/ / Attaque DDoS - qu'est-ce que c'est? Le programme pour les attaques DDoS

Attaque DDoS - qu'est-ce que c'est? Programme d'attaque DDoS

Une attaque au cours de laquelle les utilisateurs ne peuvent paspour accéder à certaines ressources est appelé une attaque DDoS, ou un problème de déni de service. La principale caractéristique de ces attaques de hackers réside dans les requêtes simultanées d'un grand nombre d'ordinateurs du monde entier, qui s'adressent principalement aux serveurs de sociétés bien protégées ou d'organisations gouvernementales, moins souvent, à des ressources uniques non commerciales.

DDOS attaque c'est quoi

Ordinateur infecté par un programme de Troiedeviennent des "zombies", et les pirates informatiques, utilisant quelques centaines, voire des dizaines de milliers de ces "zombies", provoquent une défaillance du travail des ressources (déni de service).

Il peut y avoir de nombreuses raisons pour mener des attaques DDoS. Essayons d'identifier les plus populaires et en même temps, nous répondrons aux questions suivantes: «Une attaque par DDoS: de quoi s'agit-il, comment se défendre, quelles en sont les conséquences et quels sont les moyens?

Compétition

Internet a longtemps été une sourcedes idées d’entreprise, la mise en œuvre de grands projets et d’autres moyens de gagner beaucoup d’argent, afin que l’attaque DDoS puisse être menée à bien. Autrement dit, si une organisation souhaite le supprimer lorsqu'un concurrent se présente, il appelle simplement le pirate informatique (ou un groupe d'entre eux) avec la tâche simple de paralyser le travail d'une entreprise répréhensible via des ressources Internet (attaque DDoS sur un serveur ou un site).

En fonction des buts et objectifs spécifiques, une telle attaque est établie pour une certaine période et avec le recours à la force appropriée.

Fraude

Assez souvent, une attaque DDoS sur le siteIl est organisé à l'initiative de pirates informatiques afin de bloquer le système et d'accéder à des données personnelles ou à d'autres données importantes. Une fois le système paralysé, les attaquants peuvent avoir besoin d’une certaine somme d’argent pour restaurer les ressources attaquées.

De nombreux entrepreneurs Internet acceptent deLes conditions mises en avant, qui justifient leurs actions par des temps d'immobilisation et des pertes énormes, facilitent le versement d'une petite somme à un fraudeur, plutôt que la perte de bénéfices importants pour chaque jour d'indisponibilité.

Divertissement

Très nombreux utilisateurs du world wide web"Pour des raisons de curiosité ou d'amusement, vous êtes intéressé par:" DDoS-attack - qu'est-ce que c'est et comment le faire? " Par conséquent, il n’est pas rare que les attaquants débutants organisent ce type d’attaques contre des ressources aléatoires à des fins de divertissement et de mise à l’épreuve des forces.

Avec les raisons, les attaques DDoS ont leurs propres fonctionnalités de classification.

programme d'attaque DDOS

  1. Bande passante. Aujourd'hui, presque tous les ordinateurséquipé d'un réseau local ou simplement connecté à Internet. Par conséquent, il y a des cas fréquents d’inondation du réseau - un grand nombre de demandes avec un système mal formé et insignifiant pour des ressources ou des équipements spécifiques en vue d’une défaillance ultérieure (canaux de communication, disques durs, mémoire, etc.).
  2. Épuisement du système. Une telle attaque DDoS sur le serveur Samp est conduite pourcapture de la mémoire physique, du temps processeur et d’autres ressources système, faute de quoi l’objet attaqué n’a tout simplement pas l’opportunité de fonctionner pleinement.
  3. En boucle. Une vérification sans fin des données et d'autres cycles agissant «en cercle» obligent un objet à dépenser beaucoup de ressources, obstruant ainsi la mémoire jusqu'à son épuisement total.
  4. Fausses attaques. Une telle organisation vise à déclencher de manière erronée des systèmes de protection, ce qui aboutit finalement au blocage de certaines ressources.
  5. Protocole HTTP. Les pirates envoient des paquets HTTP de faible capacité avec desbien sûr, la ressource ne voit pas que l’attaque DDoS est organisée sur elle, le programme serveur, faisant son travail, renvoie des paquets de capacité beaucoup plus grande, jonchant ainsi la bande passante de la victime, ce qui entraîne à nouveau la défaillance des services.
  6. Schtroumpf Attaque. C'est l'une des espèces les plus dangereuses. Le pirate informatique du canal de diffusion envoie à la victime un faux paquet ICMP dans lequel l'adresse de la victime est remplacée par l'adresse de l'attaquant, et tous les nœuds commencent à envoyer une réponse à la requête ping. Cette attaque par DDoS est un programme visant à utiliser un grand réseau, c’est-à-dire qu’une demande traitée par 100 ordinateurs sera amplifiée 100 fois.
  7. UDP flood. Ce type d’attaque ressemble quelque peu au précédent, maisAu lieu de paquets ICMP, les attaquants utilisent des paquets UDP. L'essence de cette méthode consiste à substituer l'adresse IP de la victime à l'adresse du pirate et à charger complètement la bande passante, ce qui entraînera également une panne du système.
  8. SYN flood. Les attaquants essaient de courir simultanémentUn grand nombre de connexions TCP via un canal SYN avec une adresse de retour incorrecte ou complètement manquante. Après plusieurs tentatives de ce type, la plupart des systèmes d'exploitation mettent en file d'attente une connexion problématique et ne la ferment qu'après un certain nombre de tentatives. Le flux du canal SYN est assez important et, après de nombreuses tentatives, le noyau de la victime refuse d’ouvrir une nouvelle connexion, bloquant ainsi le travail de l’ensemble du réseau.
  9. "Colis lourds". Cette vue répond à la question: «Qu'est-ce qu'une attaque DDoS sur le serveur?» Les pirates informatiques envoient des paquets au serveur de l'utilisateur, mais la bande passante n'est pas saturée, l'action est uniquement destinée au temps processeur. En conséquence, de tels packages entraînent des pannes du système qui, à leur tour, refusent l'accès à ses ressources.
  10. Les fichiers de log. Si le système de quotas et les rotations comportent des failles de sécurité, les attaquants peuvent envoyer des paquets volumineux, occupant ainsi tout l’espace disponible sur les disques durs du serveur.
  11. Code du programme. Les pirates avec plus d'expérience peuvent pleinement explorerstructure du serveur victime et lancer des algorithmes spéciaux (attaque DDoS - programme d’exploitation). Ces attaques visent principalement des projets commerciaux bien protégés d'entreprises et d'organisations de divers domaines et domaines. Les attaquants détectent des lacunes dans le code du programme et exécutent des instructions non valides ou d'autres algorithmes exceptionnels provoquant le blocage du système ou du service.

Attaque DDoS: qu'est-ce que c'est et comment se défendre

Il existe plusieurs moyens de se protéger contre les attaques DDoS. Et chacun d'entre eux peut être divisé en quatre parties: passif, actif, réactif et préventif. Ce que nous discuterons plus en détail plus en détail.

La prévention

Cela nécessite une prévention directeraisons pouvant provoquer une attaque DDoS. A ce type, on peut attribuer toute aversion personnelle, différences juridiques, concurrence et autres facteurs provoquant une attention "accrue" sur vous, votre entreprise, etc.

DDOS attaque sur le site

Si le temps de répondre à ces facteurs ettirer les conclusions appropriées, vous pouvez éviter beaucoup de situations désagréables. Cette méthode peut être attribuée plutôt à une solution managériale du problème qu'à son aspect technique.

Réponse

Si les attaques sur vos ressources continuent, alorsIl est nécessaire de trouver la source de vos problèmes - le client ou l'artiste - en utilisant à la fois des leviers d'influence juridiques et techniques. Certaines entreprises offrent des services de recherche technique d’intrus. Sur la base des qualifications des spécialistes en la matière, on peut trouver non seulement un pirate informatique effectuant une attaque DDoS, mais également le client lui-même.

Protection du logiciel

Certains fabricants de matériel etLes logiciels ainsi que leurs produits peuvent offrir plusieurs solutions efficaces, et l'attaque DDoS sur le site sera stoppée au début. En tant que défenseur technique, il peut exister un petit serveur distinct visant à contrer les attaques DDoS petites et moyennes.

attaque serveur ddos

Cette solution est parfaite pour les petits et les grandsmoyenne entreprise. Pour les grandes entreprises, les entreprises et les institutions gouvernementales, il existe des complexes matériels complets pour lutter contre les attaques DDoS, qui, avec leur prix élevé, offrent d’excellentes caractéristiques de protection.

Filtration

Le blocage et le filtrage minutieux du trafic entrant ne réduiront pas seulement la probabilité d'une attaque. Dans certains cas, l’attaque DDoS sur le serveur peut être complètement exclue.

Il existe deux méthodes principales pour filtrer le trafic: les pare-feu et le routage complet à travers les listes.

Filtrer par listes (ACL) permetéliminer les protocoles mineurs sans perturber le fonctionnement de TCP et ralentir la vitesse d'accès à la ressource protégée. Toutefois, si les pirates utilisent des réseaux de zombies ou des requêtes à haute fréquence, cette méthode sera inefficace.

Les pare-feu sont beaucoup mieux protégés contre les attaques DDoS, mais leur seul inconvénient est qu'ils ne sont destinés qu'à des réseaux privés et non commerciaux.

Miroir

L’essence de cette méthode est de rediriger l’ensembleretour du trafic de l'attaquant entrant. Pour ce faire, il est possible de disposer de serveurs puissants et de spécialistes compétents, qui non seulement redirigent le trafic, mais peuvent également désactiver l'équipement de l'attaquant.

programme serveur d'attaque DDOS

La méthode ne fonctionnera pas s’il ya des erreurs dans les services système, les codes de programme et d’autres applications réseau.

Analyse de vulnérabilité

Ce type de protection vise à fixerexploits, corrections de bugs dans les applications et les systèmes Web et autres services responsables du trafic réseau. La méthode est inutile contre les attaques d'inondation qui visent spécifiquement ces vulnérabilités.

Ressources modernes

100% de protection garantie cette méthode ne peut pas. Mais cela vous permet de mener plus efficacement d’autres activités (ou un tel complexe) pour prévenir les attaques DDoS.

Répartition des systèmes et des ressources

Duplication des ressources et distribution des systèmesautoriser les utilisateurs à travailler avec vos données, même si une attaque DDoS est en cours sur votre serveur. Pour la distribution, vous pouvez utiliser différents serveurs ou équipements réseau. Il est recommandé de séparer physiquement les services sur différents systèmes de sauvegarde (centres de données).

Qu'est-ce qu'une attaque de serveur DDOS?

Cette méthode de protection est la plus efficace aujourd'hui, à condition que la conception architecturale correcte ait été créée.

Évasion

La principale caractéristique de cette méthode est la conclusionet la division de l'objet attaqué (nom de domaine ou adresse IP), c'est-à-dire que toutes les ressources de travail situées sur le même site doivent être divisées et situées sur des adresses réseau tierces, voire sur le territoire d'un autre État. Cela survivra à toute attaque et conservera la structure informatique interne.

Services de protection DDoS

Après avoir tout raconté sur un fléau tel qu'une attaque par DDoS(qu'est-ce que c'est et comment y remédier), on peut enfin donner un bon conseil. Beaucoup de grandes organisations offrent leurs services pour prévenir et empêcher de telles attaques. Fondamentalement, ces entreprises utilisent toute une gamme de mesures et divers mécanismes pour protéger votre entreprise de la plupart des attaques DDoS. Des experts et des experts dans leur domaine y travaillent. Si votre ressource vous est chère, la meilleure option (même si elle n’est pas bon marché) consiste à contacter l’une de ces sociétés.

Comment l'attaque DDoS est-elle effectuée à la main?

Informé, puis armé - le bon principe. Mais rappelez-vous que l'organisation intentionnelle d'attaques DDoS, seule ou par un groupe de personnes, constitue une infraction pénale; par conséquent, ce matériel est uniquement fourni à titre d'information.

Prévention informatique américaineMenaces Un programme a été développé pour tester la résistance de charge du serveur et la possibilité d’attaques DDoS par des pirates informatiques, avec l’élimination ultérieure de cette attaque.

DDoS Do-It-Yourself Attack

Naturellement, les esprits "chauds" l'ont tournéarmes contre les développeurs eux-mêmes et contre ceux avec lesquels ils se sont battus. Le nom de code du produit est LOIC. Ce programme est disponible gratuitement et, en principe, n’est pas interdit par la loi.

L'interface et les fonctionnalités du programme sont assez simples, il peut être utilisé par toute personne intéressée par les attaques DDoS.

Comment tout faire soi-même? Dans les lignes de l'interface, il suffit d'entrer les victimes IP, puis de définir les flux TCP et UDP et le nombre de demandes. Voilà - après avoir appuyé sur le bouton chéri, l'attaque a commencé!

Bien entendu, ce logiciel n’affectera pas les ressources importantes, mais les plus petites risquent de rencontrer des problèmes.

</ p>>
Lisez plus: