कंप्यूटरसॉफ्टवेयर

DDoS हमला - यह क्या है? DDoS हमलों के लिए कार्यक्रम

हमला, जिसके दौरान उन कुछ संसाधनों, DDoS हमलों बुलाया तक नहीं पहुँच सकते हैं, या इस तरह के "सेवा से वंचित" के रूप में एक समस्या है। इन हैकर हमलों की मुख्य विशेषता - दुनिया भर के कंप्यूटरों की बड़ी संख्या के साथ एक साथ प्रश्नों, और वे मुख्य रूप से सर्वर पर निर्देशित कर रहे हैं अच्छी तरह से संरक्षित कंपनियों या सरकारी एजेंसियों, कम से कम - एक गैर लाभ संसाधनों पर।

कंप्यूटर से संक्रमित किया गया था , एक ट्रोजन हॉर्स "ज़ोंबी" की तरह हो जाता है, और हैकर सैकड़ों या "ज़ोंबी" के हजारों की भी दसियों उपयोग कर रहे हैं संसाधनों की विफलता (सेवा से वंचित) पैदा करने के लिए।

DDoS हमलों के लिए कारणों में कई हो सकता है। लोकप्रिय पहचान करने के लिए कोशिश करते हैं और एक ही समय में इस सवाल का जवाब: "DDoS हमला - यह क्या है, स्वयं की रक्षा कैसे, क्या परिणाम होते हैं और क्या मतलब है कि यह किया जाता है"

प्रतियोगिता

इंटरनेट लंबे, व्यापार विचारों, प्रमुख परियोजनाओं के कार्यान्वयन, और पैसे की एक बहुत बड़ी राशि बनाने के लिए अन्य तरीकों का एक स्रोत रहा है तो DDoS हमला क्रम में बनाया जा सकता है। यही कारण है, अगर एक प्रतियोगी की स्थिति में संगठन इसे हटाने के लिए चाहता है, यह बस हैकर (या उसके समूह) एक साधारण उद्देश्य के साथ करने के लिए संदर्भित करेंगे कर रहा है -। (सर्वर या वेबसाइट पर DDoS हमले) इंटरनेट संसाधनों के माध्यम से आपत्तिजनक फर्मों पंगु बना।

विशिष्ट लक्ष्यों और उद्देश्यों के आधार पर, इस तरह के हमले एक निश्चित अवधि पर और उचित बल के साथ खड़ा होता है।

धोखा

अक्सर साइट पर DDoS हमले प्रणाली ब्लॉक और व्यक्तिगत या अन्य संवेदनशील जानकारी तक पहुँच प्राप्त करने के लिए हैकर्स की पहल पर आयोजित किया जाता है। बाद हमलावरों प्रणाली के संचालन को पंगु बना, वे कार्यक्षमता पर हमला संसाधनों बहाल करने के लिए पैसे की एक निश्चित राशि की आवश्यकता हो सकती।

कई ऑनलाइन उद्यमियों की स्थिति आगे उनके कार्यों से अन्तराल का औचित्य साबित और भारी नुकसान का उत्पादन करने पर सहमत हैं - एक छोटी राशि ठग डाउनटाइम की वजह से हर दिन महत्वपूर्ण राजस्व कम करने के लिए की तुलना में भुगतान करने के लिए आसान है।

मनोरंजन

बहुत सारे उपयोगकर्ता वर्ल्ड वाइड वेब बस जिज्ञासा या मज़ा रूचियाँ की खातिर: "DDoS हमला - यह क्या है और कैसे करना है" इसलिए, ऐसे मामले हैं जब मनोरंजन के लिए नौसिखिया हैकर्स और नमूना बलों यादृच्छिक संसाधनों पर इस तरह के हमलों का आयोजन कर रहे हैं।

साथ में कारणों DDoS हमलों के साथ उनके वर्गीकरण विशेषताएं हैं।

  1. बैंडविड्थ। आज, लगभग हर कंप्यूटर एक जगह या एक लोकल एरिया नेटवर्क, या बस इंटरनेट से जुड़ा के साथ सुसज्जित है। इसके बाद के विफलता या खराबी के प्रयोजन के लिए विशिष्ट संसाधनों या उपकरण को विकृत और बेकार प्रणाली के साथ अनुरोध की एक बड़ी संख्या - इसलिए, नेटवर्क में बाढ़ मामलों रहे हैं (संचार चैनल, हार्ड ड्राइव, मेमोरी, आदि)।
  2. थकावट प्रणाली। इस तरह के सर्वर पर एक DDoS हमला samp अभाव जिनमें से हमला उद्देश्य केवल पूरी तरह से संचालित करने के लिए संभव नहीं है की वजह से भौतिक स्मृति, सीपीयू और अन्य सिस्टम संसाधन पर कब्जा करने, का आयोजन किया।
  3. पाशन। अंतहीन सत्यापन डेटा और अन्य चक्र, अभिनय "एक सर्कल में", संसाधनों का एक बहुत बर्बाद करने के लिए वस्तु के लिए मजबूर है, जिससे इसके पूरा थकावट से पहले स्मृति को अवरुद्ध कर।
  4. झूठी हमला करता है। यह संगठन झूठी चेतावनी सुरक्षा प्रणालियों, जो अंततः कुछ संसाधनों की रुकावट की ओर जाता है करना है।
  5. HTTP प्रोटोकॉल। हैकर्स विशेष एन्क्रिप्शन, एक संसाधन, निश्चित रूप से साथ maloomkie HTTP-संकुल भेजने के लिए, को देखने नहीं है कि यह DDoS हमला, सर्वर के लिए कार्यक्रम आयोजित किया जाता है, अपना काम कर रही है, यह भेजता प्रतिक्रिया पैकेट, क्षमता अधिक बड़े होते हैं जिससे लेन बलिदान बैंडविड्थ को अवरुद्ध है, जिसके परिणामस्वरूप फिर से सेवा की विफलता के।
  6. Smurf हमले। यह सबसे खतरनाक प्रजाति से एक है। एक प्रसारण चैनल पर किसी हैकर ने शिकार एक नकली, ICMP पैकेट, जहां पीड़ित के पते का पता द्वारा हमलावर बदल दिया जाता है भेजता है, और सभी नोड्स पिंग अनुरोध को जवाब भेजें करने लगे हैं। इस DDoS हमला - .. कार्यक्रम, एक बड़े नेटवर्क, यानी, एक अनुरोध 100 कंप्यूटर के माध्यम से संसाधित के उपयोग करने के उद्देश्य से, 100 गुना द्वारा परिलक्षित हो जाएगा।
  7. यूडीपी बाढ़। हमले के इस प्रकार के कुछ हद तक पिछले एक के समान है, लेकिन ICMP पैकेट के बजाय, हमलावरों यूडीपी पैकेट का उपयोग करें। इस विधि का सार हैकर का पता करने के लिए शिकार की आईपी पते को बदलने के लिए और पूरी तरह से बैंडविड्थ कि भी प्रणाली के क्रैश होने का कारण होगा का उपयोग है।
  8. SYN-बाढ़। हमलावरों एक साथ एक गलत या कोई वापसी पते के साथ चैनल के माध्यम से टीसीपी-SYN-कनेक्शन की एक बड़ी संख्या को चलाने के लिए प्रयास करते हैं। कई प्रयासों के बाद, सबसे ऑपरेटिंग सिस्टम समस्याग्रस्त कनेक्शन जगह में डाल दिया और केवल प्रयास के n वें नंबर के बाद इसे बंद करना। SYN धारा चैनल काफी बड़ी है, और जल्द ही प्रयास की संख्या के बाद पीड़ित की कोर, किसी भी नए कनेक्शन खोलने के लिए मना कर दिया पूरे नेटवर्क को अवरुद्ध।
  9. "भारी संकुल"। कार्रवाई केवल CPU समय में निर्देशित है हैकर्स पैकेट भेजने सदस्य सर्वर "क्या DDoS हमला सर्वर है", लेकिन बैंडविड्थ की संतृप्ति नहीं होता है,: इस प्रकार के सवाल का जवाब देता है। नतीजतन, इन पैकेजों प्रणाली में एक विफलता के लिए नेतृत्व, और यह, बारी में, पहुँच से इनकार करते हैं अपने संसाधनों के लिए।
  10. फ़ाइलें लॉग ऑन करें। कोटा पद्धति और रोटेशन सुरक्षा कमियों है, तो एक हमलावर पैकेट की बड़ी मात्रा में भेज सकते हैं, इस प्रकार हार्ड डिस्क सर्वर पर सभी रिक्त स्थान ले रही है।
  11. कार्यक्रम कोड। अधिक अनुभव के साथ हैकर्स पूरी तरह से शिकार सर्वर की संरचना का पता लगाने कर सकते हैं और विशेष एल्गोरिदम चलाने (DDoS हमला - कार्यक्रम का फायदा उठाने)। इस तरह के हमलों में मुख्य रूप से उद्यमों और विभिन्न क्षेत्रों और क्षेत्रों के संगठनों की एक अच्छी तरह से संरक्षित वाणिज्यिक परियोजनाओं के उद्देश्य से। हमलावरों कोड में कमियां खोजने और अवैध निर्देश या अन्य विशेष एल्गोरिदम कि एक आपातकालीन बंद प्रणाली या सेवा के लिए नेतृत्व चलाए जा रहे हैं।

DDoS हमला: यह क्या है और स्वयं की रक्षा कैसे

DDoS हमलों के खिलाफ संरक्षण के तरीके, वहाँ कई हैं। , निष्क्रिय सक्रिय, प्रतिक्रियाशील और सक्रिय: और उन सभी को चार भागों में विभाजित किया जा सकता है। क्या हम और अधिक जानकारी के बात करेंगे।

चेतावनी

यहाँ हम रोकथाम सीधे खुद को कारण है कि एक DDoS हमले को भड़काने सकता है की जरूरत है। इस प्रकार भड़काने, आप करने के लिए "बढ़ा" ध्यान अपने व्यापार, और इतने पर किसी भी निजी दुश्मनी, कानूनी विवादों, प्रतियोगिता और अन्य कारकों शामिल हो सकते हैं। डी

समय इन कारकों का जवाब और उचित निष्कर्ष बनाने के लिए हैं, तो आप कई अप्रिय स्थितियों से बचने कर सकते हैं। इस विधि के लिए अधिक जिम्मेदार ठहराया जा सकता प्रबंधन के निर्णय के मुद्दे के तकनीकी पक्ष के लिए की तुलना में समस्या।

जवाबी उपायों

अपने संसाधनों पर हमले जारी है, यह अपनी समस्याओं का स्रोत खोजने के लिए आवश्यक है - ग्राहक या ठेकेदार, - दोनों कानूनी और तकनीकी का लाभ उठाने का उपयोग कर। कुछ कंपनियां दुर्भावनापूर्ण तकनीकी रास्ता खोजने के लिए सेवाएं प्रदान करते हैं। इस मुद्दे में शामिल पेशेवरों के कौशल के आधार पर, न केवल हैकर DDoS हमले प्रदर्शन, लेकिन यह भी सीधे ग्राहक खुद को पाया जा सकता है।

सॉफ्टवेयर संरक्षण

अपने उत्पादों के साथ कुछ हार्डवेयर और सॉफ्टवेयर विक्रेताओं काफी प्रभावी समाधान की पेशकश कर सकते हैं, और साइट पर DDoS हमले Nakorn रोक दिया जाएगा। के रूप में एक तकनीकी रक्षक अलग छोटे सर्वर कार्य कर सकते हैं, छोटे और मध्यम DDoS हमले का मुकाबला करने के उद्देश्य से।

यह समाधान छोटे और मध्यम आकार के व्यापारों के लिए एकदम सही है। बड़ी कंपनियों, उद्यमों और सरकारी एजेंसियों के लिए, वहाँ पूरे हार्डवेयर सिस्टम DDoS हमलों, जो, उच्च मूल्य के साथ साथ, उत्कृष्ट सुरक्षा विशेषताएं हैं से निपटने के लिए कर रहे हैं।

छानने

आने वाले ट्रैफ़िक का ताला और सावधान छानने केवल हमलों की संभावना को कम नहीं होंगे। कुछ मामलों में, सर्वर पर DDoS हमले पूरी तरह से की संभावना से इनकार किया जा सकता है।

ट्रैफ़िक फ़िल्टर करने दो बुनियादी तरीके पहचाना जा सकता है - फायरवॉल और पूर्ण मार्ग सूचियों।

निस्पंदन सूचियों का उपयोग (ACL) टीसीपी काम तोड़ने और संरक्षित संसाधन के लिए उपयोग की गति को कम नहीं के बिना, आप मामूली प्रोटोकॉल को फिल्टर करने की अनुमति देता है। हालांकि, हैकर्स botnets या उच्च आवृत्ति प्रश्नों का उपयोग कर रहे हैं, तो प्रक्रिया अप्रभावी हो जाएगा।

फायरवॉल DDoS हमलों के खिलाफ काफी बेहतर सुरक्षा कर रहे हैं, लेकिन उनका एकमात्र दोष यह है कि वे केवल निजी और गैर वाणिज्यिक नेटवर्क के लिए इरादा कर रहे हैं।

आईना

इस विधि का सार हमलावर वापस करने के लिए आने वाले सभी यातायात पुनर्निर्देशित करना है। यह एक शक्तिशाली सर्वर और सक्षम पेशेवरों, जो केवल यातायात पुनर्निर्देशित नहीं कर रहे हैं, लेकिन यह भी हमला कर उपकरण को निष्क्रिय करने में सक्षम हो करने के लिए धन्यवाद किया जा सकता है।

अगर वहाँ सिस्टम सेवाओं में त्रुटियों, सॉफ्टवेयर कोड और अन्य नेटवर्क अनुप्रयोगों हैं विधि काम नहीं करेगा।

भेद्यता स्कैन

सुरक्षा के इस प्रकार, कारनामे को सही वेब अनुप्रयोगों और प्रणालियों में कीड़े, साथ ही अन्य सेवाओं नेटवर्क यातायात के लिए जिम्मेदार फिक्सिंग के उद्देश्य से है। विधि बाढ़ हमलों, किस दिशा में यह इन कमजोरियों पर है के खिलाफ बेकार है।

आधुनिक संसाधनों

100% सुरक्षा की गारंटी इस विधि नहीं कर सकता। लेकिन यह आप और अधिक प्रभावी ढंग अन्य गतिविधियों (या उसके सेट) DDoS हमलों को रोकने के लिए बाहर ले जाने के लिए अनुमति देता है।

वितरण प्रणाली और संसाधनों

संसाधनों और वितरण प्रणाली का दोहराव उपयोगकर्ताओं, अपने डेटा के साथ काम करने के लिए भले ही अपने सर्वर पर इस बिंदु पर आयोजित किया जाता है DDoS हमले अनुमति देते हैं। अलग सर्वर या नेटवर्क उपकरण वितरण के लिए इस्तेमाल किया जा सकता है, साथ ही सेवाओं अलग बैकअप सिस्टम (डेटा केंद्रों) को शारीरिक रूप से अलग करने के लिए सिफारिश की है।

सुरक्षा का यह तरीका आज तक का सबसे प्रभावी है, बशर्ते कि सही वास्तुशिल्प डिजाइन बनाया गया है है।

अपवंचन

इस विधि की मुख्य विशेषता वापसी और हमला वस्तु (डोमेन नाम या IP पता), टी के अलग होने के सभी ऑपरेटिंग संसाधन है कि एक ही साइट पर कर रहे हैं विभाजित किया जाना चाहिए और व्यवस्था की नेटवर्क पते के पक्ष में, या यहाँ तक कि किसी अन्य देश में है। ई। यह किसी भी हमले के जीवित रहने और आंतरिक आईटी संरचना रखने के लिए अनुमति देगा।

DDoS हमलों से सुरक्षा के लिए सेवाएं

DDoS हमले के संकट (यह क्या है और यह कैसे लड़ने के लिए) के बारे में सब बता रहा है, हम अंत में एक अच्छी सलाह दे सकते हैं। बहुत सारे बड़े संगठनों की रोकथाम और इस तरह के हमलों के उपचार के लिए उनकी सेवाओं के प्रदान करते हैं। असल में, इन कंपनियों को सबसे DDoS हमलों से अपने व्यवसाय की रक्षा के लिए उपायों की एक श्रृंखला और तंत्र की एक किस्म का उपयोग कर रहे हैं। वहाँ, अपने क्षेत्र में पेशेवरों और विशेषज्ञों काम इसलिए यदि आप अपने जीवन के बारे में परवाह, सबसे अच्छा (हालांकि सस्ते नहीं) विकल्प उन कंपनियों में से एक के लिए अपील करने के लिए किया जाएगा।

कैसे अपने स्वयं के हाथों से DDoS हमले है

वाकिफ है, forearmed है - एक निश्चित सिद्धांत। लेकिन याद रखें कि DDoS हमलों, अकेले या व्यक्तियों के समूह में से एक विचार संगठन - एक अपराध है, इसलिए इस सामग्री केवल मार्गदर्शन के लिए प्रदान की जाती है।

खतरों को रोकने के लिए अमेरिकी आईटी नेताओं प्रतिरोध सर्वर और हैकर्स द्वारा DDoS हमलों, हमले के उन्मूलन के बाद की संभावना पर जोर देना परीक्षण करने के लिए एक कार्यक्रम विकसित की है।

स्वाभाविक रूप से, 'हॉट' मन खुद को डेवलपर्स के खिलाफ और वे क्या लड़े के खिलाफ इन हथियारों बदल गया। उत्पाद का कोड नाम - LOIC। इस सॉफ्टवेयर सिद्धांत रूप में, कानून द्वारा निषिद्ध है स्वतंत्र रूप से उपलब्ध है और,।

इंटरफेस और कार्यक्रम की कार्यक्षमता काफी सरल है, यह उन सभी DDoS हमले में रुचि रखता है फायदा हो सकता है।

कैसे सब कुछ अपने आप को करना है? इंटरफेस आईपी बलिदान दर्ज करने के लिए पर्याप्त की तर्ज, तो TCP और UDP प्रवाह और अनुरोधों की संख्या निर्धारित किया है। देखा - हमले बटन पोषित दबाने के बाद शुरू हुआ!

किसी भी गंभीर संसाधनों, ज़ाहिर है, इस सॉफ्टवेयर से ग्रस्त नहीं होगा, लेकिन कुछ मामूली समस्याएं आ सकती हैं।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.atomiyme.com. Theme powered by WordPress.