컴퓨터소프트웨어

DDoS 공격 - 그것은 무엇인가? DDoS 공격을위한 프로그램

사용자가 DDoS 공격 - 공격이라는 특정 자원에 액세스 할 수있는 동안 공격, 또는 "서비스 거부"와 같은 문제. 주요 이러한 해커 공격의 특징 - 전 세계의 많은 수의 컴퓨터와 동시 쿼리, 그들이 주로 서버에 지시하는 적어도 잘 보호 기업이나 정부 기관, - 하나의 비영리 자원.

컴퓨터가 감염되었다 , 트로이 목마 '좀비'처럼되고, 해커는 자원의 실패 (서비스 거부) 원인이 수백 또는 "좀비"수천 수만을 사용하고 있습니다.

의 DDoS 공격에 대한 이유는 많은 수 있습니다. 의 가장 인기를 확인 해보자 동시에 질문에 대답 : "DDoS 공격은 - 그것을 무엇인지, 자신을 보호하는 방법, 결과 무엇 무엇 그것이 수행 의미를"

경쟁

DDoS 공격은 주문 제작 할 수 있도록 인터넷은 긴, 사업 아이디어, 주요 프로젝트의 구현, 그리고 돈을 매우 큰 금액을 다른 방법의 원천이되고있다. . 경쟁의 경우에 조직을 제거하고자하는 경우 즉, 단순히 간단한 목적으로 해커 (또는 그 그룹)를 참조 것입니다 - 인터넷 자원을 통해 (서버 또는 웹 사이트의 DDoS 공격을) 제기 기업을 마비.

특정 목적과 목표에 따라, 이러한 공격은 고정 기간에 적절한 힘으로 장착되어있다.

사기

종종 사이트에 DDoS 공격 - 공격 시스템을 차단하고 개인 정보 나 기타 민감한 정보에 액세스 할 수있는 해커의 주도로 구성되어있다. 공격자가 시스템의 작동을 마비 후, 그들은 기능 공격 자원을 복원하기 위해 일정 금액을 요구할 수있다.

많은 온라인 기업이 자신의 행동 다운 타임을 정당화하고 막대한 손실을 생산하기 위해 제시 조건에 동의 - 매일 인한 다운 타임으로 상당한 수익을 잃게하는 것보다 적은 양의 사기꾼을 지불하는 것이 더 쉽습니다.

환대

너무 많은 사용자가 월드 와이드 웹 단지 호기심이나 재미 이익을 위해 : "DDoS 공격 - 그것이 무엇이며 어떻게 수행하는 방법" 따라서, 재미를 위해 초보자 해커와 샘플 힘이 임의 자원에 대한 이러한 공격을 조직하는 경우도 있습니다.

함께 이유의 DDoS 공격과는 분류 기능을 가지고 있습니다.

  1. 대역폭. 오늘날 거의 모든 컴퓨터가 인터넷에 연결되어있는 장소 또는 로컬 영역 네트워크, 또는 단순히 장착되어 있습니다. 그 이후의 고장이나 오작동의 목적을 위해 특정 리소스 나 장비에 잘못된하고 쓸모없는 시스템에 많은 수의 요청 - 따라서, 네트워크 홍수 경우가 있습니다 (통신 채널, 하드 드라이브, 메모리 등).
  2. 고갈 시스템. 서버에서 이러한 DDoS 공격은 삼프도리아 인해 공격 목적은 단순히 완벽하게 작동 할 수 없습니다있는 부재로, 물리적 메모리, CPU 및 기타 시스템 리소스를 캡처 개최했다.
  3. 루핑. 끝없는 검증 데이터와 다른주기함으로써 완전한 고갈되기 전에 메모리를 막힘, 많은 자원을 낭비하는 객체를 강제로 "원"행동.
  4. 거짓 공격. 이 조직은 궁극적으로 일부 리소스의 방해로 연결 허위 경보 보호 시스템,하는 것을 목표로하고있다.
  5. HTTP 프로토콜입니다. 해커는 물론 특별한 암호화, 자원과 maloomkie는 HTTP-패키지를 보내, 그것은 DDoS 공격, 서버의 프로그램을 구성되어 있음을 볼 수 없습니다, 자신의 일을하고,이 응답 패킷을함으로써 결과, 차선 희생 대역폭을 막힘, 용량이 더 큰 전송 다시 서비스의 실패.
  6. 스머프 공격. 이것은 가장 위험한 종 중 하나입니다. 방송 채널에 해커는 피해자 피해자의 주소는 주소로 공격자를 교체 가짜는 ICMP 패킷을 전송하고, 모든 노드는 ping 요청에 대한 응답을 전송하기 시작했다. 이 DDoS 공격 - 대규모 네트워크, 즉, 100 대의 컴퓨터를 통해 처리 요청의 사용을 목표로 ... 프로그램은, 100 배 증폭 될 것이다.
  7. UDP-홍수. 이러한 유형의 공격은 이전과 다소 유사하지만, 대신 ICMP 패킷의 공격자는 UDP-패킷을 사용합니다. 이 방법의 핵심은 해커의 주소로 피해자의 IP 주소를 교체하고 완전히 또한 시스템 충돌이 발생할 것입니다 대역폭을 활용하는 것입니다.
  8. SYN-홍수. 공격자는 동시에 잘못된 또는 전혀 반송 주소를 사용하여 채널을 통해 TCP-SYN-많은 수의 연결을 실행하려고. 여러 번 시도 후, 대부분의 운영 체제는 장소에 문제가있는 연결을 넣어 만 시도 n 번째 숫자 후를 닫습니다. SYN-스트림 채널은 매우 크고, 곧 시도의 숫자 후, 피해자의 핵심은 전체 네트워크를 차단, 새로운 연결을 열 거부합니다.
  9. "헤비 패키지". 작업에만 CPU 시간에 관한 것으로, 해커 구성원 서버 패킷을 보내 "무엇 DDoS 공격 서버는"하지만, 대역폭의 포화가 발생하지 않습니다 :이 유형의 질문에 대한 답을 제공합니다. 그 결과,이 패키지는 시스템의 실패로 이어질하고, 차례로, 액세스 거부 의 자원을.
  10. 로그 파일. 할당량 시스템과 회전이 보안 틈이있는 경우, 공격자는 따라서 하드 디스크 서버의 모든 여유 공간을 가지고, 패킷의 큰 볼륨을 보낼 수 있습니다.
  11. 프로그램 코드입니다. 더 많은 경험을 가진 해커 완전히 피해자 서버의 구조를 탐구하고 특별한 알고리즘을 실행할 수 있습니다 (DDoS 공격을 - 프로그램을 이용). 이러한 공격은 주로 기업과 다른 분야와 지역의 기관의 잘 보호 상업적인 프로젝트 목표. 공격자는 코드의 허점을 발견하고 비상 정지 시스템 또는 서비스로 이어질 잘못된 명령 또는 기타 독점적 인 알고리즘을 실행됩니다.

DDoS 공격 : 그것이 무엇인지 자신을 보호하는 방법

DDoS 공격 - 공격에 대한 보호 방법은 많습니다. 수동 활성화, 사전 및 사후 : 그리고 그들 모두 네 부분으로 나눌 수 있습니다. 우리는 자세한 내용을 이야기 할 것이다.

경고

여기에서 우리는 자신이 직접의 DDoS 공격을 자극 할 수있는 이유를 방지해야합니다. 이 유형은 그래서 "증가"관심을 당신에게, 당신의 사업 및 도발 개인 악인, 법적 분쟁, 경쟁 및 기타 요인을 포함 할 수있다. D.을

시간이 이러한 요인에 대응하고 적절한 결론을 도출 할 경우, 당신은 많은 불쾌한 상황을 피할 수 있습니다. 이 방법은 더 기인 할 수있다 경영 의사 결정의 문제의 기술적 인 측면보다는 문제.

보복 조치

자원에 대한 공격이 계속된다면, 문제의 원인을 찾을 필요가있다 - 고객 또는 계약자, - 법률 및 기술을 모두 활용을 사용. 일부 기업은 악성 기술적 방법을 찾을 수있는 서비스를 제공합니다. 이 문제에 관련된 전문가의 기술을 기반으로, DDoS 공격 공격을 수행 할뿐만 아니라 해커뿐만 아니라 직접 고객 자신에 발견 할 수있다.

소프트웨어 보호

자신의 제품과 일부 하드웨어 및 소프트웨어 공급 업체는 거의 효과적인 솔루션을 제공 할 수 있으며, 사이트에서의 DDoS 공격은 나콘 중지됩니다. 기술적 보호 장치가 별도의 작은 서버 역할을 수 있듯이, 중소기업의 DDoS 공격에 대항하기위한.

이 솔루션은 중소 규모의 기업에 적합합니다. 대기업, 기업 및 정부 기관의 경우, 높은 가격과 함께, 뛰어난 안전 기능을 가지고, DDoS 공격 - 공격에 대처하기 위해 전체 하드웨어 시스템이있다.

필터링

들어오는 트래픽의 잠금 및주의 필터링은 공격의 가능성을 감소하지 않습니다. 어떤 경우에는, 서버에서의 DDoS 공격을 완전히 배제 할 수있다.

트래픽을 필터링하는 두 가지 기본 방법을 식별 할 수 있습니다 - 방화벽 및 전체 라우팅 목록을.

여과 사용 목록 (ACL)은 TCP 작업을 깨는 및 보호 리소스에 대한 액세스의 속도를 저하하지 않고, 당신이 작은 프로토콜을 필터링 할 수 있습니다. 해커 봇넷 또는 고주파 쿼리를 사용하는 경우에는, 처리는 비효율적 일 것이다.

방화벽은 DDoS 공격 - 공격에 대한 더 나은 보호하지만, 자신의 유일한 단점은 그들이 단지 개인 및 비상업적 인 네트워크를 위해 의도 된 것입니다.

거울

이 방법의 핵심은 공격자의 뒷면에 들어오는 모든 트래픽을 리디렉션하는 것입니다. 이것은 단지 트래픽을 리디렉션뿐만 아니라 공격 장비를 비활성화 할 수 없습니다 강력한 서버와 유능한 전문가들에게 감사를 수행 할 수 있습니다.

시스템 서비스의 오류, 소프트웨어 코드 및 기타 네트워크 응용 프로그램이있는 경우이 방법이 작동하지 않습니다.

취약점 스캔

보호의이 유형은 공격을 보정하는 웹 응용 프로그램 및 시스템의 버그뿐만 아니라 네트워크 트래픽에 대한 책임을 다른 서비스를 고정 대상으로합니다. 이 방법은 이러한 취약점에 방향 홍수 공격에 대한 쓸모가 없다.

현대 자원

100 % 보호 보증이 방법은 없습니다. 그러나보다 효과적으로 DDoS 공격 - 공격을 방지하기 위해 다른 활동을 (또는 그 설정) 수행 할 수 있습니다.

유통 시스템과 리소스

자원 및 유통 시스템의 복제는 사용자가 서버에이 시점에서의 DDoS 공격을 수행하더라도, 당신의 데이터로 작업 할 수 있습니다. 서비스가 다른 백업 시스템 (데이터 센터)에 물리적으로 분리하는 것이 좋습니다으로 다른 서버 나 네트워크 장비뿐만 아니라, 유통 사용할 수 있습니다.

보호의이 방법은 권한이 건축 디자인을 만들어 졌음을 제공, 지금까지 가장 효과적입니다.

회피

이 방법의 가장 큰 특징은 공격 대상 (도메인 이름 또는 IP 주소), t의 철수 및 분리이다. E. 같은 사이트에있는 모든 운영 자원을 나누어 배열 네트워크 주소의 측면에, 또는 다른 국가에서해야한다. 이것은 어떤 공격을 생존과 내부 IT 구조를 유지할 수 있습니다.

DDoS 공격 - 공격으로부터 보호 서비스

제 (그것이 무엇인지 어떻게 싸울)의 DDoS 공격의 재앙에 대한 모든 말하는, 우리는 마침내 좋은 조언을 줄 수 있습니다. 너무 많은 대규모 조직은 공격의 예방 및 치료에 대한 자신의 서비스를 제공합니다. 기본적으로,이 회사는 대부분의 DDoS 공격 - 공격으로부터 비즈니스를 보호하기위한 조치의 범위와 다양한 메커니즘을 사용하고 있습니다. 당신의 인생에 관심 그래서 만약 최고 (싼 아니지만) 옵션은 그 회사 중 하나에 호소하는 것, 자신의 분야에서 전문가와 전문가가 작동합니다.

어떻게 자신의 손으로의 DDoS 공격은

인식은, forearmed입니다 - 확실한 원칙을. 범죄, 그래서이 자료는 참고 용으로 만 제공됩니다 - 그러나의 DDoS 공격에 단독으로 또는 사람의 그룹에서의 고의적 인 조직이 있음을 기억하십시오.

위협을 방지하기 위해 미국의 IT 리더들은 서버와 공격의 제거 다음에 해커의 DDoS 공격 - 공격의 가능성을 강조하기 위해 저항을 테스트 할 수있는 프로그램을 개발했다.

물론, '핫'마음 자체 개발자에 대해 그들이 싸운 무엇에 대해이 무기를 돌렸다. 제품의 코드 명 - LOIC. 이 소프트웨어는 원칙적으로 법률에 의해 금지되어 자유롭게 사용할 수 있고.

인터페이스와 프로그램의 기능은 매우 간단합니다, 그것의 DDoS 공격에 관심이 사람을 혜택을 누릴 수 있습니다.

어떻게 모든 것을 나 자신을 할까? 는 IP-희생을 입력 할만큼 인터페이스의 라인, 다음 TCP 및 UDP 흐름과 요청의 수를 설정합니다. 짜잔 - 공격 버튼 소중히을 누른 후 시작!

어떤 심각한 자원은 물론,이 소프트웨어에서 고통을하지 않습니다,하지만 몇 가지 사소한 문제가 발생할 수 있습니다.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.atomiyme.com. Theme powered by WordPress.