Mga computerSoftware

DDoS-atake: kung paano gumawa ng? Ang programa para sa DDoS-atake

Marahil marami sa mga gumagamit ng computer sa araw na ito at ang Internet narinig ng pagkakaroon ng DDoS-atake, attackers na ginawa sa paggalang ng anumang mga website o server ng mga malalaking kumpanya. Tingnan natin kung ano ang DDoS-atake, kung paano gawin ito sa iyong sarili, at kung paano protektahan ang kanilang sarili mula sa naturang mga aksyon Hayaan.

Ano ang isang DDoS-atake?

Upang magsimula sa, marahil, ay upang maunawaan kung ano ang bumubuo tulad labag sa batas na mga pagkilos. Sabihin namin nang sabay-sabay na, sa isinasaalang-alang ang tema «DDoS-atake: kung paano gawin ito sa iyong sarili" impormasyon ay nai-file para lamang sa mga layuning pang-impormasyon, hindi para sa mga praktikal na paggamit. Ang lahat ng naturang mga aksyon ay kriminal na pagkakasala.

Ang pag-atake mismo, sa pamamagitan ng at malalaking, ay ang pagpapadala ng isang sapat na malaking bilang ng mga kahilingan sa server o site na lumabis sa mga kahilingan na limitasyon upang harangan ang mga trabaho ng web-na mapagkukunan o service provider bilang server off security software, firewall, o espesyal na kagamitan.

Ito ay malinaw na ang DDoS-atake sa kanilang mga kamay ay hindi maaaring malikha sa pamamagitan ng isang user sa isang computer terminal na walang mga espesyal na mga programa. Sa katapusan, na rin, ay hindi umupo siya para sa araw sa dulo, at bawat minuto upang magpadala ng kahilingan sa website ng attacker ni. Ito ay hindi gagana, dahil ang proteksyon mula sa DDoS-atake ibinigay para sa bawat provider, at isang user ay hindi magagawang upang matiyak na ang bilang ng mga server o site kahilingan na may isang limitasyon maikling panahon ay nalampasan at ay na-trigger ng mga tawag ng iba't ibang mga proteksiyon mekanismo. Kaya upang lumikha ng iyong sariling mga pag-atake ay kailangang gumamit ng ibang bagay. Ngunit higit pa sa na mamaya.

Bakit mayroong isang banta?

Kung nauunawaan mo kung ano ang isang DDoS-atake, kung paano gawin ito at ipadala ang lumampas na halaga ng mga kahilingan sa server, ito ay nagkakahalaga ng isinasaalang-alang, at ang mga mekanismo sa pamamagitan ng kung saan ang mga aksyon ay ginanap.

Ito ay maaaring hindi maaasahan firewalls ay hindi maka-makaya na may isang malaking bilang ng mga butas kahilingan seguridad sa sistema ng provider o isang napaka-"OSes" kakulangan ng mga mapagkukunan ng system upang iproseso ang mga papasok na mga kahilingan sa isang karagdagang sistema hang o pag-crash at iba pa. D.

Sa madaling araw ng kababalaghan na ito ay higit sa lahat DDoS-atake sa kanyang sariling mga kamay natupad lalo na sa pamamagitan programmer na lumikha at nasubok sa tulong ng ang kahusayan ng mga sistema ng proteksyon. Hindi sinasadya, sa panahon ng mga pagkilos ng mga kalaban, ay ginagamit bilang isang sandata ng DDoS at DOS bahagi, apektado kahit na tulad ng IT-giants tulad ng Yahoo, Microsoft, eBay, CNN, at marami pang iba. Ang mga pangunahing punto sa mga sitwasyon ay isang pagtatangka na puksain ang kumpetisyon sa mga tuntunin ng paghihigpit ng access sa kanilang mga online na mga mapagkukunan.

Sa pangkalahatan, at modernong electronic mangangalakal gawin ang parehong. Upang gawin ito, i-download ang programa para sa DDoS-atake, sila rin, tulad ng sinasabi nila, ang isang nanlilinlang.

Mga uri ng DDoS-atake

Ngayon ng ilang mga salita tungkol sa mga pag-uuri ng ganitong uri ng pag-atake. Ang pangunahing bagay para sa lahat ay ang pag-aalis ng isang server o site pagkabigo. Ang unang uri ay maaaring isama ang mga error na kaugnay sa mga pangako ng mga hindi tamang mga tagubilin sa server upang maisagawa, na nagreresulta sa nag-crash sa kanyang trabaho. Ang ikalawang opsyon - masa pagpapadala ng data ng user, na nagreresulta sa isang walang katapusang (pabilog) na pag-verify ng pagtaas ng pag-load sa mga mapagkukunan ng sistema.

Ang ikatlong uri - isang baha. Kadalasan, ang takdang-araling ito simula pa mali ang pagkakabuo ng (walang kabuluhan) ay humiling ng isang server o network kagamitan upang dagdagan ang load. Ang ika-apat na uri - ang tinatawag na clogging channels ng komunikasyon sa maling address. Ang isa pang pag-atake ay maaaring gamitin kung saan nag-mamaneho ng hanggang sa ang mga pagbabago configuration sa computer system mismo, na hahantong sa ang kumpletong failure. Sa pangkalahatan, ang listahan ay maaaring maging mahaba.

DDoS-atake sa website

Bilang isang panuntunan, tulad ng isang atake ay nauugnay sa isang tiyak na hosting at naglalayong lamang sa isang paunang-natukoy web-mapagkukunan (sa halimbawa nakalarawan sa ibaba nang may pasubali itinalaga bilang example.com).

Kung masyadong maraming hits sa site dahil ang paglabag ay dahil sa pagharang ng komunikasyon ay hindi ang site mismo, at ang server bahagi ng provider ng serbisyo, o sa halip, hindi kahit na sa pamamagitan ng mga server o security system, at suporta. Sa ibang salita, tulad ng isang atake na naglalayong sa may-ari provider sa pagho-host ay natanggap mula sa isang pagtanggi ng serbisyo na labis sa isang tiyak na kontrata na limitasyon ng trapiko.

DDoS-atake sa server

Tulad ng para sa mga pag-atake ng server, dito sila ay hindi naglalayong sa anumang partikular na hosting provider namely na ito ay nagbibigay ng. At kahit na ano dahil ito ay maaaring maapektuhan ari ng site. Ang pangunahing biktima - na provider.

Application para sa samahan ng DDoS-atake

Narito kami dumating sa pagtanto na ang isang DDoS-atake. Kung paano gawin ito sa tulong ng mga specialized tools, kami ngayon ay harapin ito. Lamang tandaan na ang application na may ganitong uri ay talagang isang bagay na lubos na lihim at ay hindi. Sa Internet, ang mga ito ay magagamit para sa libreng download. Halimbawa, ang pinaka-simple at kilalang programa para sa DDoS-atake na tinatawag na Loic malayang inilatag out sa web para sa download. Gamit ito maaari ka lamang pag-atake site at mga terminal na may kilalang URL- at IP-based.

Paano upang makakuha ng sa kanyang pagtatapon IP-address sa mga biktima, para sa etikal dahilan, kami ay hindi pagpunta sa isaalang-alang. Maglakas-loob namin na ang paunang impormasyon na mayroon kami.

Upang patakbuhin ang application gamit ang mga maipapatupad na Loic.exe, matapos na kung ang pangunahing dalawang mga hilera sa kaliwang bahagi ng source address magkasya, at pagkatapos ay pagpindot sa dalawang «Lock sa button na» - lamang sa harap ng bawat hilera karapatan. Pagkatapos nito, ang window ay matugunan ang aming biktima.

Sa ibaba ay ang query rate slider control para sa TCP / UDF at HTTP. Ang default na halaga ay nakatakda sa "10". Upang taasan ang limitasyon, pagkatapos ay pindutin ang malaking button «IMMA Chargin MAH LAZER» para sa mga pag-atake. Itigil ito, maaari mong sa pamamagitan ng pagpindot sa parehong pindutan.

Naturally, isa sa mga programa, na kung saan ay madalas na tinutukoy bilang "laser gun" sanhi ng problema sa ilang mga malubhang mapagkukunan o provider ay hindi gagana, dahil ang proteksyon mula sa DDoS-atake mount mayroong malakas na sapat. Ngunit kung ang isang grupo ng mga tao na gumamit ng isang dosena o higit pa sa mga baril sa parehong oras, ito ay posible para sa isang bagay at upang makamit.

Proteksyon laban sa DDoS-atake

Sa kabilang dako, ang sinumang sumusubok upang tangkain upang DDoS-atake ay dapat na maunawaan na ang "isa" side masyadong, hindi mga tanga. Maaari silang madaling makalkula ang mga address mula sa kung saan tulad ng isang atake ay natupad, at ito ay puno na may malungkot na kahihinatnan.

Sa pagsasaalang-alang sa mga may hawak ng mga ordinaryong hosting, ang provider ay karaniwang nagbibigay ng agarang package na may naaangkop na proteksiyon. Ay nangangahulugan upang maiwasan ang ganoong mga aksyon ay maaaring maging napaka magkano. Ito ay, halimbawa, pag-redirect ang pag-atake sa mga nang-aatake, ang muling pamamahagi ng mga papasok na mga kahilingan sa maraming mga server, traffic pag-filter, pag-duplicate ng mga sistema ng proteksyon upang maiwasan ang mga maling alarma, mapagkukunan, at iba pa. D. Sa pamamagitan ng at malaki, ang normal na user mag-alala tungkol sa.

sa halip ng isang epilogo

Tila mula sa artikulong ito, ito ay nagiging malinaw na upang gumawa ng isang DDoS-atake sa pagkakaroon ng espesyal na software, at ang ilan ay hindi gumagana paunang data. Ito ay isa pang bagay - kung paano gawin ito, kaya kahit na walang karanasan gumagamit, na nagpasya upang i-play sa paligid, kaya katuwaan lang? Ang bawat tao'y dapat na maunawaan na ang kanyang mga pagkilos ay sa anumang kaso ay magiging sanhi ganti mula sa tinutuligsa gilid, at, bilang isang patakaran, hindi para sa kapakinabangan ng mga user na nagsimula ang pag-atake. Ngunit, ayon sa Penal Code of karamihan ng mga bansa, para sa mga naturang pagkilos ay mapupuntahan, tulad ng sinasabi nila, sa mga lugar na hindi kaya remote para sa isang pares ng mga taon. Sino ang nais ni ito?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.unansea.com. Theme powered by WordPress.