցանցային միջավայրի մյուս տերմինալները։ ակտիվ կապկամ ինտերնետի միջոցով:

DDoS հարձակումների տեսակները

DDoS հարձակումը ընդհանուր իմաստով կոչվում է միայն պայմանականորեն: Փաստորեն, դրա առնվազն չորս տեսակ կա (չնայած այսօր կան 12 փոփոխություն).

  • սերվերի խափանում՝ ուղարկելով սխալ հրահանգներ, որոնք պետք է կատարվեն.
  • Օգտագործողի տվյալների զանգվածային ուղարկում, որը հանգեցնում է ցիկլային ստուգման.
  • ջրհեղեղ - սխալ ձևավորված հարցումներ.
  • կապի ալիքի խափանումը՝ կեղծ հասցեներով լցված:

Արտաքին տեսքի պատմություն

Առաջին անգամ նման հարձակումների մասին սկսեցին խոսել դեռևս 1996թ.-ին, բայց հետո ոչ ոք դա մեծ նշանակություն չտվեց։ Խնդիրը սկսեց լրջորեն դատապարտվել միայն 1999 թվականին, երբ հարձակման ենթարկվեցին աշխարհի խոշորագույն սերվերները, ինչպիսիք են Amazon-ը, Yahoo-ն, E-Trade-ը, eBay-ը, CNN-ը և այլն:

Հետևանքները հանգեցրին զգալի վնասների՝ կապված այդ ծառայությունների խափանման հետ, թեև այն ժամանակ դրանք միայն մասնակի դեպքեր էին։ Համատարած սպառնալիքի մասին դեռ չի խոսվել։

DDoS հարձակման ամենահայտնի դեպքը

Սակայն, ինչպես պարզվեց ավելի ուշ, բանն այսքանով չի սահմանափակվել. Համակարգչային աշխարհի ողջ պատմության մեջ ամենամեծ DDoS հարձակումը գրանցվել է 2013 թվականին, երբ վեճ ծագեց Spamhaus-ի և հոլանդական Cyberbunker պրովայդերների միջև։

Առաջին կազմակերպությունը մատակարարին ներառել է սպամերների ցանկում՝ առանց բացատրության, չնայած այն հանգամանքին, որ շատ հարգված (և ոչ այնքան հարգված) կազմակերպություններ և ծառայություններ օգտագործում էին նրա սերվերները։ Բացի այդ, մատակարարի սերվերները, որքան էլ տարօրինակ թվա, գտնվում էին ՆԱՏՕ-ի նախկին բունկերում:

Ի պատասխան նման գործողությունների՝ Cyberbunker-ը հարձակում գործեց, որը ստանձնեց CDN CloudFlare-ը։ Առաջին հարվածը հասավ մարտի 18-ին, հաջորդ օրը հարցումների արագությունը հասավ 90 Գբիտ/վ, 21-ին հանգստություն եղավ, բայց մարտի 22-ին արագությունն արդեն 120 Գբիթ/վ էր։ Հնարավոր չեղավ անջատել CloudFlare-ը, ուստի արագությունը հասցվեց մինչև 300 Գբիթ/վ։ Մինչ օրս սա ռեկորդային ցուցանիշ է։

Որոնք են DDoS հարձակման ծրագրերը:

Ներկայում օգտագործվող ծրագրային ապահովման առումով ամենաշատ օգտագործվող հավելվածը համարվում է LOIC ծրագիրը, որը, սակայն, թույլ է տալիս հարձակումներ կատարել միայն արդեն հայտնի IP և URL հասցեներով սերվերների վրա։ Ամենացավալին այն է, որ այն տեղադրվում է համացանցում՝ անվճար ներբեռնելու համար։

Բայց, ինչպես արդեն պարզ է, այս հավելվածըկարող է օգտագործվել միայն ծրագրային ապահովման հետ համատեղ, որը թույլ է տալիս մուտք գործել ուրիշի համակարգիչ: Հասկանալի պատճառներով անունները և ամբողջական հրահանգներդրանց օգտագործման մասին այստեղ ներկայացված չեն:

Ինչպե՞ս հարձակվել ինքներդ:

Այսպիսով, մեզ անհրաժեշտ է DDoS հարձակում: Եկեք համառոտ նայենք, թե ինչպես դա անել ինքներդ: Ենթադրվում է, որ sniffer-ը աշխատել է, և դուք մուտք ունեք ուրիշի տերմինալ: Երբ գործարկում եք Loic.exe ծրագրի գործարկվող ֆայլը, պարզապես մուտքագրեք անհրաժեշտ հասցեները պատուհանում և սեղմեք Lock On կոճակը:

Դրանից հետո HTTP/UDF/TCP արձանագրությունների վրա փոխանցման արագությունը կարգավորելիս ֆեյդերը սահմանվում է առավելագույն արժեքի (10 լռելյայն նվազագույնի դեպքում), որից հետո հարձակումը սկսելու համար օգտագործվում է IMMA CHARGIN MAH LAZER կոճակը:

Ինչպե՞ս պաշտպանվել ձեզ հարձակումներից:

Երբ խոսում եք այն մասին, թե ինչ ծրագրեր կարող եք գտնել DDoS հարձակումների համար, դուք չեք կարող անտեսել պաշտպանության գործիքները: Ի վերջո, նույնիսկ Նյուտոնի երրորդ օրենքը ասում է, որ ցանկացած գործողություն առաջացնում է ռեակցիա:

Ամենապարզ դեպքում օգտագործվում են հակավիրուսներ և firewalls (այսպես կոչված firewalls), որոնք կարող են ներկայացվել կամ ծրագրային ձևով, կամ որպես համակարգչային սարքավորում։ Բացի այդ, շատ անվտանգության մատակարարներ կարող են վերաբաշխել հարցումները մի քանի սերվերների միջև, զտել մուտքային տրաֆիկը, տեղադրել կրկնօրինակ պաշտպանության համակարգեր և այլն:

Հարձակումների իրականացման մեթոդներից է DNS Amplification տեխնիկան՝ գոյություն չունեցող վերադարձի հասցեներով DNS սերվերներին ռեկուրսիվ հարցումներ ուղարկելու տեխնոլոգիան։ Համապատասխանաբար, որպես պաշտպանություն նման դժբախտություններից, դուք կարող եք ապահով օգտագործել համընդհանուր fail2ban փաթեթը, որն այսօր թույլ է տալիս տեղադրել բավականին հզոր խոչընդոտ այս տեսակի փոստերի համար:

Էլ ի՞նչ է պետք իմանալ:

Մեծ հաշվով, ցանկության դեպքում նույնիսկ երեխան կարող է մուտք գործել ձեր համակարգիչ: Ավելին, նույնիսկ որոշ առանձնապես բարդ մասնագիտացված ծրագրային ապահովումչի պահանջվի, և հետագայում DDoS հարձակումը կարող է իրականացվել ձեր «զոմբի» համակարգչից: Ինչպես դա անել ինքներդ, ընդհանուր առմամբ, արդեն պարզ է:

Բայց ես կարծում եմ, որ չարժե նման բաներ անել: Ճիշտ է, որոշ սկսնակ օգտատերեր ու ծրագրավորողներ փորձում են նման գործողություններ կատարել, այսպես ասած, զուտ սպորտային հետաքրքրությունից ելնելով։ Հիշեք. ցանկացած բանիմաց ադմինիստրատոր կպարզի, եթե ոչ դուք, ապա մատակարարի գտնվելու վայրը, նույնիսկ եթե ինչ-որ փուլում ինտերնետում օգտագործվել է անանուն վստահված սերվեր: Հեռու գնալ պետք չէ: Նույն WhoIs ռեսուրսը կարող է տրամադրել շատ տեղեկություններ, որոնց մասին դուք նույնիսկ չգիտեք: Դե, ուրեմն, ինչպես ասում են, տեխնիկայի հարց է։

Պարզապես պետք է դիմեք ձեր մատակարարին համապատասխան հարցումով՝ նշելով արտաքին IP-ն, և նա (միջազգային ստանդարտներին համապատասխան) ​​կտրամադրի տվյալներ ձեր գտնվելու վայրի և անձնական տվյալների մասին: Հետևաբար, վերը ներկայացված նյութը չպետք է դիտարկվի որպես անօրինական գործողությունների դրդում: Սա հղի է բավականին լուրջ հետեւանքներով։

Բայց ինչ վերաբերում է հենց հարձակումներին, ապա արժե առանձին ասել, որ դուք ինքներդ պետք է որոշ միջոցներ ձեռնարկեք համակարգը պաշտպանելու համար, քանի որ վնասակար կոդերըկարող է նույնիսկ պարունակվել ինտերնետային բաններներում, երբ սեղմեք դրա վրա, տրոյականը կարող է ներբեռնվել ձեր համակարգչում: Եվ ոչ բոլոր հակավիրուսներն են կարողանում զտել նման սպառնալիքները։ Իսկ այն, որ համակարգիչը կարող է ինչ-որ զոմբի տուփի վերածվել, ընդհանրապես չի քննարկվում։ Օգտագործողը կարող է նույնիսկ չնկատել դա (եթե ելքային թրաֆիկը չի ավելացել): Fail2ban փաթեթի տեղադրումն ու կազմաձևումը բավականին բարդ է, այնպես որ դուք պետք է օգտագործեք լուրջ հակավիրուս (Eset, Kaspersky) որպես ամենապրիմիտիվ միջոց, և ոչ թե անվճար ծրագրային արտադրանք, ինչպես նաև չանջատեք ձեր սեփական գործիքները: Windows-ի պաշտպանությունինչպես firewall-ը:

Հոսթինգ պրովայդերների պաշտոնական հաղորդակցություններում գնալով ավելանում է արտացոլված DDoS հարձակումների մասին հղումներ: Ավելի ու ավելի հաճախ, երբ օգտվողները հայտնաբերում են, որ իրենց կայքը անհասանելի է, նրանք անմիջապես ենթադրում են DDoS: Իրոք, մարտի սկզբին Ռունեթը նման հարձակումների մի ամբողջ ալիք ապրեց: Միաժամանակ մասնագետները վստահեցնում են, որ զվարճանքը նոր է սկսվում։ Այսքան ակտուալ, սպառնալից ու ինտրիգային երեւույթն ուղղակի անհնար է անտեսել։ Այսպիսով, այսօր եկեք խոսենք DDoS-ի մասին առասպելների և փաստերի մասին: Հոսթինգ պրովայդերի տեսանկյունից, իհարկե:

Հիշարժան օր

2013 թվականի նոյեմբերի 20-ին մեր ընկերության 8-ամյա պատմության մեջ առաջին անգամ ամբողջ տեխնիկական հարթակը մի քանի ժամով անհասանելի էր՝ աննախադեպ DDoS հարձակման պատճառով։ Տուժել են տասնյակ հազարավոր մեր հաճախորդներ ողջ Ռուսաստանում և ԱՊՀ-ում, էլ չենք խոսում ինքներս մեզ և մեր ինտերնետ պրովայդերի մասին: Վերջին բանը, որ մատակարարին հաջողվել է արձանագրել նախքան սպիտակ լույսը բոլորի համար խամրելն այն էր, որ նրա մուտքային ալիքները սերտորեն խցանված էին մուտքային տրաֆիկով: Սա պատկերացնելու համար պատկերացրեք ձեր լոգարանը սովորական արտահոսքով, որտեղ Նիագարայի ջրվեժը շտապում է այնտեղ:

Նույնիսկ շղթայի ավելի բարձր մատակարարները զգացին այս ցունամիի ազդեցությունը: Ստորև բերված գրաֆիկները հստակ ցույց են տալիս, թե ինչ էր կատարվում այդ օրը Սանկտ Պետերբուրգում և Ռուսաստանում ինտերնետ տրաֆիկի հետ: Նկատի ունեցեք զառիթափ գագաթները 15-ին և 18-ին, հենց այն պահերին, երբ մենք գրանցեցինք հարձակումները: Սրանց համար հանկարծակի գումարած 500-700 ԳԲ:

Մի քանի ժամ է պահանջվել հարձակումը տեղայնացնելու համար։ Հաշվարկվել է այն սերվերը, որի վրա այն ուղարկվել է: Հետո հաշվարկվել է համացանցային ահաբեկիչների թիրախը։ Գիտե՞ք ում էր խփում այս ամբողջ թշնամու հրետանին։ Շատ սովորական, համեստ հաճախորդի կայք:

Առասպել թիվ մեկ. «Հարձակման թիրախը միշտ հոսթինգ մատակարարն է: Սա նրա մրցակիցների մեքենայություններն են։ Իմը չէ»: Փաստորեն, համացանցային ահաբեկիչների ամենահավանական թիրախը սովորական հաճախորդի կայքն է: Այսինքն՝ ձեր հյուրընկալող հարեւաններից մեկի կայքը։ Կամ գուցե նաև ձերը:

Ամեն ինչ DDoS չէ...

2013 թվականի նոյեմբերի 20-ին մեր տեխնիկական կայքում տեղի ունեցած իրադարձություններից և 2014 թվականի հունվարի 9-ին դրանց մասնակի կրկնությունից հետո որոշ օգտատերեր սկսեցին ենթադրել DDoS իրենց սեփական կայքի որևէ կոնկրետ ձախողման դեպքում. «Սա DDoS է»: և «Դուք նորից DDoS զգո՞ւմ եք»:

Կարևոր է հիշել, որ եթե մենք տառապում ենք այնպիսի DDoS-ով, որ նույնիսկ մեր հաճախորդներն են դա զգում, մենք անմիջապես հայտնում ենք դրա մասին:

Ցանկանում ենք հանգստացնել նրանց, ովքեր շտապում են խուճապի մատնվել՝ եթե ձեր կայքի հետ ինչ-որ բան այն չէ, ապա հավանականությունը, որ դա DDoS է, 1%-ից պակաս է։ Պարզապես այն պատճառով, որ կայքի հետ կարող են շատ բաներ պատահել, և այդ «շատ բաները» շատ ավելի հաճախ են տեղի ունենում: Թե կոնկրետ ինչ է կատարվում ձեր կայքի հետ, մենք կխոսենք հետևյալ գրառումներից մեկում արագ ինքնաախտորոշման մեթոդների մասին։

Միևնույն ժամանակ, բառի գործածության ճշգրտության համար, եկեք ճշտենք պայմանները։

Պայմանների մասին

DoS հարձակում (անգլերեն Denial of Service-ից) - Սա հարձակում է, որը նախատեսված է սերվերի գերծանրաբեռնվածության պատճառով ծառայությունից հրաժարվելու համար:

DoS հարձակումները կապված չեն սարքավորումների վնասման կամ տեղեկատվության գողության հետ. նրանց նպատակը - ստիպել սերվերին դադարել պատասխանել հարցումներին: DoS-ի միջև հիմնարար տարբերությունն այն է, որ հարձակումը տեղի է ունենում մի մեքենայից մյուսը: Ուղիղ երկու մասնակից կա.

Բայց իրականում մենք գործնականում չենք տեսնում DoS հարձակումներ: Ինչո՞ւ։ Քանի որ հարձակումների թիրախը ամենից հաճախ արդյունաբերական օբյեկտներն են (օրինակ՝ հոսթինգ ընկերությունների հզոր արտադրողական սերվերները): Եվ նման մեքենայի աշխատանքին որևէ նկատելի վնաս պատճառելու համար անհրաժեշտ է շատ ավելի մեծ հզորություն, քան սեփականը: Սա առաջին բանն է։ Եվ երկրորդը, DoS հարձակման նախաձեռնողը բավականին հեշտ է բացահայտել:

DDoS - ըստ էության նույնն է, ինչ DoS-ը, միայն հարձակումն է բաշխված բնույթ.Ոչ թե հինգ, ոչ տասը, ոչ քսան, այլ հարյուրավոր և հազարավոր համակարգիչներ տարբեր վայրերից միաժամանակ մուտք են գործում մեկ սերվեր: Մեքենաների այս բանակը կոչվում է բոտնետ. Հաճախորդին և կազմակերպչին նույնականացնելը գրեթե անհնար է։

Մեղսակիցներ

Ինչպիսի՞ համակարգիչներ են ներառված բոտնետում:

Դուք կզարմանաք, բայց դրանք հաճախ ամենասովորական տնային մեքենաներն են: Ո՞վ գիտի.. - միանգամայն հնարավոր է քոնը տնային համակարգիչ տարվել է չարի կողմը:

Սրա համար ձեզ շատ բան պետք չէ: Հարձակվողը խոցելիություն է գտնում հանրաճանաչի մեջ օպերացիոն համակարգկամ հավելվածը և դրա օգնությամբ վարակում է ձեր համակարգիչը տրոյականով, որը որոշակի օր և ժամ հրահանգում է ձեր համակարգչին սկսել որոշակի գործողություններ կատարել: Օրինակ՝ հարցումներ ուղարկեք կոնկրետ IP-ին: Իհարկե, առանց ձեր իմացության կամ մասնակցության։

Առասպել թիվ երկու. « DDoS-ն արվում է ինձանից հեռու՝ հատուկ ստորգետնյա բունկերում, որտեղ նստած են կարմիր աչքերով մորուքավոր հաքերները»։ Փաստորեն, առանց իմանալու, դուք, ձեր ընկերներն ու հարեւանները - ցանկացած մարդ կարող է ակամա հանցակից լինել:

Սա իսկապես տեղի է ունենում: Նույնիսկ եթե դուք չեք մտածում դրա մասին: Նույնիսկ եթե դուք ահավոր հեռու եք ՏՏ-ից (հատկապես եթե հեռու եք ՏՏ-ից):

Զվարճալի հաքերային կամ DDoS մեխանիկա

DDoS ֆենոմենը միատեսակ չէ։ Այս հայեցակարգը միավորում է գործողությունների բազմաթիվ տարբերակներ, որոնք հանգեցնում են մեկ արդյունքի (ծառայության մերժում): Եկեք նայենք այն դժվարություններին, որոնք կարող են մեզ բերել DDoSers-ը:

Սերվերի հաշվողական ռեսուրսների գերօգտագործումը

Դա արվում է փաթեթներ ուղարկելով կոնկրետ IP, որոնց մշակումը պահանջում է մեծ քանակությամբ ռեսուրսներ։ Օրինակ, էջի բեռնումը պահանջում է մեծ թվով SQL հարցումների կատարում: Բոլոր հարձակվողները կպահանջեն հենց այս էջը, որը կհանգեցնի սերվերի ծանրաբեռնվածության և ծառայության մերժմանը կայքի նորմալ, օրինական այցելուների համար:
Սա հարձակում է դպրոցականի մակարդակով, ով մի երկու երեկո անցկացրել է Hacker ամսագիրը կարդալով։ Նա խնդիր չէ: Նույն պահանջվող URL-ը հաշվարկվում է ակնթարթորեն, որից հետո դրան մուտքն արգելափակվում է վեբ սերվերի մակարդակով: Եվ սա ընդամենը մեկ լուծում է։

Կապի ալիքների գերբեռնվածություն սերվերին (ելք)

Այս հարձակման դժվարության մակարդակը մոտավորապես նույնն է, ինչ նախորդը: Հարձակվողը որոշում է կայքի ամենածանր էջը, և նրա վերահսկողության տակ գտնվող բոտնետը սկսում է զանգվածաբար պահանջել այն:


Պատկերացրեք, որ Վինի Թուխի այն մասը, որն անտեսանելի է մեզ համար, անսահման մեծ է
Այս դեպքում նաև շատ հեշտ է հասկանալ, թե կոնկրետ ինչն է արգելափակում ելքային ալիքը և թույլ չի տալիս մուտք գործել այս էջ։ Նմանատիպ հարցումները հեշտությամբ կարելի է տեսնել օգտագործելով հատուկ կոմունալ ծառայություններ, որոնք թույլ են տալիս դիտել ցանցի միջերեսը և վերլուծել տրաֆիկը։ Այնուհետև Firewall-ի համար գրվում է կանոն, որն արգելափակում է նման հարցումները։ Այս ամենն արվում է կանոնավոր, ավտոմատ և այնքան կայծակնային արագությամբ, որ Օգտատերերի մեծ մասը նույնիսկ տեղյակ չէ որևէ հարձակման մասին:

Առասպել թիվ երեք. «Ա Այնուամենայնիվ, նրանք հազվադեպ են հասնում իմ հոսթինգին, և ես միշտ նկատում եմ նրանց»: Փաստորեն, հարձակումների 99.9%-ը դուք չեք տեսնում և չեք զգում: Բայց ամենօրյա պայքարը նրանց հետ - Սա հոսթինգ ընկերության ամենօրյա, սովորական աշխատանքն է: Սա մեր իրականությունն է, որտեղ հարձակումը էժան է, մրցակցությունը դուրս է գծապատկերներից, և ոչ բոլորն են ցուցաբերում խորաթափանցություն արևի տակ տեղի համար պայքարելու մեթոդներում:

Կապի ուղիների գերբեռնվածություն սերվերին (մուտքագրում)

Սա արդեն խնդիր է նրանց համար, ովքեր կարդում են Hacker ամսագիրը մեկ օրից ավելի։


Լուսանկարը՝ Էխո Մոսկվի ռադիոկայքից։ Մենք ավելի վիզուալ բան չգտանք մուտքագրման ալիքների գերբեռնվածությամբ DDoS-ը ներկայացնելու համար:
Ալիքը մուտքային տրաֆիկով մինչև հզորությունը լցնելու համար անհրաժեշտ է ունենալ բոտնետ, որի հզորությունը թույլ է տալիս ստեղծել անհրաժեշտ քանակությամբ տրաֆիկ: Բայց միգուցե կա մի տարբերակ քիչ տրաֆիկ ուղարկելու և շատ ստանալու համար:

Կա, և ոչ միայն մեկը։ Հարձակման ուժեղացման բազմաթիվ տարբերակներ կան, բայց ամենահայտնիներից մեկն այս պահին այն է հարձակում հանրային DNS սերվերների միջոցով:Մասնագետները կոչում են այս ուժեղացման մեթոդը DNS ուժեղացում(եթե ինչ-որ մեկը նախընտրում է փորձագիտական ​​պայմաններ): Պարզ ասած, պատկերացրեք ձնահյուսը. մի փոքր ջանք բավական է այն կոտրելու համար, բայց անմարդկային ռեսուրսները բավական են այն կասեցնելու համար:

Դուք և ես դա գիտենք հանրային DNS սերվերխնդրանքով ցանկացածին տրամադրում է տեղեկատվություն ցանկացած տիրույթի անվան մասին: Օրինակ, մենք հարցնում ենք այսպիսի սերվերից՝ ասա ինձ sprinthost.ru տիրույթի մասին։ Եվ առանց վարանելու նա մեզ ասում է այն ամենը, ինչ գիտի։

DNS սերվերի հարցումը շատ է պարզ գործողություն. Նրա հետ կապ հաստատելը գրեթե ոչինչ չի պահանջում. Օրինակ, այսպես.

Մնում է միայն ընտրել տիրույթի անուն, որի մասին տեղեկատվությունը կկազմի տպավորիչ տվյալների փաթեթ։ Այսպիսով, սկզբնական 35 բայթը դաստակի շարժումով վերածվում է գրեթե 3700-ի: Կա ավելի քան 10 անգամ ավելացում:

Բայց ինչպե՞ս կարող եք ապահովել, որ պատասխանն ուղարկվի ճիշտ IP-ին: Ինչպե՞ս խաբել հարցման IP աղբյուրը, որպեսզի DNS սերվերն իր պատասխանները թողարկի զոհի ուղղությամբ, ով որևէ տվյալ չի պահանջել:

Փաստն այն է, որ DNS սերվերները աշխատում են ըստ UDP կապի արձանագրություն, որն ընդհանրապես չի պահանջում հարցումի աղբյուրի հաստատում։ Ելքային IP կեղծելն այս դեպքում դոզերի համար այնքան էլ դժվար չէ: Ահա թե ինչու այս տիպի հարձակումն այժմ այդքան տարածված է:

Ամենակարևորն այն է, որ նման հարձակում իրականացնելու համար բավական է շատ փոքր բոտնետը։ Եվ մի քանի ցրված հանրային DNS-ներ, որոնք ոչ մի տարօրինակ բան չեն տեսնի այդ փաստի մեջ տարբեր օգտվողներժամանակ առ ժամանակ նրանք տվյալներ են պահանջում մեկ հոսթի հասցեով: Եվ միայն այդ դեպքում այս ամբողջ երթևեկությունը կմիավորվի մեկ հոսքի մեջ և ամուր կմղվի մեկ «խողովակին»:

Այն, ինչ դոզերը չի կարող իմանալ, հարձակվողի ալիքների հզորությունն է: Եվ եթե նա ճիշտ չհաշվի իր հարձակման հզորությունը և անմիջապես չխցանի ալիքը դեպի սերվերը մինչև 100%, հարձակումը կարող է հետ մղվել բավականին արագ և հեշտությամբ։ Օգտագործելով այնպիսի կոմունալ ծառայություններ, ինչպիսիք են TCPdumpհեշտ է պարզել, թե ինչ մուտքային տրաֆիկժամանում է DNS-ից և Firewall մակարդակում թույլ չի տալիս ընդունել այն: Այս տարբերակը՝ DNS-ից տրաֆիկ ընդունելուց հրաժարվելը, կապված է բոլորի համար որոշակի անհարմարությունների հետ, սակայն ինչպես սերվերները, այնպես էլ դրանց վրա գտնվող կայքերը կշարունակեն հաջող աշխատել:

Սա հարձակումն ուժեղացնելու հնարավոր տարբերակներից միայն մեկն է: Կան բազմաթիվ այլ տեսակի հարձակումներ, դրանց մասին կարող ենք խոսել մեկ այլ անգամ: Առայժմ ես կցանկանայի ամփոփել, որ վերը նշված բոլորը ճիշտ են հարձակման համար, որի հզորությունը չի գերազանցում սերվերի ալիքի լայնությունը:

Եթե ​​հարձակումը հզոր է

Եթե ​​հարձակման հզորությունը գերազանցում է ալիքի հզորությունը դեպի սերվեր, տեղի է ունենում հետևյալը. Ինտերնետային ալիքը դեպի սերվեր անմիջապես խցանվում է, այնուհետև հոսթինգի կայքը, նրա ինտերնետ մատակարարը, ավելի բարձր մակարդակի մատակարարը և այլն, և շարունակ և վերև (երկարաժամկետ հեռանկարում՝ մինչև ամենաանհեթեթ սահմանները), ինչպես որքանով որ հարձակման ուժը բավարար է:

Եվ հետո դա դառնում է գլոբալ խնդիր բոլորի համար։ Եվ մի խոսքով, դա այն է, ինչի հետ մենք պետք է առնչվեինք 2013 թվականի նոյեմբերի 20-ին: Եվ երբ տեղի են ունենում լայնածավալ ցնցումներ, ժամանակն է միացնել հատուկ մոգություն:


Ահա թե ինչ տեսք ունի հատուկ կախարդանքը, օգտագործելով այս մոգությունը, հնարավոր է պարզել այն սերվերը, որին ուղղված է տրաֆիկը և արգելափակել դրա IP-ն ինտերնետ մատակարարի մակարդակով: Որպեսզի այն դադարի այս IP-ին ուղղված ցանկացած հարցում ստանալ արտաքին աշխարհի հետ իր հաղորդակցման ուղիներով (վերանցումներով): Ժամկետային սիրահարների համար մասնագետները կոչում են այս ընթացակարգը «սև խոռոչ», անգլերեն blackhole-ից։

Այս դեպքում հարձակման ենթարկված սերվերը 500-1500 հաշիվներով մնում է առանց իր IP-ի։ Դրան հատկացվում է IP հասցեների նոր ենթացանց, որի համար պատահականորենհաճախորդների հաշիվները բաշխվում են հավասարաչափ: Հաջորդը, փորձագետները սպասում են, որ հարձակումը կրկնվի: Գրեթե միշտ կրկնվում է։

Իսկ երբ այն կրկնվում է, հարձակման ենթարկված IP-ն այլեւս չունի 500-1000 հաշիվ, այլ ընդամենը մեկ տասնյակ կամ երկու։

Կասկածյալների շրջանակը նեղանում է. Այս 10-20 հաշիվները կրկին բաժանվում են տարբեր IP հասցեների։ Եվ նորից ինժեներները դարանակալած սպասում են հարձակումը կրկնելուն։ Նորից ու նորից կասկածի տակ մնացած աքաունթները բաժանում են տարբեր IP-ների և այդպիսով, աստիճանաբար մոտենալով, որոշում են հարձակման թիրախը։ Բոլոր մյուս հաշիվներն այս պահին վերադառնում են նորմալ շահագործումնույն IP-ով:

Ինչպես պարզ է, սա ակնթարթային ընթացակարգ չէ, այն իրականացնելու համար ժամանակ է պահանջվում:

Առասպել թիվ չորս.«Երբ լայնածավալ հարձակում է տեղի ունենում, իմ տանտերը գործողությունների ծրագիր չունի: Նա պարզապես փակ աչքերով սպասում է ռմբակոծության ավարտին և իմ նամակներին պատասխանում է նույն տիպի պատասխաններով»։Սա ճիշտ չէ. հարձակման դեպքում հոսթինգ մատակարարը գործում է ըստ պլանի՝ այն տեղայնացնելու և հետևանքները հնարավորինս արագ վերացնելու համար: Եվ նույն տիպի տառերը թույլ են տալիս փոխանցել տեղի ունեցողի էությունը և միևնույն ժամանակ խնայել արտակարգ իրավիճակները հնարավորինս արագ լուծելու համար անհրաժեշտ ռեսուրսները:.

Լույս կա՞ թունելի վերջում։

Այժմ մենք տեսնում ենք, որ DDoS ակտիվությունն անընդհատ աճում է։ Հարձակման պատվիրումը դարձել է շատ մատչելի և սարսափելի էժան: Քարոզչության մեղադրանքներից խուսափելու համար ապացույցներ չեն լինի։ Բայց ընդունեք մեր խոսքը, դա այդպես է:

Առասպել թիվ հինգ. «DDoS հարձակումը շատ թանկ ձեռնարկություն է, և միայն բիզնես մագնատները կարող են իրենց թույլ տալ պատվիրել: Սա առնվազն գաղտնի ծառայությունների մեքենայությունն է»։ Իրականում նման միջոցառումները չափազանց հասանելի են դարձել։

Ուստի չի կարելի ակնկալել, որ վնասակար գործունեությունն ինքնին կվերանա։ Ավելի շուտ այն միայն կուժեղանա։ Մնում է զենքը կեղծել ու սրել։ Սա այն է, ինչ մենք անում ենք՝ բարելավելով ցանցային ենթակառուցվածքը։

Հարցի իրավական կողմը

Սա DDoS հարձակումների քննարկման շատ ոչ հանրաճանաչ ասպեկտ է, քանի որ մենք հազվադեպ ենք լսում հանցագործներին բռնելու և պատժելու դեպքերի մասին: Այնուամենայնիվ, պետք է հիշել. DDoS հարձակումը քրեական հանցագործություն է: Աշխարհի շատ երկրներում, այդ թվում՝ Ռուսաստանի Դաշնությունում։

Առասպել թիվ վեց. « Այժմ ես բավականաչափ գիտեմ DDoS-ի մասին, ես կպատվիրեմ երեկույթ մրցակցի համար - և սրա համար ինձ ոչինչ չի պատահի»։ Հնարավոր է, որ դա տեղի ունենա։ Եվ եթե դա տեղի ունենա, ապա շատ բան չի թվա:

Ընդհանրապես, մենք ոչ մեկին խորհուրդ չենք տալիս զբաղվել DDoS արատավոր պրակտիկայով, որպեսզի չարժանանաք արդարադատության բարկությանը և չփչացնեք ձեր կարման: Եվ մենք, ելնելով մեր գործունեության առանձնահատկություններից և բուռն գիտահետազոտական ​​հետաքրքրությունից, շարունակում ենք ուսումնասիրել խնդիրը, պահակ կանգնել և կատարելագործել պաշտպանական կառույցները։

Հ.Գ.մենք բավարար բարի խոսքեր չունենք մեր երախտագիտությունն արտահայտելու համար, ուստի պարզապես ասում ենք— Շնորհակալություն։ մեր համբերատար հաճախորդներին, ովքեր ջերմորեն աջակցեցին մեզ 2013 թվականի նոյեմբերի 20-ի դժվարին օրը: Դուք շատ հուսադրող խոսքեր ասացիք՝ ի աջակցություն մեզ

© 2024 ermake.ru -- Համակարգչի վերանորոգման մասին - Տեղեկատվական պորտալ