Mi a kockázata a DoS és DDoS támadásoknak?

DoS támadások - ezek olyan támadások, amelyek a munka bénulásához vezetnekszerverre vagy személyi számítógépre, mivel óriási számú kérelmet kapott, és nagy arányban érkezett a támadott erőforráshoz. Ha egy ilyen támadás egyidejűleg zajlik egy nagyszámú számítógépből, akkor ebben az esetben beszélünk DDoS támadás.
DoS - Denial of Service - támadás a "szolgáltatásmegtagadásra". Ezt a támadást két módon hajthatja végre. Az első módszerrel egy DoS támadás esetén a támadó számítógépen telepített szoftver sérülékenységét kihasználják. Ilyen sebezhetőség a számítógépen, egy bizonyos kritikus hibát okozhat, ami a rendszer hibás működéséhez vezethet.
A második módszer A támadás egyidejűleg nagyszámú információcsomagot küld a megtámadott számítógépnek. A hálózat számítógépei közötti adatátvitel elvei szerint az egyes számítógépek által küldött információcsomagok bizonyos ideig feldolgozottak.
Ha ugyanakkor a számítógép többet kapegy kérés, akkor a csomag egy "sor" lesz, és felveszi a rendszer fizikai erőforrásait. Ezért, ha egyidejűleg nagyszámú kérelem érkezik a számítógépre, a túlzott terhelés miatt a számítógép "lefagy" vagy lecsatlakozik az internetről. Pontosan ez szükséges a DoS támadó szervezőknek.
A DDoS támadás egyfajta DoS támadás. Elosztott szolgáltatáscsökkenés - "elosztott elutasítás"egy nagyon nagyszámú számítógép segítségével szervezik, így a támadást a kiszolgáló is befolyásolhatja, még a nagyon nagy sávszélességű internetcsatornákkal is.
Néha a DDoS-támadás hatása "működik" véletlenül. Ez akkor fordul elő, ha például egy kiszolgálón lévő webhely kapcsolódik egy népszerű internetes erőforráshoz. Ez erőteljes tükört okoz a webhelyforgalomban (splashdot hatás), amely a DDoS-támadáshoz hasonló szerveren működik.
DDoS támadások, ellentétben az egyszerű DoS támadásokkal, gyakrabbanmindezt kereskedelmi előnyökre fordítják, mindenekelőtt a DDoS támadás megszervezésére több százezer számítógép szükséges, és az ilyen hatalmas anyagi és időköltségek nem engedhetik meg maguknak mindenkinek. A DDoS-támadások megszervezéséhez a számítógépes bűnözők speciális számítógépes hálózatot használnak - botnet.
Botnet - egy speciális számítógépes fertőzött vírus-hálózat,„Zombik”. Mindegyik ilyen számítógépet megtámadhatja egy támadótávolról, a számítógép tulajdonosának ismerete nélkül. A vírus vagy a "hasznos tartalom" maszkírozott program segítségével rosszindulatú kódot telepítenek az áldozat számítógépére, amelyet a víruskereső nem ismeri fel, és "láthatatlan módban" működik. A megfelelő időben a botnet-tulajdonos parancsára ez a program aktiválódik, és megpróbálja elküldeni a megkeresett szerverre irányuló kéréseket.
DDoS támadások végrehajtása során a támadók gyakran használják "DDoS fürt" - a számítógépes hálózat külön háromszintű architektúrája. Egy ilyen struktúra tartalmaz egy vagy többet vezérlőpultok, amelyből közvetlenül küldünk egy jelet a DDoS támadásról.
A jel továbbítása fő számítógépek - "átviteli kapcsolat" a vezérlőpultok és az ügynökök között. szerek Olyan számítógépek, amelyek közvetlenül támadnakkiszolgálón keresztül. Mindkét fő számítógép és ügynökök számítógépe általában "zombik", azaz "zombik". tulajdonosuk nem tudja, hogy részt vesznek egy DDoS támadásban.
A DDoS támadások elleni védekezés módjai a támadás típusától függően különbözőek. A DDoS-támadások között a következő típusok különböztethetők meg:
UDP árvíz - támadás, sok UDP csomagot küld az "áldozat" címre;
TCP árvíz - támadás, sok TCP csomagot küld az "áldozat" címre;
TCP SYN árvíz - támadás a nagyszámú kérelem küldésével a TCP kapcsolatok inicializálására;
ICMP árvíz - az ICMP ping kérelmek miatt történt támadás.
A támadók kombinálhatják ezeket és más típusú DDoS támadásaikat, ami az ilyen támadásokat még veszélyesebbé és nehezen eltávolíthatóvá teszi.
Sajnos, a DDoS-támadások elleni általános védelmi módszerek nem léteznek. De bizonyos közös szabályok betartása segít a DDoS-támadás kockázatának csökkentésében, vagy a lehető leghatékonyabban a következmények leküzdéséhez.
Tehát, hogy megakadályozzuk a DDoS támadást, meg kellfolyamatosan figyelemmel kíséri a használt szoftverek sebezhetőségeinek eltávolítását, növeli az erőforrásokat és terjeszti azokat. Győződjön meg róla, hogy legalább egy minimális védelmi programot telepít a DDoS-ból. Ez lehet mind hagyományos tűzfal (tűzfal), mind pedig speciális DDoS elleni programok. A DDoS-támadások észleléséhez speciális szoftver- és hardverrendszereket kell használni.














