ddos தாக்குதல்களுக்கு என்ன பயன்படுத்தப்படுகிறது. Ddos தாக்குதல் - விரிவான வழிகாட்டி

வீடு / ஹார்ட் டிரைவ்கள்

ஒரு DoS மற்றும் DDoS தாக்குதல் என்பது ஒரு சர்வர் அல்லது பணிநிலையத்தின் கம்ப்யூட்டிங் வளங்களின் மீது ஒரு தீவிரமான வெளிப்புற தாக்கமாகும், இது பிந்தையதை தோல்விக்கு கொண்டு வரும் நோக்கத்துடன் மேற்கொள்ளப்படுகிறது. தோல்வி என்பது ஒரு இயந்திரத்தின் உடல் ரீதியான தோல்வியைக் குறிக்கவில்லை, ஆனால் நம்பகமான பயனர்களுக்கு அதன் வளங்களை அணுக முடியாதது-அவர்களுக்கு சேவை செய்ய கணினி மறுப்பது ( டி enial f எஸ் ervice, இது DoS என்பதிலிருந்து வந்தது).

அத்தகைய தாக்குதல் ஒரு கணினியிலிருந்து நடத்தப்பட்டால், அது DoS (DoS) என வகைப்படுத்தப்படும், பலவற்றிலிருந்து - DDoS (DiDoS அல்லது DDoS), அதாவது. "டிவிநியோகிக்கப்பட்டது டி enial f எஸ் ervice" - விநியோகிக்கப்பட்ட சேவை மறுப்பு. அடுத்து, தாக்குபவர்கள் ஏன் இத்தகைய தாக்குதல்களை நடத்துகிறார்கள், அவை என்ன, தாக்கப்பட்டவர்களுக்கு என்ன தீங்கு விளைவிக்கின்றன, பிந்தையவர்கள் தங்கள் வளங்களை எவ்வாறு பாதுகாக்க முடியும் என்பதைப் பற்றி பேசுவோம்.

DoS மற்றும் DDoS தாக்குதல்களால் யார் பாதிக்கப்படலாம்?

நிறுவனங்கள் மற்றும் வலைத்தளங்களின் கார்ப்பரேட் சேவையகங்கள் தாக்கப்படுகின்றன, மிகக் குறைவாகவே - தனிப்பட்ட கணினிகள் தனிநபர்கள். இத்தகைய செயல்களின் நோக்கம், ஒரு விதியாக, ஒன்று - தாக்கப்பட்ட நபருக்கு பொருளாதாரத் தீங்கு விளைவிக்கும் மற்றும் நிழலில் இருக்க வேண்டும். சில சந்தர்ப்பங்களில், DoS மற்றும் DDoS தாக்குதல்கள் சர்வர் ஹேக்கிங்கின் நிலைகளில் ஒன்றாகும், மேலும் அவை தகவல்களைத் திருடுவது அல்லது அழிப்பதை நோக்கமாகக் கொண்டது. உண்மையில், யாருக்கும் சொந்தமான ஒரு நிறுவனம் அல்லது இணையதளம் தாக்குபவர்களுக்கு பலியாகலாம்.

DDoS தாக்குதலின் சாரத்தை விளக்கும் ஒரு வரைபடம்:

DoS மற்றும் DDoS தாக்குதல்கள் பெரும்பாலும் நேர்மையற்ற போட்டியாளர்களின் தூண்டுதலால் நடத்தப்படுகின்றன. எனவே, இதேபோன்ற தயாரிப்பை வழங்கும் ஆன்லைன் ஸ்டோரின் வலைத்தளத்தை "முடக்கு" செய்வதன் மூலம், நீங்கள் தற்காலிகமாக "ஏகபோகவாதி" ஆகலாம் மற்றும் அதன் வாடிக்கையாளர்களை நீங்களே எடுத்துக் கொள்ளலாம். ஒரு கார்ப்பரேட் சேவையகத்தை "கீழே வைப்பதன் மூலம்", நீங்கள் போட்டியிடும் நிறுவனத்தின் வேலையை சீர்குலைக்கலாம், அதன் மூலம் சந்தையில் அதன் நிலையை குறைக்கலாம்.

கணிசமான சேதத்தை ஏற்படுத்தக்கூடிய பெரிய அளவிலான தாக்குதல்கள் பொதுவாக தொழில்முறை சைபர் குற்றவாளிகளால் நிறைய பணத்திற்காக நடத்தப்படுகின்றன. ஆனால் எப்போதும் இல்லை. உங்கள் வளங்களை ஆர்வமில்லாமல் வீட்டில் வளர்க்கும் அமெச்சூர் ஹேக்கர்கள், பணிநீக்கம் செய்யப்பட்ட ஊழியர்களிடமிருந்து பழிவாங்குபவர்கள் மற்றும் வாழ்க்கையைப் பற்றிய உங்கள் கருத்துக்களைப் பகிர்ந்து கொள்ளாதவர்களால் தாக்கப்படலாம்.

சில நேரங்களில் தாக்கம் மிரட்டி பணம் பறிக்கும் நோக்கத்திற்காக மேற்கொள்ளப்படுகிறது, அதே சமயம் தாக்குபவர், தாக்குதலை நிறுத்துவதற்கு ஆதாரத்தின் உரிமையாளரிடம் பணத்தை வெளிப்படையாகக் கோருகிறார்.

அரசுக்குச் சொந்தமான நிறுவனங்கள் மற்றும் நன்கு அறியப்பட்ட நிறுவனங்களின் சேவையகங்கள், அதிகாரிகள் மீது செல்வாக்கு செலுத்துவதற்காக அல்லது பொதுமக்களின் எதிர்ப்பை ஏற்படுத்துவதற்காக, மிகவும் திறமையான ஹேக்கர்களின் அநாமதேய குழுக்களால் அடிக்கடி தாக்கப்படுகின்றன.

தாக்குதல்கள் எவ்வாறு நடத்தப்படுகின்றன

DoS மற்றும் DDoS தாக்குதல்களின் இயக்கக் கொள்கையானது, சர்வருக்கு ஒரு பெரிய அளவிலான தகவலை அனுப்புவதாகும், இது அதிகபட்சமாக (ஹேக்கரின் திறன்கள் அனுமதிக்கும் வரை) செயலியின் கணினி வளங்களை ஏற்றுகிறது, RAM, தகவல் தொடர்பு சேனல்களை அடைக்கிறது அல்லது வட்டு இடத்தை நிரப்புகிறது. . தாக்கப்பட்ட இயந்திரத்தால் உள்வரும் தரவைச் செயலாக்க முடியவில்லை மற்றும் பயனர் கோரிக்கைகளுக்கு பதிலளிப்பதை நிறுத்துகிறது.

இப்படித்தான் தெரிகிறது சாதாரண செயல்பாடுசேவையகம், லாக்ஸ்டால்ஜியா திட்டத்தில் காட்சிப்படுத்தப்பட்டது:

ஒற்றை DOS தாக்குதல்களின் செயல்திறன் மிக அதிகமாக இல்லை. கூடுதலாக, ஒரு தனிப்பட்ட கணினியில் இருந்து தாக்குதல் தாக்குபவர் அடையாளம் காணப்பட்டு பிடிபடும் அபாயத்தை வெளிப்படுத்துகிறது. விநியோகிக்கப்பட்ட தாக்குதல்கள் (DDoS) என்று அழைக்கப்படும் zombie நெட்வொர்க்குகள் அல்லது botnets மூலம் அதிக லாபம் கிடைக்கும்.

Norse-corp.com இணையதளம் போட்நெட்டின் செயல்பாட்டை இப்படித்தான் காட்டுகிறது:

ஒரு ஜாம்பி நெட்வொர்க் (போட்நெட்) என்பது ஒருவருக்கொருவர் உடல் ரீதியாக தொடர்பு இல்லாத கணினிகளின் குழுவாகும். அவர்களுக்கு பொதுவானது என்னவென்றால், அவர்கள் அனைவரும் தாக்குபவர்களின் கட்டுப்பாட்டில் உள்ளனர். ட்ரோஜன் நிரல் மூலம் கட்டுப்பாடு மேற்கொள்ளப்படுகிறது, இது தற்போதைக்கு எந்த வகையிலும் தன்னை வெளிப்படுத்தாது. தாக்குதலை மேற்கொள்ளும் போது, ​​பாதிக்கப்பட்டவரின் இணையதளம் அல்லது சேவையகத்திற்கு கோரிக்கைகளை அனுப்புமாறு பாதிக்கப்பட்ட கணினிகளுக்கு ஹேக்கர் அறிவுறுத்துகிறார். மேலும் அவர், அழுத்தத்தைத் தாங்க முடியாமல், பதிலளிப்பதை நிறுத்துகிறார்.

Logstalgia DDoS தாக்குதலை இப்படித்தான் காட்டுகிறது:

எந்தவொரு கணினியும் பாட்நெட்டில் சேரலாம். மற்றும் ஒரு ஸ்மார்ட்போன் கூட. ஒரு ட்ரோஜனைப் பிடித்தால் போதுமானது மற்றும் சரியான நேரத்தில் கண்டறியப்படவில்லை. மூலம், மிகப்பெரிய போட்நெட் உலகம் முழுவதும் கிட்டத்தட்ட 2 மில்லியன் இயந்திரங்களைக் கொண்டிருந்தது, அவற்றின் உரிமையாளர்களுக்கு அவர்கள் என்ன செய்கிறார்கள் என்று தெரியவில்லை.

தாக்குதல் மற்றும் பாதுகாப்பு முறைகள்

ஒரு தாக்குதலைத் தொடங்குவதற்கு முன், ஹேக்கர் அதை அதிகபட்ச விளைவுடன் எவ்வாறு செயல்படுத்துவது என்பதைக் கண்டுபிடிப்பார். தாக்கப்பட்ட முனையில் பல பாதிப்புகள் இருந்தால், தாக்கம் வெவ்வேறு திசைகளில் மேற்கொள்ளப்படலாம், இது எதிர்ப்பை கணிசமாக சிக்கலாக்கும். எனவே, ஒவ்வொரு சேவையக நிர்வாகியும் அதன் அனைத்து "தடைகளையும்" ஆய்வு செய்து, முடிந்தால், அவற்றை வலுப்படுத்துவது முக்கியம்.

வெள்ளம்

வெள்ளம் என்பது எளிமையான சொற்களில், எந்த அர்த்தமும் இல்லாத தகவல். DoS/DDoS தாக்குதல்களின் பின்னணியில், வெள்ளம் என்பது ஒரு நிலை அல்லது மற்றொன்றின் வெற்று, அர்த்தமற்ற கோரிக்கைகளின் பனிச்சரிவு ஆகும், இது பெறும் முனை செயலாக்க வேண்டிய கட்டாயத்தில் உள்ளது.

வெள்ளத்தைப் பயன்படுத்துவதன் முக்கிய நோக்கம், தகவல்தொடர்பு சேனல்களை முற்றிலுமாக அடைத்து, அலைவரிசையை அதிகபட்சமாக நிறைவு செய்வதாகும்.

வெள்ளத்தின் வகைகள்:

  • MAC வெள்ளம் - பிணைய தொடர்பாளர்கள் மீதான தாக்கம் (தரவு ஓட்டங்களுடன் துறைமுகங்களைத் தடுப்பது).
  • ICMP வெள்ளம் - ஒரு ஜாம்பி நெட்வொர்க்கைப் பயன்படுத்தி சேவை எதிரொலி கோரிக்கைகளால் பாதிக்கப்பட்டவரை மூழ்கடித்தல் அல்லது தாக்கப்பட்ட முனையின் "சார்பில்" கோரிக்கைகளை அனுப்புதல், இதனால் பாட்நெட்டின் அனைத்து உறுப்பினர்களும் ஒரே நேரத்தில் எதிரொலி பதிலை அனுப்பலாம் (Smurf தாக்குதல்). ICMP வெள்ளத்தின் ஒரு சிறப்பு வழக்கு பிங் வெள்ளம் (சர்வருக்கு பிங் கோரிக்கைகளை அனுப்புதல்).
  • SYN வெள்ளம் - பாதிக்கப்பட்டவருக்கு பல SYN கோரிக்கைகளை அனுப்புதல், TCP இணைப்பு வரிசையை உருவாக்குவதன் மூலம் நிரம்பி வழிகிறது பெரிய அளவுஅரை-திறந்த (கிளையன்ட் உறுதிப்படுத்தலுக்காக காத்திருக்கிறது) இணைப்புகள்.
  • UDP வெள்ளம் - Smurf தாக்குதல் திட்டத்தின் படி செயல்படுகிறது, ICMP பாக்கெட்டுகளுக்கு பதிலாக UDP டேட்டாகிராம்கள் அனுப்பப்படுகின்றன.
  • HTTP வெள்ளம் - பல HTTP செய்திகளைக் கொண்ட சேவையகத்தை நிரப்புகிறது. ஒரு அதிநவீன விருப்பம் HTTPS வெள்ளம், அங்கு அனுப்பப்பட்ட தரவு முன்பே குறியாக்கம் செய்யப்பட்டுள்ளது, மேலும் தாக்கப்பட்ட முனை அதை செயலாக்கும் முன், அதை மறைகுறியாக்க வேண்டும்.


வெள்ளத்தில் இருந்து உங்களை எவ்வாறு பாதுகாத்துக் கொள்வது

  • செல்லுபடியை சரிபார்க்க நெட்வொர்க் சுவிட்சுகளை உள்ளமைக்கவும் மற்றும் MAC முகவரிகளை வடிகட்டவும்.
  • ICMP எதிரொலி கோரிக்கைகளின் செயலாக்கத்தை கட்டுப்படுத்தவும் அல்லது முடக்கவும்.
  • ஒரு குறிப்பிட்ட முகவரி அல்லது டொமைனில் இருந்து வரும் பாக்கெட்டுகளைத் தடுக்கவும், அது நம்பகத்தன்மையற்றதாக சந்தேகிக்கக் காரணத்தை அளிக்கிறது.
  • ஒரு முகவரியுடன் அரை-திறந்த இணைப்புகளின் எண்ணிக்கையில் வரம்பை அமைக்கவும், அவற்றின் வைத்திருக்கும் நேரத்தை குறைக்கவும் மற்றும் TCP இணைப்புகளின் வரிசையை நீட்டிக்கவும்.
  • UDP சேவைகளை வெளியில் இருந்து போக்குவரத்தைப் பெறுவதை முடக்கவும் அல்லது UDP இணைப்புகளின் எண்ணிக்கையைக் கட்டுப்படுத்தவும்.
  • CAPTCHA, தாமதங்கள் மற்றும் பிற போட் பாதுகாப்பு நுட்பங்களைப் பயன்படுத்தவும்.
  • HTTP இணைப்புகளின் அதிகபட்ச எண்ணிக்கையை அதிகரிக்கவும், nginx ஐப் பயன்படுத்தி கோரிக்கை தற்காலிக சேமிப்பை உள்ளமைக்கவும்.
  • நெட்வொர்க் சேனல் திறனை விரிவாக்குங்கள்.
  • முடிந்தால், கிரிப்டோகிராஃபி (பயன்படுத்தினால்) கையாள ஒரு தனி சர்வரை அர்ப்பணிக்கவும்.
  • அவசரகால சூழ்நிலைகளில் சேவையகத்திற்கான நிர்வாக அணுகலுக்கான காப்புப்பிரதி சேனலை உருவாக்கவும்.

வன்பொருள் வள சுமை

தகவல்தொடர்பு சேனலைப் பாதிக்காத வெள்ளம் வகைகள் உள்ளன, ஆனால் தாக்கப்பட்ட கணினியின் வன்பொருள் வளங்கள், அவற்றை அவற்றின் முழு திறனுக்கு ஏற்றி, முடக்கம் அல்லது செயலிழப்பை ஏற்படுத்துகின்றன. உதாரணமாக:

  • ஒரு மன்றம் அல்லது இணையதளத்தில் இடுகையிடும் ஒரு ஸ்கிரிப்டை உருவாக்குதல், அங்கு பயனர்கள் கருத்துகளை இடுவதற்கு வாய்ப்பு உள்ளது, இது அர்த்தமற்றது. உரை தகவல்அனைத்து வட்டு இடமும் நிரம்பும் வரை.
  • அதே விஷயம், சர்வர் பதிவுகள் மட்டுமே இயக்ககத்தை நிரப்பும்.
  • உள்ளிடப்பட்ட தரவின் சில வகையான மாற்றம் செய்யப்படும் தளத்தை ஏற்றுகிறது, இந்தத் தரவை தொடர்ந்து செயலாக்குகிறது ("கனமான" பாக்கெட்டுகள் என்று அழைக்கப்படுவதை அனுப்புகிறது).
  • CGI இடைமுகம் மூலம் குறியீட்டை இயக்குவதன் மூலம் செயலி அல்லது நினைவகத்தை ஏற்றுகிறது (CGI ஆதரவு சேவையகத்தில் எந்த வெளிப்புற நிரலையும் இயக்க அனுமதிக்கிறது).
  • பாதுகாப்பு அமைப்பைத் தூண்டுதல், சேவையகத்தை வெளியில் இருந்து அணுக முடியாதபடி செய்தல் போன்றவை.


வன்பொருள் வளங்களை ஓவர்லோட் செய்வதிலிருந்து உங்களை எவ்வாறு பாதுகாத்துக் கொள்வது

  • உபகரணங்களின் உற்பத்தித்திறன் மற்றும் அளவை அதிகரிக்கவும் வட்டு இடம். சர்வர் சாதாரணமாக இயங்கும் போது, ​​குறைந்தபட்சம் 25-30% ஆதாரங்கள் இலவசமாக இருக்க வேண்டும்.
  • சேவையகத்திற்கு அனுப்புவதற்கு முன், போக்குவரத்து பகுப்பாய்வு மற்றும் வடிகட்டுதல் அமைப்புகளைப் பயன்படுத்தவும்.
  • கணினி கூறுகள் மூலம் வன்பொருள் வளங்களைப் பயன்படுத்துவதை வரம்பிடவும் (ஒதுக்கீடுகளை அமைக்கவும்).
  • சேவையக பதிவு கோப்புகளை தனி இயக்ககத்தில் சேமிக்கவும்.
  • பல சேவையகங்களில் ஒன்றையொன்று சாராத வளங்களை விநியோகிக்கவும். ஒரு பகுதி தோல்வியுற்றால், மற்றவை செயல்படும்.

இயக்க முறைமைகள், மென்பொருள், சாதன நிலைபொருளில் உள்ள பாதிப்புகள்

வெள்ளத்தைப் பயன்படுத்துவதைக் காட்டிலும், இந்த வகையான தாக்குதலை நடத்துவதற்கு அளவிட முடியாத அளவுக்கு அதிகமான விருப்பங்கள் உள்ளன. அவற்றைச் செயல்படுத்துவது தாக்குபவர்களின் தகுதிகள் மற்றும் அனுபவம், பிழைகளைக் கண்டறியும் திறன் ஆகியவற்றைப் பொறுத்தது நிரல் குறியீடுஉங்கள் சொந்த நலனுக்காகவும் வள உரிமையாளருக்கு தீங்கு விளைவிக்கும் வகையிலும் அவற்றைப் பயன்படுத்தவும்.

ஒரு ஹேக்கர் ஒரு பாதிப்பைக் கண்டறிந்ததும் (மென்பொருளில் உள்ள பிழையானது கணினியின் செயல்பாட்டை சீர்குலைக்க பயன்படுகிறது), அவர் செய்ய வேண்டியதெல்லாம் ஒரு சுரண்டலை உருவாக்கி இயக்குவதுதான் - இந்த பாதிப்பை சுரண்டும் ஒரு நிரல்.

பாதிப்புகளைச் சுரண்டுவது என்பது எப்போதும் சேவை மறுப்பை மட்டுமே ஏற்படுத்தும் நோக்கம் கொண்டதல்ல. ஹேக்கர் அதிர்ஷ்டசாலி என்றால், அவர் வளத்தின் கட்டுப்பாட்டைப் பெற முடியும் மற்றும் இந்த "விதியின் பரிசை" தனது சொந்த விருப்பப்படி பயன்படுத்த முடியும். எடுத்துக்காட்டாக, விநியோகத்திற்காக பயன்படுத்தவும் தீம்பொருள், தகவல்களை திருடுவது மற்றும் அழிப்பது போன்றவை.

மென்பொருள் பாதிப்புகளின் சுரண்டலை எதிர்ப்பதற்கான முறைகள்

  • இயக்க முறைமைகள் மற்றும் பயன்பாடுகளின் பாதிப்புகளை மறைக்கும் புதுப்பிப்புகளை சரியான நேரத்தில் நிறுவவும்.
  • மூன்றாம் தரப்பு அணுகலில் இருந்து நிர்வாகப் பணிகளைத் தீர்க்கும் நோக்கம் கொண்ட அனைத்து சேவைகளையும் தனிமைப்படுத்தவும்.
  • சேவையக OS மற்றும் நிரல்களின் செயல்பாட்டை தொடர்ந்து கண்காணிப்பதற்கான வழிமுறைகளைப் பயன்படுத்தவும் (நடத்தை பகுப்பாய்வு, முதலியன).
  • நிரூபிக்கப்பட்ட மற்றும் நன்கு பாதுகாக்கப்பட்ட திட்டங்களுக்கு ஆதரவாக பாதிக்கப்படக்கூடிய நிரல்களை (இலவசம், சுயமாக எழுதப்பட்ட, அரிதாக புதுப்பிக்கப்பட்டவை) மறுக்கவும்.
  • DoS மற்றும் DDoS தாக்குதல்களிலிருந்து கணினிகளைப் பாதுகாப்பதற்கான ஆயத்த வழிமுறைகளைப் பயன்படுத்தவும், அவை வன்பொருள் மற்றும் மென்பொருள் அமைப்புகளின் வடிவத்தில் உள்ளன.

ஒரு ஆதாரம் ஹேக்கரால் தாக்கப்பட்டதா என்பதை எவ்வாறு தீர்மானிப்பது

தாக்குபவர் இலக்கை அடைவதில் வெற்றி பெற்றால், தாக்குதலை கவனிக்காமல் இருப்பது சாத்தியமில்லை, ஆனால் சில சந்தர்ப்பங்களில் அது எப்போது தொடங்கியது என்பதை நிர்வாகி சரியாக தீர்மானிக்க முடியாது. அதாவது, சில நேரங்களில் தாக்குதலின் தொடக்கத்திலிருந்து குறிப்பிடத்தக்க அறிகுறிகளுக்கு பல மணிநேரங்கள் கடந்து செல்கின்றன. இருப்பினும், மறைக்கப்பட்ட செல்வாக்கின் போது (சர்வர் செயலிழக்கும் வரை), சில அறிகுறிகளும் உள்ளன. உதாரணமாக:

  • சர்வர் பயன்பாடுகள் அல்லது இயக்க முறைமையின் இயற்கைக்கு மாறான நடத்தை (முடக்கங்கள், பிழைகளுடன் நிறுத்துதல் போன்றவை).
  • CPU சுமை, ரேம்ஆரம்ப நிலையுடன் ஒப்பிடும்போது குவிப்பு கூர்மையாக அதிகரிக்கிறது.
  • ஒன்று அல்லது அதற்கு மேற்பட்ட துறைமுகங்களில் போக்குவரத்தின் அளவு கணிசமாக அதிகரிக்கிறது.
  • ஒரே ஆதாரங்களுக்கு வாடிக்கையாளர்களிடமிருந்து பல கோரிக்கைகள் உள்ளன (ஒரே இணையதளப் பக்கத்தைத் திறப்பது, அதே கோப்பைப் பதிவிறக்குவது).
  • சர்வர் பதிவுகள் பகுப்பாய்வு, ஃபயர்வால் மற்றும் பிணைய சாதனங்கள்வெவ்வேறு முகவரிகளிலிருந்து அதிக எண்ணிக்கையிலான சலிப்பான கோரிக்கைகளைக் காட்டுகிறது, பெரும்பாலும் ஒரு குறிப்பிட்ட போர்ட் அல்லது சேவைக்கு அனுப்பப்படுகிறது. குறிப்பாக ஒரு குறுகிய பார்வையாளர்களை இலக்காகக் கொண்ட தளம் (உதாரணமாக, ரஷ்ய மொழி பேசும்), மற்றும் உலகம் முழுவதிலுமிருந்து கோரிக்கைகள் வந்தால். ட்ராஃபிக்கின் தரமான பகுப்பாய்வு, கோரிக்கைகளுக்கு வாடிக்கையாளர்களுக்கு எந்த நடைமுறை அர்த்தமும் இல்லை என்பதைக் காட்டுகிறது.

மேலே உள்ள அனைத்தும் தாக்குதலின் 100% அறிகுறி அல்ல, ஆனால் இது எப்போதும் பிரச்சனைக்கு கவனம் செலுத்துவதற்கும் பொருத்தமான பாதுகாப்பு நடவடிக்கைகளை எடுப்பதற்கும் ஒரு காரணமாகும்.

வெளிப்படையாக, பெரும்பாலான நவீன கணினி கணினி பயனர்கள் DDoS தாக்குதல் பற்றிய கருத்தை கேள்விப்பட்டிருக்கிறார்கள். எந்தவொரு சட்டத்திற்கும் இணங்க இதுபோன்ற நடவடிக்கைகள் சட்டவிரோதமானது என்பதால், அதை நீங்களே எப்படி செய்வது, நிச்சயமாக (தகவல் நோக்கங்களுக்காக தவிர) இப்போது கருதப்படாது. இருப்பினும், இது பொதுவாக என்ன, அது எவ்வாறு செயல்படுகிறது என்பதைக் கண்டறிய முடியும். ஆனால் இப்போதே கவனிக்கலாம்: கீழே கொடுக்கப்பட்டுள்ள பொருளை ஒருவித அறிவுறுத்தலாகவோ அல்லது செயலுக்கான வழிகாட்டியாகவோ நீங்கள் உணரக்கூடாது. இந்த தகவல் சிக்கலைப் பற்றிய பொதுவான புரிதலுக்காகவும், கோட்பாட்டு அறிவுக்காகவும் மட்டுமே வழங்கப்படுகிறது. சில மென்பொருள் தயாரிப்புகளின் பயன்பாடு அல்லது சட்டவிரோத செயல்களின் அமைப்பு குற்றவியல் பொறுப்பை ஏற்படுத்தலாம்.

சர்வரில் DDoS தாக்குதல் என்றால் என்ன?

DDoS தாக்குதலின் கருத்தை ஆங்கில சுருக்கத்தின் டிகோடிங்கின் அடிப்படையில் விளக்கலாம். சுருக்கமானது சேவையின் விநியோக மறுப்பைக் குறிக்கிறது, அதாவது, தோராயமாக, சேவை அல்லது செயல்திறன் மறுப்பு.

ஒரு சர்வரில் DDoS தாக்குதல் என்றால் என்ன என்பதை நீங்கள் புரிந்து கொண்டால், பொதுவாக இது ஒரு குறிப்பிட்ட தகவல்தொடர்பு சேனலில் அதிக எண்ணிக்கையிலான பயனர் கோரிக்கைகள் (கோரிக்கைகள்) மூலம் வளத்தின் மீது சுமையாகும், இது இயற்கையாகவே, போக்குவரத்தின் அளவைக் கட்டுப்படுத்துகிறது. சர்வர் வெறுமனே செயல்படுத்த முடியாது. இதன் காரணமாக, அதிக சுமை ஏற்படுகிறது. உண்மையில், சேவையகத்தின் மென்பொருள் மற்றும் வன்பொருள் அனைத்து கோரிக்கைகளையும் சமாளிக்க போதுமான கணினி ஆதாரங்களைக் கொண்டிருக்கவில்லை.

தாக்குதல்களை ஒழுங்கமைப்பதற்கான கோட்பாடுகள்

ஒரு DDoS தாக்குதல் அடிப்படையில் பலவற்றை அடிப்படையாகக் கொண்டது அடிப்படை நிலைமைகள். மிக முக்கியமான விஷயம் என்னவென்றால், இன்று பொதுவாக ட்ரோஜான்கள் என்று அழைக்கப்படும் நிரல்களின் வடிவத்தில் தீங்கிழைக்கும் குறியீட்டை அறிமுகப்படுத்துவதன் மூலம் சில பயனர் கணினி அல்லது சேவையகத்திற்கான அணுகலைப் பெறுவதற்கான முதல் கட்டத்தில் உள்ளது.

இந்த நிலையில் DDoS தாக்குதலை நீங்களே எவ்வாறு ஒழுங்கமைப்பது? முற்றிலும் எளிமையானது. ஸ்னிஃபர்கள் என்று அழைக்கப்படுபவை கணினிகளைப் பாதிக்கப் பயன்படும். பாதிக்கப்பட்டவருக்கு கடிதம் அனுப்பினால் போதும் மின்னஞ்சல் முகவரிஒரு இணைப்புடன் (உதாரணமாக, செயல்படுத்தக்கூடிய குறியீட்டைக் கொண்ட படம்), திறக்கும் போது, ​​தாக்குபவர் அதன் IP முகவரி மூலம் வேறொருவரின் கணினிக்கான அணுகலைப் பெறுகிறார்.

இப்போது DDoS தாக்குதலை உள்ளடக்கிய இரண்டாம் நிலை என்ன என்பதை பற்றி சில வார்த்தைகள். அடுத்த கோரிக்கையை எப்படி செய்வது? சேவையகம் அல்லது இணைய வளத்திற்கு அதிகபட்ச கோரிக்கைகள் அனுப்பப்படுவது அவசியம். இயற்கையாகவே, இதை ஒரு முனையத்திலிருந்து செய்ய முடியாது, எனவே நீங்கள் பயன்படுத்த வேண்டும் கூடுதல் கணினிகள். முடிவு தன்னைத்தானே அறிவுறுத்துகிறது: அறிமுகப்படுத்தப்பட்ட வைரஸ் அவர்களை பாதிக்க வேண்டியது அவசியம். ஒரு விதியாக, அத்தகைய ஸ்கிரிப்டுகள், இணையத்தில் கூட காணக்கூடிய ஆயத்த பதிப்புகள், சுய-நகல் மற்றும் கிடைத்தால் பிணைய சூழலில் மற்ற டெர்மினல்களை பாதிக்கின்றன. செயலில் உள்ள இணைப்புஅல்லது இணையம் வழியாக.

DDoS தாக்குதல்களின் வகைகள்

பொது அர்த்தத்தில் ஒரு DDoS தாக்குதல் நிபந்தனையுடன் மட்டுமே அழைக்கப்படுகிறது. உண்மையில், அதில் குறைந்தது நான்கு வகைகள் உள்ளன (இன்று 12 மாற்றங்கள் இருந்தாலும்):

  • செயல்படுத்தப்பட வேண்டிய தவறான வழிமுறைகளை அனுப்புவதன் மூலம் சேவையக செயலிழப்பு;
  • பயனர் தரவை வெகுஜன அனுப்புதல், சுழற்சி சரிபார்ப்புக்கு வழிவகுக்கும்;
  • வெள்ளம் - தவறாக உருவாக்கப்பட்ட கோரிக்கைகள்;
  • தவறான முகவரிகளால் நிரம்பி வழிவதன் மூலம் தகவல் தொடர்பு சேனலின் இடையூறு.

தோற்றத்தின் வரலாறு

அவர்கள் முதலில் 1996 இல் இதுபோன்ற தாக்குதல்களைப் பற்றி பேசத் தொடங்கினர், ஆனால் பின்னர் யாரும் அதற்கு அதிக முக்கியத்துவம் கொடுக்கவில்லை. அமேசான், யாகூ, ஈ-டிரேட், ஈபே, சிஎன்என் போன்ற உலகின் மிகப் பெரிய சர்வர்கள் தாக்கப்பட்ட 1999ல்தான் இந்தப் பிரச்சனை கடுமையாகக் கண்டிக்கப்பட்டது.

இந்தச் சேவைகளின் சீர்குலைவு காரணமாக விளைவுகள் கணிசமான இழப்புகளை ஏற்படுத்தியது, இருப்பினும் அந்த நேரத்தில் இவை பகுதியளவு வழக்குகள் மட்டுமே. பரவலான அச்சுறுத்தல் பற்றி இதுவரை பேசப்படவில்லை.

DDoS தாக்குதலின் மிகவும் பிரபலமான வழக்கு

இருப்பினும், பின்னர் அது மாறியது, இந்த விஷயம் இதற்கு மட்டுப்படுத்தப்படவில்லை. கணினி உலகின் முழு வரலாற்றிலும் மிகப்பெரிய DDoS தாக்குதல் 2013 இல் பதிவு செய்யப்பட்டது, Spamhaus மற்றும் டச்சு வழங்குநரான Cyberbunker இடையே ஒரு சர்ச்சை எழுந்தது.

பல மரியாதைக்குரிய (மற்றும் மிகவும் மதிக்கப்படாத) நிறுவனங்கள் மற்றும் சேவைகள் அதன் சேவையகங்களைப் பயன்படுத்தினாலும், முதல் நிறுவனம் ஸ்பேமர்களின் பட்டியலில் வழங்குநரை விளக்கமில்லாமல் சேர்த்தது. கூடுதலாக, வழங்குநரின் சேவையகங்கள், விசித்திரமாகத் தோன்றினாலும், முன்னாள் நேட்டோ பதுங்கு குழியில் அமைந்திருந்தன.

அத்தகைய நடவடிக்கைகளுக்கு பதிலளிக்கும் விதமாக, சைபர்பங்கர் ஒரு தாக்குதலைத் தொடங்கியது, இது CDN CloudFlare ஆல் எடுக்கப்பட்டது. முதல் அடி மார்ச் 18 அன்று வந்தது, அடுத்த நாள் கோரிக்கைகளின் வேகம் 90 ஜிபிட் / வி ஆக அதிகரித்தது, 21 ஆம் தேதி ஒரு மந்தநிலை இருந்தது, ஆனால் மார்ச் 22 அன்று வேகம் ஏற்கனவே 120 ஜிபிட் / வி ஆக இருந்தது. CloudFlare ஐ முடக்குவது சாத்தியமில்லை, எனவே வேகம் 300 Gbit/s ஆக அதிகரிக்கப்பட்டது. இன்றுவரை, இது ஒரு சாதனை எண்ணிக்கை.

DDoS தாக்குதல் திட்டங்கள் என்றால் என்ன?

தற்போது பயன்படுத்தப்படும் மென்பொருளின் அடிப்படையில், பொதுவாகப் பயன்படுத்தப்படும் பயன்பாடு LOIC நிரலாகக் கருதப்படுகிறது, இருப்பினும், ஏற்கனவே அறியப்பட்ட IP மற்றும் URL முகவரிகளைக் கொண்ட சேவையகங்களில் மட்டுமே தாக்குதல்களை அனுமதிக்கிறது. இதில் மிகவும் வருத்தமான விஷயம் என்னவென்றால் இணையத்தில் இலவசமாக டவுன்லோட் செய்யும் வகையில் வெளியிடப்படுகிறது.

ஆனால், ஏற்கனவே தெளிவாக உள்ளது போல, இந்த விண்ணப்பம்உடன் மட்டுமே பயன்படுத்த முடியும் மென்பொருள், வேறொருவரின் கணினிக்கான அணுகலைப் பெற உங்களை அனுமதிக்கிறது. வெளிப்படையான காரணங்களுக்காக, பெயர்கள் மற்றும் முழு வழிமுறைகள்அவற்றின் பயன்பாடு பற்றி இங்கே கொடுக்கப்படவில்லை.

உங்களை எப்படி தாக்குவது?

எனவே, எங்களுக்கு ஒரு DDoS தாக்குதல் தேவை. அதை நீங்களே எப்படி செய்வது என்று சுருக்கமாகப் பார்ப்போம். ஸ்னிஃபர் வேலைசெய்தது மற்றும் வேறொருவரின் முனையத்தை நீங்கள் அணுகலாம் என்று கருதப்படுகிறது. Loic.exe நிரலின் இயங்கக்கூடிய கோப்பை நீங்கள் இயக்கும்போது, ​​​​விண்டோவில் தேவையான முகவரிகளை உள்ளிட்டு லாக் ஆன் பொத்தானை அழுத்தவும்.

இதற்குப் பிறகு, HTTP/UDF/TCP நெறிமுறைகள் மூலம் பரிமாற்ற வேகத்தை சரிசெய்வதில், ஃபேடர் அதிகபட்ச மதிப்புக்கு அமைக்கப்படும் (இயல்புநிலை குறைந்தபட்சம் 10), அதன் பிறகு தாக்குதலைத் தொடங்க IMMA CHARGIN MAH LAZER பொத்தான் பயன்படுத்தப்படுகிறது.

தாக்குதல்களில் இருந்து உங்களை எவ்வாறு பாதுகாத்துக் கொள்வது?

DDoS தாக்குதல்களுக்கு நீங்கள் என்ன நிரல்களைக் காணலாம் என்பதைப் பற்றி பேசும்போது, ​​பாதுகாப்பு கருவிகளை நீங்கள் புறக்கணிக்க முடியாது. எல்லாவற்றிற்கும் மேலாக, நியூட்டனின் மூன்றாவது விதி கூட எந்தவொரு செயலும் எதிர்வினையை ஏற்படுத்துகிறது என்று கூறுகிறது.

மிகவும் எளிய வழக்குவைரஸ் தடுப்பு மற்றும் ஃபயர்வால்கள் (ஃபயர்வால்கள் என அழைக்கப்படுபவை) பயன்படுத்தப்படுகின்றன, அவை மென்பொருள் வடிவிலோ அல்லது கணினி வன்பொருளாகவோ வழங்கப்படலாம். கூடுதலாக, பல பாதுகாப்பு வழங்குநர்கள் பல சேவையகங்களுக்கு இடையே கோரிக்கைகளை மறுபகிர்வு செய்யலாம், உள்வரும் போக்குவரத்தை வடிகட்டலாம், நகல் பாதுகாப்பு அமைப்புகளை நிறுவலாம்.

தாக்குதல்களை நடத்தும் முறைகளில் ஒன்று டிஎன்எஸ் பெருக்க நுட்பம் - இல்லாத திரும்பும் முகவரிகளுடன் டிஎன்எஸ் சேவையகங்களுக்கு சுழல்நிலை கோரிக்கைகளை அனுப்பும் தொழில்நுட்பம். அதன்படி, இதுபோன்ற துரதிர்ஷ்டங்களுக்கு எதிரான பாதுகாப்பாக, நீங்கள் உலகளாவிய fail2ban தொகுப்பைப் பாதுகாப்பாகப் பயன்படுத்தலாம், இது இன்று இந்த வகையான அஞ்சல்களுக்கு மிகவும் சக்திவாய்ந்த தடையை நிறுவ அனுமதிக்கிறது.

நீங்கள் வேறு என்ன தெரிந்து கொள்ள வேண்டும்?

பொதுவாக, ஒரு குழந்தை கூட விரும்பினால் உங்கள் கணினியை அணுகலாம். இந்த வழக்கில், சில குறிப்பாக சிக்கலான சிறப்பு மென்பொருள் தேவையில்லை, பின்னர் உங்கள் "ஜாம்பி" கணினியிலிருந்து DDoS தாக்குதலை மேற்கொள்ளலாம். அதை நீங்களே எப்படி செய்வது, பொதுவாக, ஏற்கனவே தெளிவாக உள்ளது.

ஆனால் இதுபோன்ற செயல்களைச் செய்வது மதிப்புக்குரியது என்று நான் நினைக்கவில்லை. உண்மைதான், சில புதிய பயனர்கள் மற்றும் புரோகிராமர்கள் முற்றிலும் விளையாட்டு ஆர்வத்தின் காரணமாக இதுபோன்ற செயல்களைச் செய்ய முயற்சிக்கின்றனர். நினைவில் கொள்ளுங்கள்: எந்தவொரு அறிவுள்ள நிர்வாகியும், நீங்கள் இல்லையென்றால், வழங்குநரின் இருப்பிடத்தைக் கண்டுபிடிப்பார், சில கட்டத்தில் இணையத்தில் அநாமதேய ப்ராக்ஸி சேவையகம் பயன்படுத்தப்பட்டாலும் கூட. நீங்கள் வெகுதூரம் செல்ல வேண்டியதில்லை. அதே WhoIs ஆதாரம் உங்களுக்குத் தெரியாத பல தகவல்களை வழங்க முடியும். சரி, அவர்கள் சொல்வது போல், இது நுட்பத்தின் விஷயம்.

வெளிப்புற ஐபியைக் குறிக்கும் பொருத்தமான கோரிக்கையுடன் உங்கள் வழங்குநரைத் தொடர்புகொள்வது மட்டுமே நீங்கள் செய்ய வேண்டியது, அவர் (சர்வதேச தரநிலைகளின்படி) உங்கள் இருப்பிடம் மற்றும் தனிப்பட்ட தரவு பற்றிய தரவை வழங்குவார். எனவே, மேலே கொடுக்கப்பட்ட பொருள் சட்டவிரோத நடவடிக்கைகளுக்கு ஒரு தூண்டுதலாக கருதப்படக்கூடாது. இது மிகவும் கடுமையான விளைவுகளால் நிறைந்துள்ளது.

ஆனால் தாக்குதல்களைப் பொறுத்தவரை, கணினியைப் பாதுகாக்க நீங்களே சில நடவடிக்கைகளை எடுக்க வேண்டும் என்று தனித்தனியாகச் சொல்வது மதிப்பு. தீங்கிழைக்கும் குறியீடுகள்இன்டர்நெட் பேனர்களில் கூட இருக்கலாம், கிளிக் செய்தால், ஒரு ட்ரோஜன் உங்கள் கணினியில் பதிவிறக்கம் செய்யப்படும். மேலும் அனைத்து வைரஸ் தடுப்பு மருந்துகளும் இத்தகைய அச்சுறுத்தல்களை வடிகட்ட முடியாது. ஒரு கணினி ஒருவித ஜாம்பி பெட்டியாக மாறும் என்பது விவாதிக்கப்படவில்லை. பயனர் இதை கவனிக்காமல் இருக்கலாம் (வெளிச்செல்லும் போக்குவரத்து அதிகரிக்கப்படாவிட்டால்). Fail2ban தொகுப்பை நிறுவுவது மற்றும் கட்டமைப்பது மிகவும் சிக்கலானது, எனவே நீங்கள் தீவிரமான வைரஸ் தடுப்பு (Eset, Kaspersky) ஐ மிகவும் பழமையான கருவிகளாகப் பயன்படுத்த வேண்டும், இலவசம் அல்ல. மென்பொருள் தயாரிப்புகள், மேலும் உங்கள் சொந்த நிதியை துண்டிக்காதீர்கள் விண்டோஸ் பாதுகாப்புஃபயர்வால் போன்றது.

DDoS தாக்குதல் (Distributed Denial of Service attack) என்பது இணைய வளத்தை முழுமையாகவோ அல்லது பகுதியாகவோ முடக்கக்கூடிய செயல்களின் தொகுப்பாகும். பாதிக்கப்பட்டவர் இணையதளம், கேம் சர்வர் அல்லது அரசாங்க ஆதாரம் போன்ற எந்தவொரு இணைய வளமாகவும் இருக்கலாம். அன்று இந்த நேரத்தில் DDoS தாக்குதலை மட்டும் ஹேக்கரால் ஏற்பாடு செய்வது கிட்டத்தட்ட சாத்தியமற்றது. பெரும்பாலான சந்தர்ப்பங்களில், தாக்குபவர் வைரஸால் பாதிக்கப்பட்ட கணினிகளின் நெட்வொர்க்கைப் பயன்படுத்துகிறார். வைரஸ் தேவையான மற்றும் போதுமானதைப் பெற உங்களை அனுமதிக்கிறது தொலைநிலை அணுகல்பாதிக்கப்பட்ட கணினிக்கு. அத்தகைய கணினிகளின் வலையமைப்பு போட்நெட் எனப்படும். ஒரு விதியாக, botnets ஒரு ஒருங்கிணைப்பு சேவையகத்தைக் கொண்டுள்ளது. தாக்குதலை நடத்த முடிவு செய்த பின்னர், தாக்குபவர் ஒருங்கிணைக்கும் சேவையகத்திற்கு ஒரு கட்டளையை அனுப்புகிறார், இது தீங்கிழைக்கும் பிணைய கோரிக்கைகளை செயல்படுத்தத் தொடங்க அனைவருக்கும் சமிக்ஞை செய்கிறது.

DDoS தாக்குதல்களுக்கான காரணங்கள்

  • தனிப்பட்ட பகை

இந்த காரணம் அடிக்கடி நிகழ்கிறது. சில காலத்திற்கு முன்பு, சுயாதீன பத்திரிகையாளர்-ஆராய்ச்சியாளர் பிரையன் கிரெப்ஸ் தனிப்பயன் DDoS தாக்குதல்களை நடத்துவதற்கான மிகப்பெரிய சேவையின் செயல்பாடுகளை வெளிப்படுத்தினார் - vDOS. தகவல் முழு விவரமாக முன்வைக்கப்பட்டது, இது அமைப்பாளர்களை கைது செய்ய வழிவகுத்தது இந்த சேவையின். பதிலுக்கு, ஹேக்கர்கள் பத்திரிகையாளரின் வலைப்பதிவில் தாக்குதலைத் தொடங்கினர், அதன் சக்தி 1 Tbit/s ஐ எட்டியது. இந்த தாக்குதல் பல ஆண்டுகளாக உலகில் மிகவும் சக்திவாய்ந்ததாக இருந்தது.

  • பொழுதுபோக்கு

இப்போதெல்லாம், சொந்தமாக ஒரு பழமையான DDoS தாக்குதலை ஒழுங்கமைப்பது மிகவும் எளிதாகி வருகிறது. அத்தகைய தாக்குதல் மிகவும் அபூரணமானது மற்றும் அநாமதேயமானது. துரதிர்ஷ்டவசமாக, "ஹேக்கர்" போல் உணர முடிவு செய்பவர்களில் பெரும்பாலானவர்களுக்கு முதல் அல்லது இரண்டாவது பற்றி எதுவும் தெரியாது. இருப்பினும், பல பள்ளி குழந்தைகள் DDoS தாக்குதல்களை அடிக்கடி பயிற்சி செய்கின்றனர். இத்தகைய வழக்குகளின் விளைவு மிகவும் மாறுபட்டதாக இருக்கும்.

  • அரசியல் எதிர்ப்பு (ஹக்டிவிசம்)

முதல் சமூக உந்துதல் தாக்குதல்களில் ஒன்று DDoS தாக்குதல் ஆகும், இது 1996 இல் ஒமேகா ஹேக்கரால் செயல்படுத்தப்பட்டது. ஒமேகா ஹேக்கர் கூட்டணியில் "கால்ட் ஆஃப் தி டெட் க்ரூ" (சிடிசி) உறுப்பினராக இருந்தார். சமூக உந்துதல் கொண்ட இணைய தாக்குதல்களின் அதிர்வெண் அதிகரித்து வருவதால் ஹேக்டிவிசம் என்ற சொல் ஊடகங்களில் பிரபலமாகியுள்ளது. ஹேக்டிவிஸ்ட்களின் வழக்கமான பிரதிநிதிகள் அநாமதேய மற்றும் லுல்ஸ்செக் குழுக்கள்.

  • நியாயமற்ற போட்டி

இத்தகைய நோக்கங்கள் தொழில்துறையில் அடிக்கடி நிகழ்கின்றன. விளையாட்டு சேவையகங்கள், ஆனால் வர்த்தக துறையில் இதுபோன்ற வழக்குகள் அடிக்கடி நிகழ்கின்றன. போதும் பயனுள்ள வழிநற்பெயரை அழிக்கக்கூடிய நியாயமற்ற போட்டி வர்த்தக தளம், அதன் உரிமையாளர்கள் சரியான நேரத்தில் உதவிக்காக நிபுணர்களிடம் திரும்பவில்லை என்றால். இந்த நோக்கத்தை மற்றவற்றில் மிகவும் பொதுவானதாக வேறுபடுத்தி அறியலாம்.

  • மிரட்டி பணம் பறித்தல் அல்லது மிரட்டல்

இந்த வழக்கில், தாக்குபவர் தாக்குதலைச் செய்யாமல் இருப்பதற்காக பாதிக்கப்பட்டவரிடமிருந்து ஒரு தொகையைக் கோருகிறார். அல்லது அதன் முடிவுக்காக. பெரிய நிறுவனங்கள் பெரும்பாலும் இத்தகைய தாக்குதல்களுக்கு பலியாகின்றன, உதாரணமாக, 2014 ஆம் ஆண்டில், Tinkoff வங்கி மற்றும் IT வளமான Habrahabr, மிகப்பெரிய டொரண்ட் டிராக்கர் Rutracker.org (அது எப்படி?) தாக்கப்பட்டது.

DDoS தாக்குதல்களின் விளைவுகள்

DDoS தாக்குதல்களின் விளைவுகள் மிகவும் வேறுபட்டதாக இருக்கலாம், தரவு மையம் உங்கள் சேவையகத்தை மூடுவது முதல் வளத்தின் நற்பெயர் மற்றும் வாடிக்கையாளர் ஓட்டத்தை முழுமையாக இழப்பது வரை. பல நிறுவனங்கள், பணத்தைச் சேமிப்பதற்காக, அறியாமலேயே நேர்மையற்ற பாதுகாப்பு வழங்குநர்களைத் தேர்வு செய்கின்றன, இது பெரும்பாலும் எந்த நன்மையையும் தராது. இதுபோன்ற சிக்கல்களைத் தவிர்க்க, உங்கள் துறையில் உள்ள நிபுணர்களைத் தொடர்பு கொள்ளுமாறு பரிந்துரைக்கிறோம்.

இணைய வரலாற்றை உருவாக்கிய தாக்குதல்கள்

தொழில்நுட்ப முன்னேற்றம் பாய்ச்சல் மற்றும் வரம்புகளால் முன்னேறி வருகிறது, மேலும் தாக்குதல் நடத்துபவர்கள், அசையாமல் இருக்க எல்லா முயற்சிகளையும் மேற்கொண்டு சிக்கலான மற்றும் சக்திவாய்ந்த தாக்குதல்களைச் செயல்படுத்துகின்றனர். சேகரித்து வைத்துள்ளோம் சுருக்கமான விளக்கம் DDoS தாக்குதல்களின் வரலாற்றில் மிகவும் சுவாரஸ்யமான வழக்குகள். அவற்றில் சில நவீன தரத்தின்படி சாதாரணமாகத் தோன்றலாம், ஆனால் அவை நிகழ்ந்த நேரத்தில், இவை மிகப் பெரிய அளவிலான தாக்குதல்களாக இருந்தன.

பிங் ஆஃப் டெட்.பிங் கட்டளையின் அடிப்படையில் ஒரு தாக்குதல் முறை. இந்த தாக்குதல் 1990 களில் அபூரண நெட்வொர்க் உபகரணங்களால் பிரபலமடைந்தது. தாக்குதலின் சாராம்சம் ஒரு பிணைய முனைக்கு ஒற்றை பிங் கோரிக்கையை அனுப்புவதாகும், மேலும் பாக்கெட்டின் உடலில் நிலையான 64 பைட்டுகள் தரவு இல்லை, ஆனால் 65535 பைட்டுகள் உள்ளன. அத்தகைய பாக்கெட் பெறப்பட்டால், உபகரணங்களின் நெட்வொர்க் ஸ்டாக் நிரம்பி வழியும் மற்றும் சேவை மறுப்பை ஏற்படுத்தும்.

இணையத்தின் நிலைத்தன்மையை பாதித்த தாக்குதல். 2013 இல், Spamhaus 280 Gbps-க்கும் அதிகமான திறன் கொண்ட தாக்குதலுக்கு பலியானது. மிகவும் சுவாரஸ்யமான விஷயம் என்னவென்றால், தாக்குதலுக்கு, ஹேக்கர்கள் இணையத்திலிருந்து டிஎன்எஸ் சேவையகங்களைப் பயன்படுத்தினர், இதையொட்டி அதிக எண்ணிக்கையிலான கோரிக்கைகள் ஏற்றப்பட்டன. அன்றைய தினம், மில்லியன் கணக்கான பயனர்கள், சேவை அதிக சுமையாக இருப்பதால், பக்கங்களை மெதுவாக ஏற்றுவது குறித்து புகார் தெரிவித்தனர்.

1 டிபிட்/விக்கு மேல் ட்ராஃபிக் மூலம் பதிவு தாக்குதல். 2016 ஆம் ஆண்டில், ஹேக்கர்கள் 360 Mpps மற்றும் 1 Tbps வேகத்தில் ஒரு பாக்கெட் தாக்குதல் மூலம் எங்களைத் தாக்க முயன்றனர். இண்டர்நெட் இருந்ததிலிருந்து இந்த எண்ணிக்கை ஒரு சாதனையாக மாறியுள்ளது. ஆனால் அத்தகைய தாக்குதலின் கீழ் கூட நாங்கள் தப்பிப்பிழைத்தோம் மற்றும் நெட்வொர்க்கில் உள்ள சுமை நெட்வொர்க் உபகரணங்களின் இலவச ஆதாரங்களை சற்று மட்டுப்படுத்தியது.

இன்றைய தாக்குதல்களின் சிறப்பியல்புகள்

உச்ச தாக்குதல்களைத் தவிர்த்து, தாக்குதல்களின் சக்தி ஒவ்வொரு ஆண்டும் 3-4 மடங்கு அதிகமாக வளர்ந்து வருகிறது என்று நாம் கூறலாம். தாக்குபவர்களின் புவியியல் ஆண்டுதோறும் ஓரளவு மட்டுமே மாறுகிறது, ஏனெனில் இது ஒரு குறிப்பிட்ட நாட்டில் அதிகபட்ச எண்ணிக்கையிலான கணினிகள் காரணமாகும். 2016 ஆம் ஆண்டிற்கான காலாண்டு அறிக்கையிலிருந்து பார்க்க முடியும், எங்கள் நிபுணர்களால் தயாரிக்கப்பட்டது, போட்களின் எண்ணிக்கைக்கான சாதனை நாடுகள் ரஷ்யா, அமெரிக்கா மற்றும் சீனா ஆகும்.

DDoS தாக்குதல்களின் வகைகள் என்ன?

இந்த நேரத்தில், தாக்குதல்களின் வகைகளை 3 வகுப்புகளாகப் பிரிக்கலாம்:

    சேனல் வெள்ளம் தாக்குதல்கள்

இந்த வகையான தாக்குதல் அடங்கும், மற்றும்;

    நெட்வொர்க் புரோட்டோகால் அடுக்கில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்ளும் தாக்குதல்கள்

இந்த வகையின் மிகவும் பிரபலமான மற்றும் சுவாரஸ்யமான தாக்குதல்கள் / தாக்குதல் ஆகும்.

எங்களை ஏன் தேர்வு செய்ய வேண்டும்? எங்கள் உபகரணங்கள் உலகெங்கிலும் உள்ள முக்கிய தரவு மையங்களில் அமைந்துள்ளன, மேலும் வினாடிக்கு 300 ஜிபிபிஎஸ் அல்லது 360 மில்லியன் பாக்கெட்டுகள் வரையிலான தாக்குதல்களைத் தடுக்கும் திறன் கொண்டது. எங்களிடம் உள்ளடக்க விநியோக நெட்வொர்க் () மற்றும் தரமற்ற தாக்குதல் அல்லது அவசரகாலச் சூழ்நிலைகளில் பணியில் இருக்கும் பொறியாளர்களின் பணியாளர்களும் உள்ளனர். எனவே, எங்கள் பாதுகாப்பை எடுத்துக்கொள்வதன் மூலம், உங்கள் வளம் 24/7 கிடைக்கும் என்பதை நீங்கள் உறுதியாக நம்பலாம். நாங்கள் நம்புகிறோம்: REG.RU, வாதங்கள் மற்றும் உண்மைகள், WebMoney, ரஷ்ய ரேடியோ ஹோல்டிங் GPM மற்றும் பிற நிறுவனங்கள்.

போக்குவரத்தை பகுப்பாய்வு செய்வதன் மூலம் அல்லது ரூட்டிங் விதிகளை அமைப்பதன் மூலம், குறைந்த எண்ணிக்கையிலான தாக்குதல்களுக்கு எதிராக நீங்களே பாதுகாப்பை செயல்படுத்தலாம். சில தாக்குதல்களில் இருந்து பாதுகாப்பதற்கான வழிமுறைகள் கொடுக்கப்பட்டுள்ளன.

க்கு சமீபத்தில்தகவல் வெளியில் DDoS தாக்குதல்கள் மிகவும் சக்திவாய்ந்த ஆயுதம் என்பதை எங்களால் சரிபார்க்க முடிந்தது. DDoS தாக்குதல்களைப் பயன்படுத்துதல் உயர் சக்திநீங்கள் ஒன்று அல்லது அதற்கு மேற்பட்ட தளங்களை முடக்குவது மட்டுமல்லாமல், நெட்வொர்க்கின் முழுப் பிரிவின் செயல்பாட்டையும் சீர்குலைக்கலாம் அல்லது ஒரு சிறிய நாட்டில் இணையத்தை முடக்கலாம். இந்த நாட்களில், DDoS தாக்குதல்கள் அடிக்கடி நிகழ்கின்றன மற்றும் ஒவ்வொரு முறையும் அவற்றின் சக்தி அதிகரித்து வருகிறது.

ஆனால் அத்தகைய தாக்குதலின் சாராம்சம் என்ன? நெட்வொர்க்கில் அது செயல்படும்போது என்ன நடக்கிறது, இதைச் செய்வதற்கான யோசனை எங்கிருந்து வந்தது, அது ஏன் மிகவும் பயனுள்ளதாக இருக்கிறது? இந்த எல்லா கேள்விகளுக்கும் இன்று எங்கள் கட்டுரையில் பதில்களைக் காண்பீர்கள்.

DDoS அல்லது விநியோகிக்கப்பட்ட சேவை மறுப்பு என்பது ஒரு நெட்வொர்க்கில் உள்ள ஒரு குறிப்பிட்ட கணினியின் மீதான தாக்குதலாகும், இது மற்ற பயனர்களின் கோரிக்கைகளுக்கு பதிலளிக்காமல், அதை ஓவர்லோட் செய்வதன் மூலம் ஏற்படுகிறது.

ddos தாக்குதல் என்றால் என்ன என்பதைப் புரிந்து கொள்ள, ஒரு சூழ்நிலையை கற்பனை செய்வோம்: ஒரு வலை சேவையகம் பயனர்களுக்கு தள பக்கங்களை வழங்குகிறது, ஒரு பக்கத்தை உருவாக்கி அதை பயனரின் கணினிக்கு முழுமையாக மாற்ற அரை வினாடி ஆகும் என்று வைத்துக்கொள்வோம். வினாடிக்கு இரண்டு கோரிக்கைகளின் அதிர்வெண்ணில் சாதாரணமாக செயல்பட. மேலும் இதுபோன்ற கோரிக்கைகள் இருந்தால், இணைய சேவையகம் இலவசம் என்றவுடன், அவை வரிசைப்படுத்தப்பட்டு செயலாக்கப்படும். அனைத்து புதிய கோரிக்கைகளும் வரிசையின் முடிவில் சேர்க்கப்படும். இப்போது நிறைய கோரிக்கைகள் உள்ளன என்று கற்பனை செய்து கொள்வோம், அவற்றில் பெரும்பாலானவை இந்த சேவையகத்தை ஓவர்லோட் செய்ய மட்டுமே அனுப்பப்படுகின்றன.

புதிய கோரிக்கைகள் வரும் விகிதம் செயலாக்க விகிதத்தை விட அதிகமாக இருந்தால், காலப்போக்கில் கோரிக்கை வரிசை நீண்டதாக இருக்கும், புதிய கோரிக்கைகள் உண்மையில் செயல்படுத்தப்படாது. இது ddos ​​தாக்குதலின் முக்கிய கொள்கையாகும். முன்னதாக, இதுபோன்ற கோரிக்கைகள் ஒரு ஐபி முகவரியிலிருந்து அனுப்பப்பட்டன, இது சேவை மறுப்பு தாக்குதல் என்று அழைக்கப்பட்டது - டெட்-ஆஃப்-சர்வீஸ், உண்மையில், என்ன செய்வது என்ற கேள்விக்கான பதில் இதுதான். ஆனால், அத்தகைய தாக்குதல்களைத் தடுக்கும் பட்டியலில் மூல IP முகவரி அல்லது பலவற்றைச் சேர்ப்பதன் மூலம் திறம்பட எதிர்த்துப் போராட முடியும்.

எனவே, தாக்குதல்கள் இப்போது மில்லியன் கணக்கான சாதனங்களிலிருந்து ஒரே நேரத்தில் மேற்கொள்ளப்படுகின்றன. Distribed என்ற வார்த்தை பெயருடன் சேர்க்கப்பட்டது, அது மாறியது - DDoS. தனியாக, இந்த சாதனங்கள் ஒன்றும் இல்லை, மேலும் அதிவேக இணைய இணைப்பு இல்லாமல் இருக்கலாம், ஆனால் அவை அனைத்தும் ஒரே நேரத்தில் ஒரு சேவையகத்திற்கு கோரிக்கைகளை அனுப்பத் தொடங்கும் போது, ​​அவை 10 Tb/s வரை மொத்த வேகத்தை எட்டும். இது ஏற்கனவே மிகவும் தீவிரமான குறிகாட்டியாகும்.

தாக்குபவர்கள் தங்கள் தாக்குதல்களை நடத்துவதற்கு பல சாதனங்களை எங்கிருந்து பெறுகிறார்கள் என்பதைக் கண்டுபிடிக்க வேண்டும். இவை சாதாரண கணினிகள் அல்லது தாக்குபவர்கள் அணுகக்கூடிய பல்வேறு IoT சாதனங்கள். இது எதுவாகவும் இருக்கலாம், நீண்ட காலமாக புதுப்பிக்கப்படாத ஃபார்ம்வேர் கொண்ட வீடியோ கேமராக்கள் மற்றும் ரவுட்டர்கள், கட்டுப்பாட்டு சாதனங்கள் மற்றும் எப்படியாவது வைரஸைப் பிடித்து அதன் இருப்பைப் பற்றி தெரியாத அல்லது அதை அகற்ற அவசரப்படாத பயனர்களின் சாதாரண கணினிகள்.

DDoS தாக்குதல்களின் வகைகள்

DDoS தாக்குதல்களில் இரண்டு முக்கிய வகைகள் உள்ளன, சில ஓவர்லோடிங்கை நோக்கமாகக் கொண்டவை ஒரு குறிப்பிட்ட திட்டம்மற்றும் இலக்கு கணினியில் நெட்வொர்க் சேனலை ஓவர்லோட் செய்வதை நோக்கமாகக் கொண்ட தாக்குதல்கள்.

ஒரு நிரலை ஓவர்லோட் செய்வதன் மீதான தாக்குதல்கள் தாக்குதல்கள் 7 என்றும் அழைக்கப்படுகின்றன (ஓஎஸ்ஐ நெட்வொர்க் மாதிரியில் ஏழு நிலைகள் உள்ளன மற்றும் கடைசியாக தனிப்பட்ட பயன்பாடுகளின் நிலைகள் உள்ளன). அதிக எண்ணிக்கையிலான கோரிக்கைகளை அனுப்புவதன் மூலம் பல சேவையக வளங்களைப் பயன்படுத்தும் ஒரு நிரலைத் தாக்குபவர் தாக்குகிறார். முடிவில், அனைத்து இணைப்புகளையும் செயலாக்க நிரலுக்கு நேரம் இல்லை. இந்த வகையைத்தான் நாம் மேலே கருதினோம்.

இணைய சேனலில் DoS தாக்குதல்களுக்கு அதிக ஆதாரங்கள் தேவைப்படுகின்றன, ஆனால் அவற்றைச் சமாளிப்பது மிகவும் கடினம். நாம் osi உடன் ஒப்புமையை வரைந்தால், இவை 3-4 வது மட்டத்தில் தாக்குதல்கள், அதாவது சேனல் அல்லது தரவு பரிமாற்ற நெறிமுறை. உண்மை என்னவென்றால், எந்தவொரு இணைய இணைப்புக்கும் அதன் சொந்த வேக வரம்பு உள்ளது, அதில் தரவை மாற்ற முடியும். நிறைய தரவு இருந்தால், நிரலைப் போலவே பிணைய உபகரணங்களும் அதை பரிமாற்றத்திற்கு வரிசையில் வைக்கும், மேலும் தரவின் அளவு மற்றும் அது வரும் வேகம் சேனலின் வேகத்தை விட அதிகமாக இருந்தால், அது ஓவர்லோட் செய்யப்படும். இதுபோன்ற சந்தர்ப்பங்களில் தரவு பரிமாற்ற வேகத்தை வினாடிக்கு ஜிகாபைட்களில் கணக்கிடலாம். எடுத்துக்காட்டாக, சிறிய நாடான லைபீரியாவில் இணைய இணைப்பு துண்டிக்கப்பட்ட நிலையில், தரவு பரிமாற்ற வேகம் 5 Tb/sec வரை இருந்தது. இருப்பினும், பெரும்பாலான நெட்வொர்க் உள்கட்டமைப்புகளை ஓவர்லோட் செய்ய 20-40 ஜிபி/வி போதுமானது.

DDoS தாக்குதல்களின் தோற்றம்

DDoS தாக்குதல்கள் என்றால் என்ன என்பதையும் மேலே பார்த்தோம் DDoS முறைகள்தாக்குதல்கள், அவற்றின் தோற்றத்திற்கு செல்ல வேண்டிய நேரம் இது. இந்த தாக்குதல்கள் ஏன் மிகவும் பயனுள்ளதாக இருக்கும் என்று நீங்கள் எப்போதாவது யோசித்திருக்கிறீர்களா? அவை பல தசாப்தங்களாக உருவாக்கப்பட்ட மற்றும் சோதிக்கப்பட்ட இராணுவ உத்திகளை அடிப்படையாகக் கொண்டவை.

பொதுவாக, பல அணுகுமுறைகள் தகவல் பாதுகாப்புகடந்த கால இராணுவ உத்திகளின் அடிப்படையில். பழங்கால ட்ராய் போரை ஒத்த ட்ரோஜன் வைரஸ்கள், மீட்புக்காக உங்கள் கோப்புகளைத் திருடும் ransomware வைரஸ்கள் மற்றும் எதிரியின் வளங்களைக் கட்டுப்படுத்தும் DDoS தாக்குதல்கள் உள்ளன. உங்கள் எதிராளியின் விருப்பங்களை வரம்பிடுவதன் மூலம், அவருடைய அடுத்தடுத்த செயல்களில் நீங்கள் சில கட்டுப்பாட்டைப் பெறுவீர்கள். இந்த தந்திரோபாயம் இரண்டு இராணுவ மூலோபாயவாதிகளுக்கும் நன்றாக வேலை செய்கிறது. மற்றும் சைபர் குற்றவாளிகளுக்கு.

இராணுவ மூலோபாயத்தைப் பொறுத்தவரை, எதிரியின் திறன்களை மட்டுப்படுத்தக்கூடிய வளங்களின் வகைகளைப் பற்றி நாம் மிகவும் எளிமையாக சிந்திக்கலாம். தண்ணீர், உணவு மற்றும் கட்டுமானப் பொருட்களைக் கட்டுப்படுத்துவது எதிரியை அழித்துவிடும். கணினிகளுடன், பல்வேறு சேவைகள் உள்ளன, எடுத்துக்காட்டாக, DNS, இணைய சேவையகம் மின்னஞ்சல். அவர்கள் அனைவருக்கும் வெவ்வேறு உள்கட்டமைப்பு உள்ளது, ஆனால் அவர்களை ஒன்றிணைக்கும் ஒன்று உள்ளது. இது ஒரு நெட்வொர்க். நெட்வொர்க் இல்லாமல், நீங்கள் தொலை சேவையை அணுக முடியாது.

போர்வீரர்கள் தண்ணீரை விஷம் செய்யலாம், பயிர்களை எரிக்கலாம், சோதனைச் சாவடிகளை அமைக்கலாம். சைபர் கிரைமினல்கள் தவறான தரவை சேவைக்கு அனுப்பலாம், அது முழு நினைவகத்தையும் உட்கொள்ளலாம் அல்லது முழு நெட்வொர்க் சேனலை முழுவதுமாக ஓவர்லோட் செய்யலாம். தற்காப்பு உத்திகளும் அதே வேர்களைக் கொண்டுள்ளன. சர்வர் நிர்வாகி கண்காணிக்க வேண்டும் உள்வரும் போக்குவரத்துதீங்கிழைக்கும் மென்பொருளைக் கண்டுபிடித்து, இலக்கு நெட்வொர்க் சேனல் அல்லது நிரலை அடைவதற்கு முன்பு அதைத் தடுக்க.

நிறுவனர் மற்றும் தள நிர்வாகி, திறந்த மூல மென்பொருளில் ஆர்வம் கொண்டவர் இயக்க முறைமைலினக்ஸ். நான் தற்போது உபுண்டுவை எனது முக்கிய OS ஆகப் பயன்படுத்துகிறேன். லினக்ஸைத் தவிர, தொடர்புடைய எல்லாவற்றிலும் நான் ஆர்வமாக உள்ளேன் தகவல் தொழில்நுட்பம்மற்றும் நவீன அறிவியல்.

© 2024 ermake.ru -- PC பழுது பற்றி - தகவல் போர்டல்