DDoS 공격에 사용되는 것. DOS 및 DDoS 공격: 개념, 유형, 탐지 및 보호 방법

/ 작동하지 않습니다

DDoS 공격을 명령하는 데는 많은 지능이 필요하지 않습니다. 해커에게 돈을 지불하고 경쟁자의 패닉에 대해 생각하십시오. 처음에는 감독의 의자에서, 그다음에는 감옥 침대에서.

정직한 기업가가 해커에게 의지하는 것이 가장 마지막으로 해야 할 일인 이유와 그 결과에 대해 설명합니다.

DDoS 공격을 수행하는 방법초등학생도 알아요

오늘날 DDoS 공격을 조직하는 도구는 누구나 사용할 수 있습니다. 초보 해커의 진입 장벽은 낮습니다. 따라서 러시아 사이트에 대한 짧지만 강력한 공격의 비율은자랐다 해커그룹은 그저 기술을 연습하고 있는 것 같습니다.

적절한 사례. 2014년 타타르스탄 공화국 교육 포털 DDoS 공격을 받았습니다. 언뜻보기에 공격에는 아무런 의미가 없습니다. 이것은 상업 조직이 아니며 물어볼 것도 없습니다. 포털에는 성적, 수업 일정 등이 표시됩니다. 더 이상은 없습니다. Kaspersky Lab 전문가는 타타르스탄의 학생과 학생들이 토론하는 VKontakte 그룹을 발견했습니다. DDoS 공격을 수행하는 방법.

타타르스탄 공화국 체제에 반대하는 젊은 전사들의 공동체

"타타르스탄에서 DDoS 공격을 수행하는 방법"에서 파생된 쿼리를 통해 사이버 보안 전문가는 흥미로운 발표를 하게 되었습니다. 공연자들은 빨리 발견되었고 그들은해야했습니다피해를 보상합니다.

예전엔 일기장을 찢었는데 이제는 웹사이트를 해킹해

DDoS 공격은 단순하기 때문에 도덕적 원칙이나 자신의 능력에 대한 이해가 없는 초보자가 공격을 가합니다. 고객 데이터를 재판매할 수도 있습니다. DDoS 공격 가해자의 부활은 세계적인 추세입니다.

2017년 봄 징역형영국학생이 받았습니다. 그는 16세 때 창조했다. DDoS 공격 프로그램 Titanium Stresser. 영국인은 판매로 40만 파운드(2,900만 루블)를 벌었습니다. 이 DDoS 프로그램을 사용하여 전 세계적으로 65만 명의 사용자를 대상으로 200만 건의 공격이 수행되었습니다.

이 십대들은 대규모 DDoS 그룹인 Lizard Squad와 PoodleCorp의 구성원인 것으로 밝혀졌습니다. 젊은 미국인들이 그들만의 아이디어를 내놓았습니다. DDoS 프로그램이지만 온라인 게임에서 이점을 얻기 위해 게임 서버를 공격하는 데 사용되었습니다. 그것이 그들이 발견된 방법입니다.

어제의 학생들에게 회사의 명성을 믿을지 여부는 모두가 스스로 결정할 것입니다.

다음에 대한 처벌DDoS 프로그램러시아에서

DDoS 공격을 수행하는 방법경쟁의 규칙을 따르기를 원하지 않는 기업가에게 관심이 있습니다. 이것이 러시아 내무부 K국 직원들이 하는 일이다. 그들은 공연자들을 붙잡습니다.

러시아 법률은 사이버 범죄에 대한 처벌을 규정하고 있습니다. 현재 관행에 따르면 DDoS 공격 참가자는 다음 항목에 속할 수 있습니다.

고객.그들의 행동은 대개 다음과 같습니다.- 법적으로 보호되는 컴퓨터 정보에 대한 불법적인 접근.

처벌:최대 7년의 징역 또는 최대 50만 루블의 벌금이 부과됩니다.

. Kurgan 시 행정부의 기술 정보 보호 부서 직원이 이 조항에 따라 유죄 판결을 받았습니다. 그는 다기능 메타 프로그램을 개발했습니다. 공격자는 이를 통해 해당 지역 주민 130만 명의 개인 데이터를 수집했습니다. 그 후 나는 그것을 은행과 수금 기관에 팔았습니다. Hackera는 2년의 징역형을 받았습니다.

공연자.원칙적으로 다음과 같은 처벌을 받습니다.러시아 연방 형법 273조 - 악성 컴퓨터 프로그램의 생성, 사용 및 배포.

처벌.최대 20만 루블의 벌금과 함께 최대 7년의 징역형을 선고받을 수 있습니다.

예.톨리야티 출신의 19세 학생 2.5년의 유예와 1,200만 루블의 벌금을 받았습니다. 사용하여 그는 DDoS 공격 프로그램을 이용하여 정보 리소스와 은행 웹사이트를 다운시키려고 했습니다. 공격 후 학생은 돈을 갈취했습니다.

부주의한 사용자.데이터 저장 시 보안 규칙을 준수하지 않을 경우 다음과 같은 처벌을 받을 수 있습니다.러시아 연방 형법 274조 - 컴퓨터 정보와 정보 통신 네트워크를 저장, 처리 또는 전송하는 수단의 운영 규칙 위반.

처벌:최대 5년의 징역 또는 최대 50만 루블의 벌금이 부과됩니다.

예.정보접근 과정에서 어떠한 방법으로든 금전을 도난당한 경우, 컴퓨터정보분야 사기로 재분류됩니다.). 그래서 식민지 정착지에서 2년 동안 은행 서버에 액세스한 우랄 해커가 수신했습니다.

언론에 대한 공격.DDoS 공격이 저널리즘 권리 침해를 목표로 하는 경우 해당 조치는 다음과 같습니다. - 언론인의 합법적인 직업 활동을 방해하는 행위.

처벌:최대 6년의 징역 또는 최대 80만 루블의 벌금이 부과됩니다.

예.이 글은 좀 더 어려운 글로 재분류되는 경우가 많습니다. DDoS 공격을 수행하는 방법 Novaya Gazeta, Ekho Moskvy 및 Bolshoy Gorod를 공격한 사람들은 알고 있었습니다. 지역 간행물도 해커의 피해자가 되고 있다.

러시아에서는 사용 시 심각한 처벌을 받습니다. DDoS 프로그램 . "K" 부서의 익명성은 당신을 구하지 못할 것입니다.

DDoS 공격용 프로그램

전문가에 따르면 2,000개의 봇이면 일반 웹사이트를 공격하기에 충분합니다. DDoS 공격 비용은 20달러(1,100루블)부터 시작됩니다. 공격 채널 수와 작동 시간은 개별적으로 논의됩니다. 강탈도 있습니다.

괜찮은 해커는 공격 전에 침투 테스트를 수행합니다. 군에서는 이 방법을 "현행 정찰"이라고 부릅니다. 침투 테스트의 본질은 사이트의 방어 자원을 알아내기 위한 소규모의 통제된 공격입니다.

흥미로운 사실.DDoS 공격을 수행하는 방법많은 사람들이 알고 있지만 해커의 힘은 봇넷에 의해 결정됩니다. 종종 공격자들은 서로 "군대"에 대한 액세스 키를 훔친 후 재판매합니다. 잘 알려진 요령은 Wi-Fi를 "꺼서" 강제로 재부팅하고 기본 설정으로 돌아가는 것입니다. 이 상태에서는 비밀번호가 표준입니다. 다음으로 공격자는 조직의 모든 트래픽에 대한 액세스 권한을 얻습니다.

최근 해커 트렌드는 스마트 기기를 해킹해 암호화폐 채굴기를 설치하는 것입니다. 이러한 조치는 사용 조항에 따라 자격이 있을 수 있습니다. 악성 코드(러시아 연방 형법 제 273조). 그래서 FSB 직원구금 시스템 관리자미션 컨트롤 센터. 그는 자신의 작업 장비에 광부를 설치하고 부자가 되었습니다. 공격자는 전력 서지로 식별되었습니다.

해커는 경쟁업체에 DDoS 공격을 감행합니다. 그런 다음 그들은 컴퓨팅 성능에 접근하여 비트코인 ​​한두 개를 채굴할 수 있습니다. 이 수입만이 고객에게 돌아가지 않습니다.

DDoS 공격 명령의 위험

경쟁업체에 대한 DDoS 공격 명령의 장점과 단점을 비교하여 요약해 보겠습니다.

경쟁업체가 비즈니스를 짜증나게 했다면 해커는 도움을 주지 않을 것입니다. 그들은 상황을 더욱 악화시킬 뿐입니다. 에이전시 '디지털샤크스' 합법적인 수단을 통해 원치 않는 정보를 제공합니다.

~에 컴퓨터 시스템즉, 시스템의 합법적(합법적) 사용자가 시스템에서 제공하는 리소스(서버)에 액세스할 수 없거나 이러한 액세스가 어려운 조건을 만드는 것을 목표로 합니다. "적" 시스템의 실패는 시스템을 마스터하기 위한 단계일 수도 있습니다(긴급 상황에서 소프트웨어가 버전, 부품 등의 중요한 정보를 생성하는 경우). 프로그램 코드등.). 그러나 이는 경제적 압박의 척도인 경우가 더 많습니다. 수익 창출 서비스의 다운타임, 공급자의 청구서 및 공격 방지 조치가 주머니 속의 "목표"에 큰 타격을 입혔습니다.

다수의 컴퓨터에서 동시에 공격이 수행되는 경우 DDoS 공격(영어에서 분산 서비스 거부, 분산 서비스 거부 공격). 어떤 경우에는 실제 DDoS 공격이 의도하지 않은 행동(예: 인기 있는 인터넷 리소스에 그다지 생산적이지 않은 서버에서 호스팅되는 사이트에 대한 링크를 배치하는 등)으로 인해 발생하는 경우도 있습니다(슬래시닷 효과). 대규모 사용자 유입으로 인해 서버에 허용되는 부하가 초과되고 결과적으로 일부 사용자에 대한 서비스 거부가 발생합니다.

DoS 공격 유형

DoS 상황이 발생할 수 있는 이유는 다양합니다.

  • 오류서버 프로그램(서버 프로그램)이 충돌할 때 사용되지 않는 주소 공간 조각에 대한 액세스, 잘못된 명령 실행 또는 기타 처리되지 않은 예외로 이어지는 프로그램 코드. 전형적인 예는 0으로 반전되는 것입니다. null) 주소.
  • 사용자 데이터에 대한 검증이 충분하지 않습니다., 끝이 없거나 긴 주기로 이어지거나 프로세서 자원의 장기적 소비 증가(프로세서 자원 고갈까지) 또는 대량 할당으로 이어집니다. 숫양(사용 가능한 메모리가 소진될 때까지).
  • 홍수(영어) 홍수- "플러드", "오버플로") - 컴퓨터 시스템이나 네트워크 장비에 대한 일반적으로 의미가 없거나 형식이 잘못된 대량의 요청과 관련된 공격으로, 고갈로 인한 시스템 장애를 목표로 하거나 이를 초래하는 공격입니다. 시스템 리소스- 프로세서, 메모리 또는 통신 채널.
  • 두 번째 유형의 공격- 보안 시스템에 허위 경보를 발생시켜 자원을 사용할 수 없게 만드는 공격입니다.

공격(보통 홍수)이 동시에 수행되는 경우 대량 IP 주소 - 네트워크에 분산된 여러 컴퓨터의 IP 주소 - 이 경우에는 IP 주소라고 합니다. 분산서비스 거부 공격( DDoS).

오류 악용

악용하다소프트웨어의 취약점을 이용하고 사이버 시스템에 대한 공격을 수행하는 데 사용되는 프로그램, 소프트웨어 코드 또는 일련의 소프트웨어 명령입니다. DoS 공격으로 이어지지만 "적" 시스템을 장악하는 데는 부적합한 익스플로잇 중에서 가장 잘 알려진 것은 WinNuke와 Ping of death입니다.

홍수

네티켓 위반으로 인한 홍수에 대해서는 홍수를 참조하세요.

홍수"적" 시스템(프로세서, RAM 또는 통신 채널)을 작업으로 점유하여 일시적으로 비활성화하기 위해 여러 컴퓨터에서 무의미한 요청의 거대한 흐름을 호출합니다. "DDoS 공격"의 개념은 "플러드"의 개념과 거의 동일하며, 일상 생활에서는 둘 다 종종 서로 바꿔 사용할 수 있습니다("서버 플러드" = "서버 DDoS").

홍수를 생성하려면 ping과 같은 일반 네트워크 유틸리티(예: 인터넷 커뮤니티 "Upyachka"로 알려져 있음)와 특수 프로그램을 모두 사용할 수 있습니다. DDoS의 가능성은 종종 봇넷에 "내재"되어 있습니다. 트래픽이 많은 사이트에 크로스 사이트 스크립팅 취약점이 있거나 다른 리소스의 이미지를 포함하는 기능이 있는 것으로 확인되면 이 사이트를 DDoS 공격에 사용할 수도 있습니다.

통신 채널 및 TCP 하위 시스템의 범람

연결된 모든 컴퓨터 외부 세계 TCP/IP 프로토콜을 통해 다음 유형의 플러드에 취약합니다.

  • SYN 플러드 - 이 유형의 플러드 공격에서는 TCP 프로토콜(연결 열기 요청)을 통해 많은 수의 SYN 패킷이 공격받은 노드로 전송됩니다. 이 경우 잠시 후 공격을 받은 컴퓨터에서 열 수 있는 소켓(소프트웨어 네트워크 소켓, 포트) 수가 소진되고 서버가 응답을 중지합니다.
  • UDP 플러드 - 이 유형의 플러드는 대상 컴퓨터가 아니라 해당 통신 채널을 공격합니다. 공급자는 UDP 패킷이 먼저 전달되어야 하고 TCP는 기다릴 수 있다고 합리적으로 가정합니다. 크기가 서로 다른 수많은 UDP 패킷으로 인해 통신 채널이 막히고 TCP 프로토콜에서 실행되는 서버가 응답을 멈춥니다.
  • ICMP 플러드는 동일하지만 ICMP 패킷을 사용합니다.

애플리케이션 레벨 플러드

많은 서비스는 작은 요청으로 인해 서버의 컴퓨팅 성능이 크게 소모될 수 있도록 설계되었습니다. 이 경우 공격을 받는 것은 통신 채널이나 TCP 하위 시스템이 아니라 서비스 자체입니다. 유사한 "병든" 요청의 홍수입니다. 예를 들어, 웹 서버는 HTTP 플러딩에 취약합니다. 간단한 GET / 또는 GET /index.php?search=와 같은 복잡한 데이터베이스 요청을 사용하여 웹 서버를 비활성화할 수 있습니다.<случайная строка> .

DoS 공격 탐지

DoS 공격 사실을 무시할 수 없기 때문에 DoS 공격을 탐지하기 위한 특별한 도구가 필요하지 않다는 의견이 있습니다. 많은 경우에 이는 사실입니다. 그러나 성공적인 DoS 공격이 자주 관찰되었으며 피해자는 2~3일 후에야 이를 알아차렸습니다. 공격의 부정적인 결과가 발생했습니다 ( 홍수-공격)은 과도한 인터넷 트래픽에 대한 비용을 지불하기 위해 불필요한 비용을 발생시켰으며, 이는 인터넷 제공업체로부터 청구서를 받은 후에야 분명해졌습니다. 또한 많은 공격 탐지 방법은 공격 대상 근처에서는 효과적이지 않지만 네트워크 백본에서는 효과적입니다. 이런 경우에는 공격을 받은 사용자가 스스로 이를 인지하고 도움을 요청할 때까지 기다리기보다는 그곳에 탐지 시스템을 설치하는 것이 바람직하다. 또한 DoS 공격에 효과적으로 대응하려면 DoS 공격의 유형, 성격 및 기타 특성을 알아야 하며 탐지 시스템을 통해 이러한 정보를 빠르게 얻을 수 있습니다.

DoS 공격을 탐지하는 방법은 여러 개의 큰 그룹으로 나눌 수 있습니다.

  • 시그니처 - 정성적 트래픽 분석을 기반으로 합니다.
  • 통계 - 트래픽의 정량적 분석을 기반으로 합니다.
  • 하이브리드(결합) - 위의 두 가지 방법의 장점을 결합합니다.

DoS 공격으로부터 보호

DoS 공격에 대한 대응 조치는 수동적, 능동적, 예방적, 대응적 방법으로 나눌 수 있습니다.

다음은 주요 방법의 간단한 목록입니다.

  • 방지.특정 개인이 DoS 공격을 조직하고 실행하도록 유도하는 이유를 방지합니다. (사이버 공격은 일반적으로 개인적인 불만, 정치적, 종교적 및 기타 불일치, 피해자의 도발적인 행동 등으로 인해 발생하는 경우가 많습니다.)
  • 여과 및 블랙홀링.공격하는 시스템에서 들어오는 트래픽을 차단합니다. 이러한 방법의 효율성은 공격 대상에 가까워질수록 감소하고, 공격하는 기계에 가까워질수록 증가합니다.
  • 역방향 DDOS- 공격에 사용되는 트래픽을 공격자에게 리디렉션합니다.
  • 취약점 제거.에 대해 작동하지 않습니다 홍수- "취약성"이 특정 시스템 리소스의 유한성인 공격.
  • 자원 증가.당연히 절대적인 보호를 제공하지는 않지만 DoS 공격에 대해 다른 유형의 보호를 사용하기 위한 좋은 배경이 됩니다.
  • 분산. DoS 공격으로 인해 일부 요소를 사용할 수 없게 되더라도 사용자에게 서비스 제공을 중단하지 않는 분산 및 복제 시스템을 구축합니다.
  • 회피.공격의 직접적인 대상(도메인 이름 또는 IP 주소)을 공격의 직접적인 대상과 함께 종종 노출되는 다른 리소스로부터 멀리 이동합니다.
  • 적극적인 대응.기술적, 조직적 법적 수단 모두 공격의 소스, 조직자 또는 제어 센터에 영향을 미칩니다.
  • 장비를 사용하여 DoS 공격을 격퇴합니다.예를 들어 DefensePro®(Radware), Perimeter(MFI Soft), Arbor Peakflow® 및 기타 제조업체의 제품입니다.
  • DoS 공격으로부터 보호하기 위해 서비스를 구매합니다.이는 홍수가 네트워크 채널 용량을 초과하는 경우에 해당됩니다.

또한보십시오

메모

문학

  • 크리스 카스퍼스키 컴퓨터 바이러스내부와 외부. - 피터. - 상트페테르부르크. : 피터, 2006. - P. 527. - ISBN 5-469-00982-3
  • 스티븐 노스컷, 마크 쿠퍼, 맷 피어나우, 카렌 프레데릭.네트워크의 일반적인 보안 위반 분석 = 침입 서명 및 분석. - New Riders Publishing(영어) St. Petersburg: Williams Publishing House(러시아어), 2001. - P. 464. - ISBN 5-8459-0225-8(러시아어), 0-7357-1063-5( 영어)
  • 모리스, R.T.= 4.2BSD Unix TCP/IP 소프트웨어의 약점. - 컴퓨팅 과학 기술 보고서 ​​No.117. - AT&T 벨 연구소, 1985년 2월.
  • 벨로빈, S.M.= TCP/IP 프로토콜 제품군의 보안 문제. - 컴퓨터 커뮤니케이션 리뷰, Vol. 19, No.2. - AT&T 벨 연구소, 1989년 4월.
  • =daemon9/route/infinity "IP 스풀링의 신비를 풀다: 신뢰 실현 악용." - Phrack Magazine, Vol.7, Issue 48. - Guild Production, 1996년 7월.
  • =daemon9/route/infinity "프로젝트 넵튠". - Phrack Magazine, Vol.7, Issue 48. - Guild Production, 1996년 7월.

모래밭

  • DoS 공격오픈 디렉토리 프로젝트 링크 디렉토리(

DDoS 공격(분산 서비스 거부 공격)은 인터넷 리소스를 완전히 또는 부분적으로 비활성화할 수 있는 일련의 작업입니다. 피해자는 웹사이트, 게임 서버, 정부 자원 등 거의 모든 인터넷 자원이 될 수 있습니다. ~에 지금은해커가 단독으로 DDoS 공격을 조직하는 것은 거의 불가능합니다. 대부분의 경우 공격자는 바이러스에 감염된 컴퓨터 네트워크를 사용합니다. 바이러스를 사용하면 필요하고 충분한 정보를 얻을 수 있습니다. 원격 액세스감염된 컴퓨터에. 이러한 컴퓨터의 네트워크를 봇넷이라고 합니다. 일반적으로 봇넷에는 조정 서버가 있습니다. 공격을 수행하기로 결정한 공격자는 조정 서버에 명령을 보냅니다. 그러면 해당 서버는 모든 사람에게 악의적인 네트워크 요청 실행을 시작하라는 신호를 보냅니다.

DDoS 공격의 이유

  • 개인적인 적대감

이런 이유는 꽤 자주 발생합니다. 얼마 전, 독립 저널리스트이자 연구원인 Brian Krebs는 맞춤형 DDoS 공격을 수행하는 최대 서비스인 vDOS의 활동을 공개했습니다. 정보가 자세하게 제시되어 주최측이 체포되었습니다. 이 서비스의. 이에 대응해 해커들은 기자의 블로그를 공격했고 그 위력은 1Tbit/s에 이르렀습니다. 이 공격은 수년 만에 세계에서 가장 강력했습니다.

  • 오락

요즘에는 스스로 원시적인 DDoS 공격을 조직하는 것이 점점 더 쉬워지고 있습니다. 그러한 공격은 극도로 불완전하고 익명입니다. 불행하게도 "해커"라고 느끼기로 결정한 대부분의 사람들은 첫 번째나 두 번째에 대해 전혀 모릅니다. 그러나 많은 학생들이 DDoS 공격을 자주 실행합니다. 그러한 경우의 결과는 매우 다양할 수 있습니다.

  • 정치적 항의(핵티비즘)

최초의 사회적 동기를 지닌 공격 중 하나는 Omega 해커가 1996년에 구현한 DDoS 공격이었습니다. Omega는 해커 연합 "Cult of the Dead Crew"(cDc)의 회원이었습니다. 핵티비즘이라는 용어는 사회적 동기를 지닌 사이버 공격의 빈도가 증가함에 따라 언론에서 인기를 얻었습니다. 핵티비스트의 대표적인 대표자는 Anonymous와 LulzSec 그룹입니다.

  • 불공정 경쟁

이러한 동기는 업계에서 자주 발생합니다. 게임 서버, 그러나 무역 업계에서는 이러한 경우가 자주 발생합니다. 충분한 효과적인 방법명예를 훼손할 수 있는 불공정 경쟁 거래 플랫폼, 소유자가 제때에 전문가에게 도움을 요청하지 않는 경우. 이 동기는 나머지 동기 중에서 가장 흔한 것으로 구별될 수 있습니다.

  • 강탈 또는 협박

이 경우 공격자는 공격을 수행하지 않은 대가로 잠재적인 피해자에게 일정 금액의 돈을 요구합니다. 또는 종료를 위해. 대규모 조직은 종종 이러한 공격의 피해자가 됩니다. 예를 들어, 2014년에는 Tinkoff 은행과 최대 토렌트 추적기 Rutracker.org인 IT 리소스인 Habrahabr이 공격을 받았습니다(어떻게 되었습니까?).

DDoS 공격의 결과

DDoS 공격의 결과는 데이터 센터가 서버를 종료하는 것부터 리소스 평판 및 고객 흐름의 완전한 손실까지 매우 다양할 수 있습니다. 많은 조직에서는 비용을 절약하기 위해 무의식적으로 비양심적인 보안 제공업체를 선택하는데, 이는 종종 어떤 이점도 가져오지 않습니다. 이러한 문제를 방지하려면 해당 업계의 전문가에게 문의하는 것이 좋습니다.

인터넷 역사를 만든 공격

기술은 비약적으로 발전하고 있으며, 이에 따라 공격자들도 가만히 있지 않고 점점 더 복잡하고 강력한 공격을 펼치기 위해 안간힘을 쓰고 있습니다. 우리는 수집했습니다 간략한 설명 DDoS 공격 역사상 가장 흥미로운 사례입니다. 그 중 일부는 현대의 기준으로 보면 평범해 보일 수도 있지만, 발생 당시에는 매우 대규모 공격이었습니다.

핑 오브 데드. ping 명령을 기반으로 한 공격 방법입니다. 이 공격은 불완전한 네트워크 장비로 인해 1990년대에 인기를 얻었습니다. 공격의 본질은 네트워크 노드에 단일 핑 요청을 보내는 것이며, 패킷 본문에는 표준 64바이트가 아닌 65535바이트의 데이터가 포함됩니다. 이러한 패킷이 수신되면 장비의 네트워크 스택이 오버플로되어 서비스 거부가 발생합니다.

인터넷의 안정성에 영향을 미치는 공격입니다. 2013년 Spamhaus는 280Gbps가 넘는 용량의 공격을 받았습니다. 가장 흥미로운 점은 해커가 공격을 위해 인터넷의 DNS 서버를 사용했는데, 그 결과 엄청난 양의 요청이 로드되었다는 것입니다. 그날 수백만 명의 사용자가 서비스 과부하로 인해 페이지 로딩 속도가 느려지는 것에 대해 불만을 토로했습니다.

1Tbit/s 이상의 트래픽으로 공격을 기록합니다. 2016년에는 해커들이 360Mpps, 1Tbps 속도의 패킷 공격으로 우리를 공격하려 했습니다. 이 수치는 인터넷이 존재한 이래로 기록이 되었습니다. 그러나 그러한 공격에도 불구하고 우리는 살아남았으며 네트워크 부하는 네트워크 장비의 무료 리소스를 약간만 제한했습니다.

오늘날 공격의 특징

피크 공격을 제외하면 공격 위력은 매년 3~4배 이상 증가하고 있다고 볼 수 있다. 공격자의 지역은 해마다 부분적으로만 변경됩니다. 이는 특정 국가의 최대 컴퓨터 수 때문입니다. 우리 전문가들이 작성한 2016년 분기별 보고서에서 볼 수 있듯이 봇 수에 대한 기록적인 국가는 러시아, 미국 및 중국입니다.

DDoS 공격의 유형은 무엇입니까?

현재 공격 유형은 3가지 클래스로 나눌 수 있습니다.

    채널 플러딩 공격

이러한 유형의 공격에는 다음이 포함됩니다.

    네트워크 프로토콜 스택의 취약점을 악용하는 공격

이 유형의 가장 인기 있고 흥미로운 공격은 / 공격입니다.

왜 우리를 선택합니까? 당사의 장비는 전 세계 주요 데이터 센터에 위치하고 있으며 최대 300Gbps 또는 초당 3억 6천만 패킷의 공격을 방어할 수 있습니다. 또한 비표준 공격이나 긴급 상황에 대비해 컨텐츠 전달 네트워크()와 엔지니어 직원을 보유하고 있습니다. 따라서 우리의 보호를 통해 귀하는 연중무휴 24시간 귀하의 리소스를 사용할 수 있음을 확신할 수 있습니다. 우리는 REG.RU, Arguments and Facts, WebMoney, GPM을 보유한 러시아 라디오 및 기타 기업의 신뢰를 받고 있습니다.

트래픽을 분석하거나 라우팅 규칙을 설정하여 소수의 공격에 대해서만 보호를 직접 구현할 수 있습니다. 일부 공격으로부터 보호하는 방법이 제공됩니다.

분명히 대부분의 현대 컴퓨터 시스템 사용자는 DDoS 공격의 개념을 들어본 적이 있을 것입니다. 물론 스스로 수행하는 방법은 현재 고려되지 않습니다 (정보 제공 목적 제외). 왜냐하면 그러한 행위는 모든 법률에 따라 불법이기 때문입니다. 그러나 그것이 일반적으로 무엇인지, 그것이 어떻게 작동하는지 알아내는 것은 가능할 것입니다. 그러나 바로 주목해 보겠습니다. 아래 제시된 자료를 일종의 지침이나 행동 지침으로 인식해서는 안됩니다. 이 정보는 문제에 대한 일반적인 이해와 이론적 지식의 목적으로만 제공됩니다. 특정 소프트웨어 제품을 사용하거나 불법 행위를 조직하면 형사 책임이 수반될 수 있습니다.

서버에 대한 DDoS 공격이란 무엇입니까?

DDoS 공격의 개념 자체는 영어 약어의 해독을 기반으로 해석될 수 있습니다. 약어는 Distributed Denial of Service, 즉 대략적으로 말하면 서비스 또는 성능 거부를 나타냅니다.

서버에 대한 DDoS 공격이 무엇인지 이해했다면, 일반적인 경우이는 특정 통신 채널을 통한 사용자 요청(요청)의 증가로 인해 리소스에 대한 부하가 발생하며, 이는 당연히 서버가 처리할 수 없는 경우 트래픽 양에 제한이 있습니다. 이로 인해 과부하가 발생합니다. 실제로 서버의 소프트웨어와 하드웨어에는 모든 요청을 처리할 만큼 컴퓨팅 리소스가 충분하지 않습니다.

공격 조직의 원칙

DDoS 공격은 기본적으로 여러 가지 공격을 기반으로 합니다. 기본 조건. 가장 중요한 것은 첫 번째 단계에서 오늘날 일반적으로 트로이 목마라고 불리는 프로그램 형태의 악성 코드를 도입하여 일부 사용자 컴퓨터 또는 서버에 액세스하는 것입니다.

이 단계에서 DDoS 공격을 직접 구성하는 방법은 무엇입니까? 완전히 간단합니다. 소위 스니퍼를 사용하여 컴퓨터를 감염시킬 수 있습니다. 피해자에게 편지를 보내는 것만으로도 충분합니다. 이메일 주소첨부 파일(예: 실행 가능한 코드가 포함된 사진)이 있는 파일을 열면 공격자는 IP 주소를 통해 다른 사람의 컴퓨터에 액세스할 수 있습니다.

이제 DDoS 공격과 관련된 두 번째 단계에 대해 몇 가지 말씀드리겠습니다. 다음 요청은 어떻게 하나요? 서버나 인터넷 리소스에 최대 요청 수를 전송해야 합니다. 당연히 이는 하나의 터미널에서 수행할 수 없으므로 다음을 사용해야 합니다. 추가 컴퓨터. 결론은 그 자체로 암시됩니다. 도입된 바이러스가 그들을 감염시키는 것이 필요합니다. 일반적으로 인터넷에서도 찾을 수 있는 기성 버전의 스크립트는 자체 복사되며 가능한 경우 네트워크 환경의 다른 터미널을 감염시킵니다. 활성 연결또는 인터넷을 통해.

DDoS 공격 유형

일반적인 의미의 DDoS 공격은 조건부로만 호출됩니다. 실제로 최소한 4가지 종류가 있습니다(오늘날에는 12가지 수정 사항이 있습니다).

  • 잘못된 실행 명령을 보내 서버가 충돌합니다.
  • 주기적 검증으로 이어지는 사용자 데이터의 대량 전송;
  • 홍수 - 잘못된 형식의 요청;
  • 허위 주소의 범람으로 인한 통신 채널의 혼란.

출현의 역사

그들은 1996년에 이런 종류의 공격에 대해 처음으로 이야기하기 시작했지만 그 이후에는 아무도 이에 대해 큰 중요성을 부여하지 않았습니다. 이 문제는 Amazon, Yahoo, E-Trade, eBay, CNN 등과 같은 세계 최대 서버가 공격을 받은 1999년에야 심각하게 비난받기 시작했습니다.

그 결과 이러한 서비스 중단으로 인해 심각한 손실이 발생했지만 당시에는 부분적인 사례에 불과했습니다. 아직 광범위한 위협에 대한 이야기는 없습니다.

DDoS 공격의 가장 유명한 사례

그러나 나중에 밝혀 졌 듯이 문제는 이에 국한되지 않았습니다. 컴퓨터 세계 역사상 가장 큰 DDoS 공격은 2013년 Spamhaus와 네덜란드 제공업체 Cyberbunker 사이에 분쟁이 발생한 것으로 기록되었습니다.

첫 번째 조직은 많은 존경받는(그렇게 존경받지는 않는) 조직과 서비스가 서버를 사용했음에도 불구하고 설명 없이 공급자를 스패머 목록에 포함시켰습니다. 또한 이상하게 보일 수도 있는 공급자의 서버는 이전 NATO 벙커에 위치해 있었습니다.

이러한 조치에 대응하여 Cyberbunker는 CDN CloudFlare에 의해 인수된 공격을 시작했습니다. 첫 번째 타격은 3월 18일에 발생했고 다음날 요청 속도는 90Gbit/s로 증가했으며 21일에는 소강 상태가 있었지만 3월 22일에는 속도가 이미 120Gbit/s였습니다. CloudFlare를 비활성화할 수 없어 속도가 300Gbit/s로 향상되었습니다. 현재까지 이것은 기록적인 수치입니다.

DDoS 공격 프로그램이란 무엇입니까?

현재 사용되는 소프트웨어 중 가장 많이 사용되는 애플리케이션은 LOIC 프로그램으로 꼽히는데, 이 프로그램은 이미 IP와 URL 주소가 알려진 서버에만 공격을 허용한다. 가장 슬픈 점은 무료로 다운로드할 수 있도록 인터넷에 게시되어 있다는 것입니다.

그러나 이미 밝혀진 바와 같이, 이 응용 프로그램다른 사람의 컴퓨터에 액세스할 수 있는 소프트웨어와 함께만 사용할 수 있습니다. 명백한 이유로 이름과 전체 지침그 사용법은 여기에 나와 있지 않습니다.

스스로 공격하는 방법?

따라서 DDoS 공격이 필요합니다. 직접 만드는 방법을 간단히 살펴보겠습니다. 스니퍼가 작동했으며 귀하가 다른 사람의 터미널에 액세스할 수 있다고 가정합니다. Loic.exe 프로그램의 실행 파일을 실행할 때 창에 필요한 주소를 입력하고 잠금 켜기 버튼을 누르기만 하면 됩니다.

그런 다음 HTTP/UDF/TCP 프로토콜을 통한 전송 속도를 조정할 때 페이더가 최대값(기본 최소값은 10)으로 설정되고 IMMA CHARGIN MAH LAZER 버튼을 사용하여 공격을 시작합니다.

공격으로부터 자신을 보호하는 방법은 무엇입니까?

DDoS 공격을 위해 어떤 프로그램을 찾을 수 있는지 이야기할 때 보호 도구를 무시할 수 없습니다. 결국, 뉴턴의 제3법칙에서도 모든 행동은 반작용을 일으킨다고 명시되어 있습니다.

가장 간단한 경우에는 소프트웨어 형태나 컴퓨터 하드웨어로 제공될 수 있는 바이러스 백신 및 방화벽(소위 방화벽)이 사용됩니다. 또한 많은 보안 공급자는 여러 서버 간에 요청을 재배포하고, 들어오는 트래픽을 필터링하고, 중복 보호 시스템을 설치하는 등의 작업을 수행할 수 있습니다.

공격을 수행하는 방법 중 하나는 존재하지 않는 반환 주소를 사용하여 DNS 서버에 반복적인 요청을 보내는 기술인 DNS 증폭 기술입니다. 따라서 이러한 불행으로부터 보호하기 위해 오늘날 이러한 종류의 메일링에 대해 상당히 강력한 장벽을 설치할 수 있는 범용 fall2ban 패키지를 안전하게 사용할 수 있습니다.

그 밖에 무엇을 알아야 합니까?

대체로 어린이도 원할 경우 컴퓨터에 액세스할 수 있습니다. 더욱이, 심지어 일부 특별히 복잡하고 전문화된 소프트웨어필요하지 않으며 이후에 "좀비" 컴퓨터에서 DDoS 공격이 수행될 수 있습니다. 스스로 수행하는 방법은 일반적으로 이미 명확합니다.

하지만 그런 일은 할 가치가 없다고 생각합니다. 사실, 일부 초보 사용자와 프로그래머는 순전히 스포츠적인 관심 때문에 그러한 작업을 수행하려고 시도합니다. 기억하십시오: 지식이 풍부한 관리자는 귀하가 아니더라도 인터넷에서 익명 프록시 서버가 사용된 어느 단계에서라도 공급자의 위치를 ​​알아낼 것입니다. 멀리 갈 필요는 없습니다. 동일한 WhoIs 리소스는 귀하가 알지도 못하는 많은 정보를 제공할 수 있습니다. 그렇다면 그들이 말했듯이 그것은 기술의 문제입니다.

귀하가 해야 할 일은 외부 IP를 나타내는 적절한 요청으로 공급자에게 연락하는 것뿐입니다. 그러면 공급자는 (국제 표준에 따라) 귀하의 위치 및 개인 데이터에 대한 데이터를 제공할 것입니다. 따라서 위에 제시된 내용을 불법 행위를 유도하는 내용으로 간주해서는 안 됩니다. 이것은 매우 심각한 결과를 초래합니다.

그러나 공격 자체에 관해서는 시스템을 보호하기 위해 몇 가지 조치를 취해야 한다는 점을 별도로 언급할 가치가 있습니다. 악성코드인터넷 배너에 포함될 수도 있습니다. 클릭하면 트로이 목마가 컴퓨터에 다운로드될 수 있습니다. 그리고 모든 바이러스 백신이 이러한 위협을 필터링할 수 있는 것은 아닙니다. 그리고 컴퓨터가 일종의 좀비 상자로 변할 수 있다는 사실은 전혀 논의되지 않습니다. 사용자는 이를 알아차리지 못할 수도 있습니다(나가는 트래픽이 증가하지 않는 한). Fail2ban 패키지 설치 및 구성은 매우 복잡하므로 무료 소프트웨어 제품이 아닌 가장 기본적인 수단으로 심각한 바이러스 백신(Eset, Kaspersky)을 사용해야 하며 자체 도구를 비활성화하지 않아야 합니다. 윈도우 보호방화벽처럼.

점점 더 호스팅 제공업체의 공식 커뮤니케이션에서 반영된 DDoS 공격에 대한 언급이 점점 더 많아지고 있습니다. 점점 더 많은 사용자가 자신의 사이트에 접근할 수 없다는 사실을 발견하자마자 즉시 DDoS를 가정합니다. 실제로 3월 초에 Runet은 이러한 공격의 물결을 경험했습니다. 동시에 전문가들은 재미가 이제 막 시작되었다고 확신합니다. 매우 관련성이 높고 위협적이며 흥미로운 현상을 무시하는 것은 불가능합니다. 그래서 오늘은 DDoS에 대한 오해와 사실에 대해 이야기해 보겠습니다. 물론 호스팅 제공업체의 관점에서 말이죠.

기억에 남는 날

2013년 11월 20일, 당사 창립 8년 역사상 처음으로 유례없는 DDoS 공격으로 인해 전체 기술 플랫폼이 몇 시간 동안 가동되지 않는 상황이 발생했습니다. 우리 자신과 인터넷 제공업체는 물론이고 러시아와 CIS 전역의 수만 명의 고객이 피해를 입었습니다. 모든 사람에게 백색광이 사라지기 전에 공급자가 마지막으로 기록할 수 있었던 것은 입력 채널이 들어오는 트래픽으로 꽉 막혀 있었다는 것입니다. 이를 시각화하려면 일반 배수구가 있고 나이아가라 폭포가 그 안으로 쏟아져 들어가는 욕조를 상상해 보십시오.

체인의 상위에 있는 제공업체도 이 쓰나미의 영향을 느꼈습니다. 아래 그래프는 그날 상트페테르부르크와 러시아의 인터넷 트래픽에 무슨 일이 일어났는지 명확하게 보여줍니다. 우리가 공격을 기록한 바로 그 순간인 15시간과 18시간의 가파른 최고점을 주목하세요. 갑자기 500-700GB가 추가되었습니다.

공격을 현지화하는 데 몇 시간이 걸렸습니다. 전송된 서버가 계산되었습니다. 그런 다음 인터넷 테러리스트의 목표를 계산했습니다. 이 모든 적 포병이 누구를 공격했는지 아십니까? 매우 평범하고 겸손한 클라이언트 사이트입니다.

첫 번째 오해: “공격의 대상은 항상 호스팅 제공업체입니다. 이것은 그의 경쟁자들의 계략입니다. 내 것이 아니야." 실제로 인터넷 테러리스트의 가장 가능성이 높은 대상은 일반 클라이언트 사이트입니다. 즉, 호스팅 이웃 중 하나의 사이트입니다. 아니면 당신의 것일 수도 있습니다.

모든 것이 DDoS인 것은 아닙니다.

2013년 11월 20일 당사 기술 사이트에서 발생한 사건과 2014년 1월 9일 부분적으로 반복된 이후 일부 사용자는 자신의 웹 사이트에 특정 오류가 발생하면 DDoS라고 가정하기 시작했습니다. "이것이 DDoS입니다!" "또 DDoS를 경험하고 있나요?"

고객도 느낄 정도의 DDoS 공격을 당하면 즉시 직접 신고한다는 점을 기억하는 것이 중요합니다.

우리는 서둘러 당황한 사람들을 안심시키고 싶습니다. 사이트에 문제가 있는 경우 DDoS일 확률은 1% 미만입니다. 단순히 사이트에서 많은 일이 발생할 수 있고 이러한 "많은 일"이 훨씬 더 자주 발생한다는 사실 때문입니다. 다음 게시물 중 하나에서 귀하의 사이트에서 정확히 무슨 일이 일어나고 있는지 빠르게 자가 진단하는 방법에 대해 설명하겠습니다.

한편, 단어 사용의 정확성을 위해 용어를 명확히 하겠습니다.

약관에 대하여

DoS 공격(영어 Denial of Service에서 유래) - 이는 서버의 과부하로 인해 서비스가 거부되도록 설계된 공격입니다.

DoS 공격은 장비 손상이나 정보 도난과 관련이 없습니다. 그들의 목표 - 서버가 요청에 대한 응답을 중지하도록 합니다. DoS의 근본적인 차이점은 공격이 한 시스템에서 다른 시스템으로 발생한다는 것입니다. 참가자는 정확히 두 명입니다.

그러나 실제로는 DoS 공격이 거의 발생하지 않습니다. 왜? 공격 대상은 대부분 산업 시설(예: 호스팅 회사의 강력한 생산 서버)이기 때문입니다. 그리고 그러한 기계의 작동에 눈에 띄는 해를 끼치려면 자체보다 훨씬 더 큰 전력이 필요합니다. 이것이 첫 번째입니다. 둘째, DoS 공격의 개시자는 식별하기가 매우 쉽습니다.

DDoS - 본질적으로 DoS와 동일하지만 공격만 가능합니다. 분산된 성격. 5대도 아니고 10대도 아니고 20대도 아니고 수백, 수천 대의 컴퓨터가 서로 다른 장소에서 동시에 하나의 서버에 접속합니다. 이 기계 군대는 봇넷. 고객과 주최자를 식별하는 것은 거의 불가능합니다.

공범자

봇넷에는 어떤 종류의 컴퓨터가 포함되어 있나요?

당신은 놀랄 것입니다. 그러나 이것은 종종 가장 일반적인 가정용 기계입니다. 누가 알겠어요?.. - 아마도 당신의 것일 겁니다 가정용 컴퓨터 악의 편으로 끌려갔습니다.

이것에는 많이 필요하지 않습니다. 공격자는 인기 있는 웹 사이트에서 취약점을 발견합니다. 운영 체제또는 응용 프로그램과 그 도움을 받아 특정 날짜와 시간에 컴퓨터에 특정 작업을 수행하도록 지시하는 트로이 목마로 컴퓨터를 감염시킵니다. 예를 들어 특정 IP로 요청을 보냅니다. 물론 귀하의 지식이나 참여 없이.

두 번째 신화: « DDoS는 나와 멀리 떨어진 곳, 붉은 눈을 가진 수염 기른 해커들이 앉아 있는 특별한 지하 벙커에서 이루어졌습니다.” 사실은 나도 모르게 당신과 당신의 친구, 이웃들이 - 누구나 자신도 모르게 공범이 될 수 있다.

이런 일이 실제로 일어나고 있습니다. 당신이 그것에 대해 생각하지 않더라도. IT와 너무 멀리 떨어져 있더라도(특히 IT와 멀리 떨어져 있는 경우!)

재미있는 해킹 또는 DDoS 메커니즘

DDoS 현상은 일률적이지 않습니다. 이 개념은 하나의 결과(서비스 거부)로 이어지는 작업에 대한 여러 옵션을 결합합니다. DDoSer가 우리에게 가져올 수 있는 문제를 살펴보겠습니다.

서버 컴퓨팅 리소스의 과도한 사용

이는 특정 IP로 패킷을 전송함으로써 수행되며, 이를 처리하려면 많은 양의 리소스가 필요합니다. 예를 들어 페이지를 로드하려면 많은 수의 SQL 쿼리를 실행해야 합니다. 모든 공격자는 이 정확한 페이지를 요청하며, 이로 인해 정상적인 합법적인 사이트 방문자에 대한 서버 과부하 및 서비스 거부가 발생합니다.
이것은 Hacker 잡지를 읽으며 이틀 저녁을 보낸 학생 수준의 공격입니다. 그녀는 문제가 되지 않습니다. 요청된 동일한 URL은 즉시 계산되며, 그 후에는 웹 서버 수준에서 해당 URL에 대한 액세스가 차단됩니다. 그리고 이것은 단지 하나의 해결책일 뿐입니다.

서버에 대한 통신 채널 과부하(출력)

이번 공격의 난이도는 이전 공격과 거의 같습니다. 공격자는 사이트에서 가장 무거운 페이지를 결정하고 그의 통제하에 있는 봇넷은 이를 일괄적으로 요청하기 시작합니다.


우리에게 보이지 않는 곰돌이 푸의 부분이 무한히 크다고 상상해보세요
이 경우 나가는 채널을 정확히 차단하고 이 페이지에 대한 액세스를 차단하는 것이 무엇인지 이해하는 것도 매우 쉽습니다. 유사한 쿼리를 사용하면 쉽게 볼 수 있습니다. 특수 유틸리티, 네트워크 인터페이스를 살펴보고 트래픽을 분석할 수 있습니다. 그런 다음 그러한 요청을 차단하는 방화벽에 대한 규칙이 작성됩니다. 이 모든 작업은 정기적으로, 자동으로 매우 빠르게 수행됩니다. 대부분의 사용자는 어떤 공격도 인식하지 못합니다.

세 번째 신화: "에이 하지만 내 호스팅에 들어오는 경우는 거의 없고 항상 눈에 띕니다.” 실제로 공격의 99.9%는 보거나 느끼지 못합니다. 하지만 그들과의 일상적인 투쟁 - 이것은 호스팅 회사의 일상적이고 일상적인 작업입니다. 이것이 우리의 현실입니다. 공격은 저렴하고, 경쟁은 차트에서 벗어나 있으며, 모든 사람이 태양 아래서 싸우는 방법에 있어서 분별력을 발휘하지 못합니다.

서버(입력)에 대한 통신 채널 과부하

이것은 Hacker 매거진을 하루 이상 읽는 사람들에게는 이미 과제입니다.


Ekho Moskvy 라디오 웹사이트의 사진. 입력 채널의 과부하로 인한 DDoS를 더 시각적으로 표현하는 것을 찾지 못했습니다.
채널을 들어오는 트래픽으로 용량을 채우려면 필요한 양의 트래픽을 생성할 수 있는 봇넷이 있어야 합니다. 하지만 트래픽을 적게 보내고 많이 받는 방법이 있을까요?

있습니다. 단 하나가 아닙니다. 많은 공격 강화 옵션이 있지만 현재 가장 인기 있는 옵션 중 하나는 공개 DNS 서버를 통해 공격합니다.전문가들은 이를 증폭방식이라고 부른다. DNS 증폭(누군가 전문가 용어를 선호하는 경우) 간단히 말해서 눈사태를 상상해 보십시오. 작은 노력만으로도 이를 깨뜨릴 수 있지만, 비인적 자원으로도 이를 막을 수 있습니다.

너와 나는 그걸 알아 공용 DNS 서버요청 시 누구에게나 도메인 이름에 대한 정보를 제공합니다. 예를 들어, 우리는 다음과 같은 서버에 sprinthost.ru 도메인에 대해 알려달라고 요청합니다. 그리고 그는 자신이 알고 있는 모든 것을 주저 없이 우리에게 이야기합니다.

DNS 서버를 쿼리하는 것은 매우 간단한 조작. 그에게 연락하는 데는 비용이 거의 들지 않습니다. 예를 들어 다음과 같습니다.

남은 것은 선택뿐이다 도메인 이름, 인상적인 데이터 패키지를 형성할 정보입니다. 따라서 원래 35바이트는 손목을 가볍게 치면 거의 3700바이트로 변합니다. 10배 이상 증가한 것입니다.

하지만 응답이 올바른 IP로 전송되는지 어떻게 확인할 수 있습니까? DNS 서버가 데이터를 요청하지 않은 피해자의 방향으로 응답을 발행하도록 요청의 IP 소스를 스푸핑하는 방법은 무엇입니까?

사실 DNS 서버는 다음과 같이 작동합니다. UDP 통신 프로토콜, 이는 요청 소스에 대한 확인이 전혀 필요하지 않습니다. 이 경우 나가는 IP를 위조하는 것은 도저에게 그리 어렵지 않습니다. 이것이 바로 이러한 유형의 공격이 현재 인기가 있는 이유입니다.

가장 중요한 것은 매우 작은 봇넷만으로도 이러한 공격을 수행하기에 충분하다는 것입니다. 그리고 사실 이상한 점을 전혀 볼 수 없는 몇 개의 분산된 공용 DNS가 있습니다. 다른 사용자때때로 그들은 한 호스트의 주소로 데이터를 요청합니다. 그리고 나서야 이 모든 트래픽이 하나의 스트림으로 합쳐지고 하나의 "파이프"가 단단히 고정됩니다.

도저가 알 수 없는 것은 공격자의 채널 용량입니다. 그리고 공격의 위력을 정확하게 계산하지 않고 서버 채널을 즉시 100% 막지 않으면 공격을 매우 빠르고 쉽게 격퇴할 수 있습니다. 다음과 같은 유틸리티를 사용하여 TCP 덤프무엇인지 쉽게 알 수 있어요 들어오는 트래픽 DNS에서 도착하고 방화벽 수준에서는 이를 허용하지 않습니다. DNS로부터의 트래픽 수신을 거부하는 이 옵션은 모든 사람에게 불편을 끼칠 수 있지만 서버와 해당 사이트는 계속해서 성공적으로 작동합니다.

이는 공격을 강화할 수 있는 다양한 옵션 중 하나일 뿐입니다. 다른 유형의 공격도 많이 있습니다. 이에 대해서는 나중에 이야기하겠습니다. 지금은 위의 모든 내용이 서버에 대한 채널 너비를 초과하지 않는 공격에 해당된다는 점을 요약하고 싶습니다.

공격이 강력하다면

공격력이 서버에 대한 채널 용량을 초과하는 경우 다음과 같은 현상이 발생합니다. 서버에 대한 인터넷 채널은 즉시 막힌 다음 호스팅 사이트, 인터넷 공급자, 업스트림 공급자 등으로 계속해서 위쪽으로(장기적으로는 가장 터무니없는 한도까지) 막힙니다. 공격력은 충분하다.

그리고 그것은 모두에게 세계적인 문제가 됩니다. 간단히 말해서, 그것이 우리가 2013년 11월 20일에 처리해야 했던 일입니다. 그리고 대규모 격변이 일어나면 특별한 마법을 발동할 때입니다!


이것이 특별한 마법의 모습입니다. 이 마법을 사용하면 트래픽이 향하는 서버를 결정하고 인터넷 공급자 수준에서 해당 IP를 차단할 수 있습니다. 외부 세계와의 통신 채널(업링크)을 통해 이 IP에 대한 요청 수신을 중지합니다. 용어를 좋아하는 사람의 경우 전문가가 이 절차를 호출합니다. "블랙홀", 영어 블랙홀에서.

이 경우 500~1500개의 계정을 가진 공격받은 서버는 IP 없이 그대로 유지됩니다. IP 주소의 새로운 서브넷이 할당됩니다. 무작위로고객 계정은 균등하게 분배됩니다. 다음으로 전문가들은 공격이 반복되기를 기다리고 있습니다. 거의 항상 반복됩니다.

그리고 이것이 반복되면 공격받은 IP는 더 이상 500~1000개의 계정을 가지지 않고 12~2개만 갖게 됩니다.

용의자의 범위가 좁아지고 있습니다. 이 10-20개의 계정은 다시 다른 IP 주소에 배포됩니다. 그리고 다시 엔지니어들은 매복 공격이 반복되기를 기다리고 있습니다. 계속해서 그들은 의심스러운 계정을 다른 IP에 배포하여 점차적으로 접근하여 공격 대상을 결정합니다. 이 시점의 다른 모든 계정은 다음으로 되돌아갑니다. 정상 작동동일한 IP에서.

분명한 바와 같이 이는 즉각적인 절차가 아니며 구현하는 데 시간이 걸립니다.

네 번째 신화:“대규모 공격이 발생하면 호스트는 조치 계획이 없습니다. 그 사람은 눈을 감고 폭격이 끝나기만을 기다리며 내 편지에도 똑같은 답장을 하더군요.”이는 사실이 아닙니다. 공격이 발생할 경우 호스팅 공급자는 이를 현지화하고 가능한 한 빨리 결과를 제거하려는 계획에 따라 행동합니다. 그리고 같은 유형의 편지를 사용하면 현재 일어나고 있는 일의 본질을 전달하는 동시에 긴급 상황에 최대한 빨리 대처하는 데 필요한 자원을 절약할 수 있습니다..

터널 끝에 빛이 있을까?

이제 DDoS 활동이 지속적으로 증가하고 있음을 알 수 있습니다. 공격 명령은 매우 접근하기 쉽고 터무니없이 저렴해졌습니다. 선전 혐의를 피하기 위해 증거 링크는 없습니다. 그러나 우리의 말을 믿으십시오. 그것은 사실입니다.

다섯 번째 오해: “DDoS 공격은 매우 비용이 많이 드는 작업이며 오직 재계의 거물만이 공격을 주문할 수 있습니다. 적어도 이것은 비밀 기관의 계략입니다!” 실제로 이러한 이벤트는 매우 쉽게 접근할 수 있게 되었습니다.

따라서 악의적인 활동이 저절로 사라질 것이라고 기대할 수는 없습니다. 오히려 더욱 심화될 뿐입니다. 남은 것은 무기를 제작하고 연마하는 것뿐입니다. 이것이 바로 우리가 하는 일, 즉 네트워크 인프라를 개선하는 것입니다.

문제의 법적 측면

이는 DDoS 공격에 대한 논의에서 매우 인기가 없는 부분입니다. 가해자가 체포되어 처벌을 받는 경우가 거의 없기 때문입니다. 그러나 다음 사항을 기억해야 합니다. DDoS 공격은 범죄 행위입니다. 러시아 연방을 포함한 세계 대부분의 국가에서.

여섯 번째 신화: « 이제 DDoS에 대해 충분히 알았으니 경쟁사를 위해 파티를 주문하겠습니다. - 그러면 나에게는 아무 일도 일어나지 않을 것입니다!” 그런 일이 일어날 가능성이 있습니다. 그리고 만약 그렇다면, 그것은 별로 좋아 보이지 않을 것입니다.

일반적으로 우리는 정의의 분노를 일으키지 않고 카르마를 망치지 않기 위해 누구에게도 DDoS의 악의적인 관행에 가담하도록 조언하지 않습니다. 그리고 우리는 활동의 세부 사항과 예리한 연구 관심으로 인해 문제를 계속 연구하고 경계하며 방어 구조를 개선합니다.

추신:우리는 감사의 마음을 표현하기엔 친절한 말이 부족해서 그냥 이렇게 말해요."감사합니다!" 2013년 11월 20일, 어려운 날, 따뜻한 응원을 보내주신 인내심 많은 고객 여러분께. 저희 응원에 격려의 말씀을 많이 해주셨는데요.

© 2024 ermake.ru - PC 수리 정보 - 정보 포털