डीडीओएस हल्ल्यासाठी काय आवश्यक आहे. DOS आणि DDoS हल्ले: संकल्पना, प्रकार, शोध आणि संरक्षणाच्या पद्धती. डीडीओएस हल्ल्यांपासून स्वतःचे संरक्षण कसे करावे

विंडोज फोनसाठी 05.03.2019
विंडोज फोनसाठी

आम्ही साइटवरील हल्ल्यांबद्दल, हॅकिंगबद्दल खूप बोलतो, परंतु आम्ही डीडीओएसच्या विषयाचा उल्लेख केला नाही. आज आम्ही ही परिस्थिती सुधारत आहोत आणि तुम्हाला ऑफर करत आहोत पूर्ण पुनरावलोकन DDOS हल्ले आयोजित करण्यासाठी तंत्रज्ञान आणि हॅकर हल्ले करण्यासाठी ज्ञात साधने.



सूची पहा उपलब्ध साधने KALI मध्ये DDOS हल्ल्यांसाठी तुम्ही कमांड चालवू शकता:

kali > /usr/share/exploitdb/platforms/windows/dos


ही कमांड एक्स्प्लॉयट डेटाबेस दाखवते विंडोज हल्लेप्रणाली

उपलब्ध Linux DDOS हल्ला साधने पाहण्यासाठी, कमांड प्रविष्ट करा:

/usr/share/exploitdb/platforms/Linux/dos.

2.LOIC

लो ऑर्बिट आयन तोफ (LOIC) कमी ऑर्बिटल आयन तोफ. कदाचित सर्वात लोकप्रिय DDOS प्रोग्राम. हे ICMP आणि UDP प्रोटोकॉलद्वारे मोठ्या प्रमाणात विनंत्या पाठवू शकते, ज्यामुळे पीडिताच्या सर्व्हरवर चॅनेल बंद होते. सर्वात ज्ञात हल्ला LOIC च्या मदतीने वचनबद्ध होते गट अनामित 2009 मध्ये आणि देणगी संकलन प्रणालीपासून विकिलिक्सला डिस्कनेक्ट केल्याबद्दल बदला म्हणून PayPal, Visa, MasterCard विरुद्ध निर्देशित केले गेले.

LOIC वापरून आयोजित केलेल्या हल्ल्यांचा इंटरनेट पुरवठादारांच्या नेटवर्क उपकरणांवर UDP आणि ICMP पॅकेट अवरोधित करून शोषण केले जाऊ शकते. तुम्ही वेबसाइटवर LOIC प्रोग्राम विनामूल्य डाउनलोड करू शकता. हे साधन विंडोज-आधारित आहे आणि त्याच्यासह कार्य करणे खूप सोपे आहे, तुम्ही पीडिताच्या साइट्स निर्दिष्ट करा आणि फक्त एक बटण दाबा.

2.HOIC

LOIC तयार करणाऱ्या त्याच टीमने प्रेटॉक्सच्या ऑपरेशन पेबॅक दरम्यान HOIC विकसित केले होते. महत्त्वाचा फरक असा आहे की HOIC HTTP प्रोटोकॉल वापरते आणि यादृच्छिक HTTP GETs चा प्रवाह पाठवण्यासाठी वापरते आणि POST विनंत्या. हे एकाच वेळी 256 डोमेनवर हल्ला करण्यास सक्षम आहे. वरून डाउनलोड करू शकता.


3. XOIC

XOIC हे दुसरे अतिशय सोपे DDOS साधन आहे. वापरकर्त्याने फक्त पीडिताचा IP पत्ता सेट करणे, प्रोटोकॉल (HTTP, UDP, ICMP, किंवा TCP) निवडणे आणि ट्रिगर खेचणे आवश्यक आहे! वरून डाउनलोड करू शकता

5. HULK

6. UDP फ्लडर

UDP Flooder त्याच्या नावाप्रमाणे जगतो - हे टूल एका लक्ष्यावर एकाधिक UDP पॅकेट पाठवण्यासाठी डिझाइन केलेले आहे. DDOS हल्ल्यांमध्ये UDP फ्लडरचा वापर केला जातो गेम सर्व्हर, सर्व्हरवरून प्लेयर्स डिस्कनेक्ट करण्यासाठी. कार्यक्रम येथे डाउनलोड करण्यासाठी उपलब्ध आहे.

7. रुडी

8. ToR चा हातोडा

ओलांडून काम करण्यासाठी टीओआरचा हॅमर तयार केला गेला नेटवर्क, हल्लेखोराची अधिक अनामिकता प्राप्त करण्यासाठी. या साधनाची समस्या अशी आहे की TOR नेटवर्कहे खूपच मंद आहे आणि त्यामुळे DDOS हल्ल्याची प्रभावीता कमी होते. तुम्ही हा DDOS प्रोग्राम पॅकेट स्टॉर्म किंवा वरून डाउनलोड करू शकता.

9. पायलोरिस

पायलोरिस हे दुसरे DDoS साधन आहे जे वापरते नवीन दृष्टीकोन. हे आक्रमणकर्त्याला स्वतःचे अद्वितीय तयार करण्यास अनुमती देते HTTP विनंती. त्यानंतर कार्यक्रम ठेवण्याचा प्रयत्न केला जाईल TCP कनेक्शनअशा विनंत्या वापरून उघडा, ज्यामुळे सर्व्हरवर उपलब्ध कनेक्शनची संख्या कमी होईल. जेव्हा सर्व्हरची कनेक्शन मर्यादा त्याच्या मर्यादेपर्यंत पोहोचते, तेव्हा सर्व्हर यापुढे सेवा कनेक्शन करू शकत नाही आणि साइट अनुपलब्ध होते. हे साधनवेबसाइटवरून विनामूल्य डाउनलोड करण्यासाठी उपलब्ध.

10. OWASP स्विचब्लेड

ओपन वेब ॲप्लिकेशन सिक्युरिटी प्रोजेक्ट (OWASP) आणि ProactiveRISK ने एक टूल विकसित केले स्विचब्लेड DoS टूलच्या साठी वेब चाचणी DDOS हल्ल्यांच्या प्रतिकारासाठी ऍप्लिकेशन्समध्ये तीन ऑपरेटिंग मोड आहेत: 1. SSL हाफ-ओपन, 2. HTTP पोस्ट आणि 3. स्लोलोरिस. तुम्ही OWASP वेबसाइटवरून पुनरावलोकनासाठी ते डाउनलोड करू शकता.

11. डेव्होसेट

12. GoldenEye HTTP DoS टूल

13. THC-SSL-DOS

हा प्रोग्राम DDOS साठी आहे (कालीसह येतो) आणि तो वापरत नसलेल्या DDOS टूल्सपेक्षा वेगळा आहे थ्रुपुटइंटरनेट चॅनेल आणि एका संगणकावरून वापरले जाऊ शकते. THC-SSL-DOS असुरक्षिततेचे शोषण करते SSL प्रोटोकॉलआणि लक्ष्य सर्व्हर "खाली ठेवण्यास" सक्षम आहे. जोपर्यंत, अर्थातच, त्यात ही असुरक्षा नाही. आपण THC वेबसाइटवरून प्रोग्राम डाउनलोड करू शकता किंवा वापरू शकता काली लिनक्सजेथे हे साधन आधीच स्थापित केले आहे.

14. DDOSIM - लेयर 7 DDoS एमुलेटर

येथे आमचे पुनरावलोकन समाप्त होते, परंतु भविष्यात आम्ही आमच्या ब्लॉगच्या पृष्ठांवर DDOS हल्ल्यांच्या विषयावर परत येऊ.

27 जानेवारी 2017 रोजी अखेरचे अपडेट केले.

DoS आणि DDoS हल्ला हा सर्व्हरच्या संगणकीय संसाधनांवर एक आक्रमक बाह्य प्रभाव आहे किंवा वर्कस्टेशन, नंतरचे अपयश आणण्याच्या उद्देशाने चालते. नकार देऊन आमचा अर्थ नाही भौतिक उत्पादनयंत्रे सुस्थितीत आहेत, आणि प्रामाणिक वापरकर्त्यांसाठी त्याच्या संसाधनांची अगम्यता म्हणजे सिस्टम त्यांना सेवा देण्यास नकार देते ( डी enial o f एससेवा, ज्याचे संक्षेप DoS येते).

जर असा हल्ला एकाच संगणकावरून केला गेला असेल तर त्याचे वर्गीकरण DoS (DoS) असे केले जाते, जर अनेकांकडून - DDoS (DiDoS किंवा DDoS), म्हणजे "डीवितरित केले डी enial o f एससेवा" - सेवेचा वितरीत नकार. पुढे, आम्ही हल्लेखोर असे हल्ले का करतात, ते काय आहेत, त्यांनी हल्ला केलेल्या व्यक्तीला काय नुकसान होते आणि नंतरचे लोक त्यांच्या संसाधनांचे संरक्षण कसे करू शकतात याबद्दल चर्चा करू.

DoS आणि DDoS हल्ल्यांचा त्रास कोणाला होऊ शकतो?

एंटरप्राइजेस आणि वेबसाइट्सच्या कॉर्पोरेट सर्व्हरवर हल्ला केला जातो, खूप कमी वेळा - वैयक्तिक संगणक व्यक्ती. अशा कृतींचा उद्देश, एक नियम म्हणून, एक आहे - हल्ला झालेल्या व्यक्तीला आर्थिक हानी पोहोचवणे आणि सावलीत राहणे. काही प्रकरणांमध्ये, DoS आणि DDoS हल्ले हे सर्व्हर हॅकिंगच्या टप्प्यांपैकी एक आहेत आणि ते माहिती चोरणे किंवा नष्ट करणे हे आहेत. खरं तर, कोणाचीही कंपनी किंवा वेबसाइट हल्लेखोरांचा बळी होऊ शकते.

DDoS हल्ल्याचे सार स्पष्ट करणारा आकृती:

DoS आणि DDoS हल्ले बहुतेक वेळा अप्रामाणिक प्रतिस्पर्ध्यांच्या प्रवृत्ताने केले जातात. तर, समान उत्पादन ऑफर करणाऱ्या ऑनलाइन स्टोअरची वेबसाइट “क्रॅश” करून, आपण तात्पुरते “मक्तेदारी” बनू शकता आणि त्याचे ग्राहक स्वतःसाठी घेऊ शकता. "पुटिंग" कॉर्पोरेट सर्व्हर, तुम्ही प्रतिस्पर्धी कंपनीच्या कामात व्यत्यय आणू शकता आणि त्यामुळे बाजारपेठेतील तिचे स्थान कमी करू शकता.

मोठ्या प्रमाणात हल्ले ज्यामुळे लक्षणीय नुकसान होऊ शकते ते सहसा व्यावसायिक सायबर गुन्हेगार मोठ्या पैशासाठी करतात. पण नेहमीच नाही. तुमच्या संसाधनांवर स्वारस्य नसलेले घरगुती हौशी हॅकर्स, काढून टाकलेल्या कर्मचाऱ्यांमधून बदला घेणारे आणि जीवनाबद्दल तुमचे मत शेअर न करणारे लोक हल्ला करू शकतात.

काही वेळा खंडणीच्या उद्देशाने प्रभाव केला जातो, तर हल्लेखोर हल्ला थांबवण्यासाठी संसाधनाच्या मालकाकडून उघडपणे पैशाची मागणी करतो.

सर्व्हरला राज्य कंपन्याआणि सुप्रसिद्ध संस्थांवर अनेकदा हल्ले होतात निनावी गटअधिकाऱ्यांवर प्रभाव पाडण्याच्या किंवा सार्वजनिक रोष निर्माण करण्याच्या उद्देशाने अत्यंत कुशल हॅकर्स.

हल्ले कसे केले जातात

DoS आणि DDoS हल्ल्यांचे ऑपरेटिंग तत्त्व म्हणजे सर्व्हरला माहितीचा मोठा प्रवाह पाठवणे, जे जास्तीत जास्त (हॅकरच्या क्षमतेनुसार) प्रोसेसरचे संगणकीय संसाधन लोड करते, RAM, संप्रेषण चॅनेल बंद करते किंवा डिस्क स्पेस भरते. . आक्रमण केलेले मशीन येणाऱ्या डेटावर प्रक्रिया करण्यात अक्षम आहे आणि वापरकर्त्याच्या विनंतीस प्रतिसाद देणे थांबवते.

लॉगस्टाल्जिया प्रोग्राममध्ये सामान्य सर्व्हर ऑपरेशन असे दिसते:

सिंगल डॉस हल्ल्यांची प्रभावीता फार जास्त नाही. याव्यतिरिक्त, वैयक्तिक संगणकावरील हल्ला आक्रमणकर्त्याला ओळखले जाण्याचा आणि पकडला जाण्याचा धोका दर्शवतो. तथाकथित झोम्बी नेटवर्क्स किंवा बॉटनेट वरून केलेले वितरित आक्रमण (DDoS) जास्त नफा देतात.

Norse-corp.com वेबसाइट botnet ची क्रियाकलाप अशा प्रकारे प्रदर्शित करते:

झोम्बी नेटवर्क (बॉटनेट) हा संगणकांचा एक समूह आहे ज्यांचा एकमेकांशी शारीरिक संबंध नाही. त्यांच्यात साम्य हे आहे की ते सर्व आक्रमणकर्त्याच्या नियंत्रणाखाली आहेत. द्वारे नियंत्रण केले जाते ट्रोजन हॉर्स, जे काही काळासाठी स्वतःला कोणत्याही प्रकारे प्रकट करू शकत नाही. हल्ला करताना, हॅकर संक्रमित संगणकांना पीडिताच्या वेबसाइट किंवा सर्व्हरवर विनंत्या पाठवण्याची सूचना देतो. आणि तो, दबाव सहन करण्यास असमर्थ, उत्तर देणे थांबवतो.

अशा प्रकारे लॉगस्टाल्जिया DDoS हल्ला दर्शवितो:

पूर्णपणे कोणताही संगणक बॉटनेटमध्ये सामील होऊ शकतो. आणि अगदी स्मार्टफोन. ट्रोजन पकडणे पुरेसे आहे आणि वेळेत सापडत नाही. तसे, सर्वात मोठ्या बॉटनेटमध्ये जगभरातील जवळपास 2 दशलक्ष मशीन्स आहेत आणि त्यांच्या मालकांना ते काय करत आहेत याची कल्पना नव्हती.

आक्रमण आणि संरक्षण पद्धती

हल्ला करण्यापूर्वी, हॅकर तो कसा पार पाडायचा हे शोधून काढतो जास्तीत जास्त प्रभाव. आक्रमण केलेल्या नोडमध्ये अनेक असुरक्षा असल्यास, प्रभाव वापरून केला जाऊ शकतो भिन्न दिशानिर्देश, जे प्रतिवाद लक्षणीयरीत्या क्लिष्ट करेल. म्हणून, प्रत्येक सर्व्हर प्रशासकाने त्याच्या सर्व गोष्टींचा अभ्यास करणे महत्वाचे आहे. अरुंद ठिकाणे"आणि, शक्य असल्यास, त्यांना मजबूत करा.

पूर

पूर, बोलत सोप्या भाषेत, ही अशी माहिती आहे जी कोणताही अर्थविषयक भार वाहून नेत नाही. DoS/DDoS हल्ल्यांच्या संदर्भात, पूर म्हणजे रिकाम्या, निरर्थक विनंत्यांचा एक किंवा दुसऱ्या स्तरावरील हिमस्खलन, ज्यावर प्राप्त नोडला प्रक्रिया करण्यास भाग पाडले जाते.

फ्लडिंग वापरण्याचा मुख्य उद्देश म्हणजे संप्रेषण वाहिन्या पूर्णपणे बंद करणे आणि बँडविड्थ जास्तीत जास्त संतृप्त करणे.

पुराचे प्रकार:

  • MAC फ्लड - नेटवर्क कम्युनिकेटरवर प्रभाव (डेटा प्रवाहासह पोर्ट अवरोधित करणे).
  • ICMP फ्लडिंग - झोम्बी नेटवर्क वापरून सेवा प्रतिध्वनी विनंत्यांसह पीडित व्यक्तीला डूबवणे किंवा आक्रमण केलेल्या नोडच्या “वतीने” विनंत्या पाठवणे जेणेकरून बॉटनेटचे सर्व सदस्य एकाच वेळी त्याला प्रतिध्वनी प्रतिसाद (स्मर्फ अटॅक) पाठवू शकतील. विशेष प्रकरण ICMP फ्लड - पिंग फ्लड (सर्व्हरला पिंग विनंत्या पाठवणे).
  • SYN पूर - पीडिताला असंख्य SYN विनंत्या पाठवणे, तयार करून TCP कनेक्शन रांग ओव्हरफ्लो करणे मोठ्या संख्येनेअर्ध-उघड (क्लायंट पुष्टीकरणाची वाट पाहत) कनेक्शन.
  • UDP फ्लड - Smurf हल्ला योजनेनुसार कार्य करते, जेथे ICMP पॅकेट्सऐवजी UDP डेटाग्राम पाठवले जातात.
  • HTTP फ्लड - असंख्य HTTP संदेशांसह सर्व्हरला पूर येतो. अधिक अत्याधुनिक पर्याय म्हणजे HTTPS फ्लडिंग, जिथे पाठवलेला डेटा पूर्व-एनक्रिप्ट केलेला असतो आणि हल्ला केलेला नोड त्यावर प्रक्रिया करण्यापूर्वी, त्याला ते डिक्रिप्ट करावे लागते.


पुरापासून स्वतःचे संरक्षण कसे करावे

  • वैधता तपासण्यासाठी नेटवर्क स्विचेस कॉन्फिगर करा आणि MAC पत्ते फिल्टर करा.
  • ICMP इको विनंत्यांची प्रक्रिया प्रतिबंधित किंवा अक्षम करा.
  • एका विशिष्ट पत्त्यावरून किंवा डोमेनवरून येणारे पॅकेट्स ब्लॉक करा जे अविश्वसनीयतेची शंका घेण्याचे कारण देतात.
  • एका पत्त्यासह अर्ध्या-खुल्या कनेक्शनच्या संख्येवर मर्यादा सेट करा, त्यांचा होल्डिंग वेळ कमी करा आणि TCP कनेक्शनची रांग वाढवा.
  • बाहेरून रहदारी प्राप्त करण्यापासून UDP सेवा अक्षम करा किंवा UDP कनेक्शनची संख्या मर्यादित करा.
  • कॅप्चा, विलंब आणि इतर बॉट संरक्षण तंत्र वापरा.
  • वाढवा कमाल रक्कम HTTP कनेक्शन, nginx वापरून विनंती कॅशिंग कॉन्फिगर करा.
  • नेटवर्क चॅनेल क्षमता विस्तृत करा.
  • शक्य असल्यास, क्रिप्टोग्राफी हाताळण्यासाठी स्वतंत्र सर्व्हर समर्पित करा (जर वापरले तर).
  • तयार करा बॅकअप चॅनेलआणीबाणीच्या परिस्थितीत सर्व्हरवर प्रशासकीय प्रवेशासाठी.

हार्डवेअर ओव्हरलोड

पूर येण्याचे प्रकार आहेत जे संप्रेषण चॅनेलवर नव्हे तर आक्रमण केलेल्या संगणकाच्या हार्डवेअर संसाधनांवर परिणाम करतात, त्यांना क्षमतेनुसार लोड करतात आणि फ्रीझ करतात किंवा आपटीकाम. उदाहरणार्थ:

  • एक स्क्रिप्ट तयार करणे जे फोरम किंवा वेबसाइटवर पोस्ट करेल जेथे वापरकर्त्यांना टिप्पण्या देण्याची संधी असेल, मोठ्या प्रमाणात निरर्थक मजकूर माहितीसर्व डिस्क जागा भरेपर्यंत.
  • तीच गोष्ट, फक्त सर्व्हर लॉग ड्राइव्ह भरतील.
  • साइट लोड करत आहे जिथे प्रविष्ट केलेल्या डेटाचे काही प्रकारचे परिवर्तन केले जाते, या डेटावर सतत प्रक्रिया करणे (तथाकथित "जड" पॅकेट पाठवणे).
  • द्वारे कोड कार्यान्वित करून CPU किंवा मेमरी वापर CGI इंटरफेस(CGI सपोर्ट तुम्हाला सर्व्हरवर कोणताही बाह्य प्रोग्राम चालवण्याची परवानगी देतो).
  • सुरक्षा प्रणाली ट्रिगर करणे, सर्व्हरला बाहेरून प्रवेश न करता येणे इ.


हार्डवेअर संसाधने ओव्हरलोड करण्यापासून स्वतःचे संरक्षण कसे करावे

  • उपकरणांची उत्पादकता आणि व्हॉल्यूम वाढवा डिस्क जागा. जेव्हा सर्व्हर सामान्यपणे कार्य करत असेल, तेव्हा किमान 25-30% संसाधने विनामूल्य राहिली पाहिजेत.
  • सर्व्हरवर प्रसारित करण्यापूर्वी रहदारी विश्लेषण आणि फिल्टरिंग सिस्टम वापरा.
  • सिस्टम घटकांद्वारे हार्डवेअर संसाधनांचा वापर मर्यादित करा (कोटा सेट करा).
  • सर्व्हर लॉग फाइल्स वेगळ्या ड्राइव्हवर साठवा.
  • एकमेकांपासून स्वतंत्रपणे अनेक सर्व्हरवर संसाधने वितरित करा. जेणेकरून एक भाग अयशस्वी झाल्यास, इतर कार्यरत राहतील.

ऑपरेटिंग सिस्टम, सॉफ्टवेअर, डिव्हाइस फर्मवेअरमधील भेद्यता

पूर वापरण्यापेक्षा या प्रकारचा हल्ला करण्यासाठी अमाप पर्याय आहेत. त्यांची अंमलबजावणी आक्रमणकर्त्याच्या पात्रता आणि अनुभवावर, त्रुटी शोधण्याच्या त्याच्या क्षमतेवर अवलंबून असते. प्रोग्राम कोडआणि त्यांचा वापर आपल्या स्वतःच्या फायद्यासाठी आणि संसाधन मालकाच्या हानीसाठी करा.

एकदा हॅकरला भेद्यता (सॉफ्टवेअरमधील त्रुटी जी सिस्टीमच्या ऑपरेशनमध्ये व्यत्यय आणण्यासाठी वापरली जाऊ शकते) शोधली की, त्याला फक्त एक शोषण तयार करणे आणि चालवणे आवश्यक आहे - एक प्रोग्राम जो या भेद्यतेचे शोषण करतो.

असुरक्षिततेचे शोषण नेहमीच केवळ सेवा नाकारण्याचा हेतू नसतो. जर हॅकर भाग्यवान असेल तर तो संसाधनावर नियंत्रण मिळविण्यास सक्षम असेल आणि ही "नशिबाची भेट" स्वतःच्या विवेकबुद्धीनुसार वापरू शकेल. उदाहरणार्थ, मालवेअर वितरीत करण्यासाठी, माहिती चोरण्यासाठी आणि नष्ट करण्यासाठी याचा वापर करा.

सॉफ्टवेअर भेद्यतेच्या शोषणाचा सामना करण्यासाठी पद्धती

  • ऑपरेटिंग सिस्टम आणि ऍप्लिकेशन्सच्या भेद्यता कव्हर करणारी अपडेट्स वेळेवर स्थापित करा.
  • तृतीय-पक्ष प्रवेशापासून प्रशासकीय कार्ये सोडवण्याच्या उद्देशाने सर्व सेवा विलग करा.
  • निधी वापरा सतत देखरेखसर्व्हर ओएस आणि प्रोग्राम्सचे ऑपरेशन ( वर्तन विश्लेषणवगैरे.)
  • सिद्ध आणि सुरक्षित असलेल्यांच्या बाजूने संभाव्य असुरक्षित कार्यक्रम (विनामूल्य, स्वत: लिखित, क्वचितच अपडेट केलेले) नाकारणे.
  • डीओएस आणि डीडीओएस हल्ल्यांपासून सिस्टमचे संरक्षण करण्यासाठी तयार साधनांचा वापर करा, जे हार्डवेअर आणि सॉफ्टवेअर सिस्टम या दोन्ही स्वरूपात अस्तित्वात आहेत.

एखाद्या संसाधनावर हॅकरने हल्ला केला आहे हे कसे ठरवायचे

जर हल्लेखोर ध्येय साध्य करण्यात यशस्वी झाला, तर हल्ला लक्षात न येणे अशक्य आहे, परंतु काही प्रकरणांमध्ये प्रशासक नेमके कधी सुरू झाला हे ठरवू शकत नाही. म्हणजेच, हल्ल्याच्या सुरुवातीपासून काही वेळा लक्षात येण्याजोग्या लक्षणांपर्यंत अनेक तास निघून जातात. तथापि, लपविलेल्या प्रभावादरम्यान (सर्व्हर खाली जाईपर्यंत), विशिष्ट चिन्हे देखील उपस्थित असतात. उदाहरणार्थ:

  • अनैसर्गिक वर्तन सर्व्हर अनुप्रयोगकिंवा ऑपरेटिंग सिस्टम (फ्रीज, त्रुटींसह बंद करणे इ.).
  • CPU लोड, रॅमआणि प्रारंभिक पातळीच्या तुलनेत संचय झपाट्याने वाढतो.
  • एक किंवा अधिक पोर्टवरील रहदारीचे प्रमाण लक्षणीय वाढते.
  • क्लायंटकडून समान संसाधनांसाठी अनेक विनंत्या आहेत (समान वेबसाइट पृष्ठ उघडणे, समान फाइल डाउनलोड करणे).
  • सर्व्हर लॉग, फायरवॉल आणि विश्लेषण नेटवर्क उपकरणेवेगवेगळ्या पत्त्यांकडून मोठ्या संख्येने नीरस विनंत्या दर्शविते, अनेकदा विशिष्ट पोर्ट किंवा सेवेकडे निर्देशित केल्या जातात. विशेषत: जर साइट अरुंद प्रेक्षक (उदाहरणार्थ, रशियन-भाषिक) उद्देशून असेल आणि जगभरातून विनंत्या येतात. रहदारीचे गुणात्मक विश्लेषण दर्शविते की क्लायंटसाठी विनंत्यांचा कोणताही व्यावहारिक अर्थ नाही.

वरील सर्व 100% हल्ल्याचे लक्षण नाही, परंतु समस्येकडे लक्ष देणे आणि योग्य संरक्षणात्मक उपाय करणे हे नेहमीच एक कारण आहे.

वाढत्या प्रमाणात, येथे आणि तेथे होस्टिंग प्रदात्यांकडून अधिकृत संप्रेषणांमध्ये प्रतिबिंबित DDoS हल्ल्यांचे संदर्भ आहेत. वाढत्या प्रमाणात, वापरकर्ते, त्यांच्या साइटची दुर्गमता शोधल्यानंतर, ताबडतोब DDoS गृहीत धरतात. खरंच, मार्चच्या सुरुवातीस, रुनेटला अशा हल्ल्यांची संपूर्ण लहर आली. त्याच वेळी, तज्ञ आश्वासन देतात की मजा फक्त सुरुवात आहे. इतक्या प्रासंगिक, भयावह आणि वेधक अशा घटनेकडे दुर्लक्ष करणे केवळ अशक्य आहे. तर आज DDoS बद्दलच्या मिथक आणि तथ्यांबद्दल बोलूया. होस्टिंग प्रदात्याच्या दृष्टिकोनातून, अर्थातच.

संस्मरणीय दिवस

20 नोव्हेंबर 2013 रोजी, आमच्या कंपनीच्या 8 वर्षांच्या इतिहासात प्रथमच, अभूतपूर्व DDoS हल्ल्यामुळे संपूर्ण तांत्रिक प्लॅटफॉर्म अनेक तासांसाठी अनुपलब्ध होता. संपूर्ण रशिया आणि CIS मध्ये आमच्या हजारो ग्राहकांना त्रास सहन करावा लागला, स्वतःचा आणि आमच्या इंटरनेट प्रदात्याचा उल्लेख न करता. प्रदाता आधी रेकॉर्ड व्यवस्थापित शेवटची गोष्ट पांढरा प्रकाशप्रत्येकासाठी फिकट झाले आहे - की त्याचे इनपुट चॅनेल येणाऱ्या रहदारीने घट्ट अडकलेले आहेत. हे पाहण्यासाठी, तुमच्या बाथटबची कल्पना करा ज्यामध्ये नियमित नाला आहे, ज्यामध्ये नायगारा फॉल्स घाईघाईने येत आहेत.

या त्सुनामीचे परिणाम साखळीच्या वरच्या पुरवठादारांनाही जाणवले. त्या दिवशी सेंट पीटर्सबर्ग आणि रशियामध्ये इंटरनेट ट्रॅफिकमध्ये काय घडत होते हे खाली दिलेले आलेख स्पष्टपणे स्पष्ट करतात. 15 आणि 18 तासांच्या उंच शिखरांची नोंद घ्या, ज्या क्षणी आम्ही हल्ले नोंदवले. या अचानक प्लस 500-700 GB साठी.

हल्ल्याचे स्थानिकीकरण होण्यासाठी अनेक तास लागले. ज्या सर्व्हरवर तो पाठवला गेला त्याची गणना केली गेली. त्यानंतर इंटरनेट दहशतवाद्यांचे लक्ष्य ठरविण्यात आले. शत्रूचा हा सर्व तोफखाना कोणाला मारत होता हे तुम्हाला माहीत आहे का? एक अतिशय सामान्य, माफक क्लायंट साइट.

मान्यता क्रमांक एक: “हल्ल्याचे लक्ष्य नेहमीच होस्टिंग प्रदाता असते. हा त्याच्या प्रतिस्पर्ध्यांचा डाव आहे. माझी नाही." खरं तर, इंटरनेट दहशतवाद्यांचे सर्वात संभाव्य लक्ष्य एक सामान्य क्लायंट साइट आहे. म्हणजेच तुमच्या होस्टिंग शेजाऱ्यांपैकी एकाची साइट. किंवा कदाचित तुमचेही.

सर्व काही DDoS नाही...

आमच्या तांत्रिक साइटवर 20 नोव्हेंबर 2013 रोजी घडलेल्या घटनांनंतर आणि 9 जानेवारी 2014 रोजी त्यांची आंशिक पुनरावृत्ती झाल्यानंतर, काही वापरकर्त्यांनी त्यांच्या स्वतःच्या वेबसाइटच्या कोणत्याही विशिष्ट अपयशामध्ये DDoS गृहीत धरण्यास सुरुवात केली: “हे DDoS आहे!” आणि "तुम्ही पुन्हा DDoS अनुभवत आहात?"

हे लक्षात ठेवणे महत्त्वाचे आहे की जर आम्हाला अशा डीडीओएसचा फटका बसला की आमच्या क्लायंटलाही ते जाणवले, तर आम्ही लगेचच त्याची तक्रार करतो.

ज्यांना घाबरण्याची घाई आहे त्यांना आम्ही धीर देऊ इच्छितो: जर तुमच्या साइटमध्ये काही चूक झाली असेल, तर ती DDoS असण्याची संभाव्यता 1% पेक्षा कमी आहे. साइटवर बऱ्याच गोष्टी घडू शकतात या वस्तुस्थितीमुळे आणि या “अनेक गोष्टी” अधिक वेळा घडतात. स्वयं-मदत पद्धतींबद्दल द्रुत निदानतुमच्या साइटवर नेमके काय घडत आहे याबद्दल आम्ही पुढीलपैकी एका पोस्टमध्ये बोलू.

दरम्यान, शब्द वापराच्या अचूकतेसाठी, अटी स्पष्ट करूया.

अटींबद्दल

DoS हल्ला (इंग्रजी सेवेचा नकार) - सर्व्हरला त्याच्या ओव्हरलोडमुळे सेवा नाकारली जावी यासाठी डिझाइन केलेला हा हल्ला आहे.

DoS हल्ले उपकरणांचे नुकसान किंवा माहितीच्या चोरीशी संबंधित नाहीत; त्यांचे ध्येय - सर्व्हरला विनंत्यांना प्रतिसाद देणे थांबवा. DoS मधील मूलभूत फरक हा आहे की हल्ला एका मशीनवरून दुसऱ्या मशीनवर होतो. नक्की दोन सहभागी आहेत.

परंतु प्रत्यक्षात, आम्हाला अक्षरशः कोणतेही DoS हल्ले दिसत नाहीत. का? कारण हल्ल्यांचे लक्ष्य बहुतेकदा औद्योगिक सुविधा असतात (उदाहरणार्थ, होस्टिंग कंपन्यांचे शक्तिशाली उत्पादक सर्व्हर). आणि अशा मशीनच्या ऑपरेशनमध्ये कोणतीही लक्षणीय हानी पोहोचवण्यासाठी, बरेच काही अधिक शक्तीतिच्या स्वत: च्या पेक्षा. ही पहिली गोष्ट आहे. आणि दुसरे म्हणजे, DoS हल्ल्याचा आरंभकर्ता ओळखणे अगदी सोपे आहे.

DDoS - मूलत: DoS प्रमाणेच, फक्त हल्ला आहे वितरित निसर्ग.पाच नाही, दहा नाही, वीस नाही तर शेकडो आणि हजारो संगणक एकाच वेळी एका सर्व्हरवर प्रवेश करतात वेगवेगळ्या जागा. या यंत्रांची फौज म्हणतात botnet. ग्राहक आणि आयोजक ओळखणे जवळजवळ अशक्य आहे.

साथीदार

बॉटनेटमध्ये कोणत्या प्रकारचे संगणक समाविष्ट आहेत?

तुम्हाला आश्चर्य वाटेल, परंतु ही बहुतेक वेळा सर्वात सामान्य घरगुती मशीन असतात. कोणास ठाऊक?.. - बहुधा तुमचा घरचा संगणक वाईटाच्या बाजूला नेले.

यासाठी तुम्हाला फारशी गरज नाही. आक्रमणकर्त्याला लोकप्रिय मध्ये एक असुरक्षा आढळते ऑपरेटिंग सिस्टमकिंवा ॲप्लिकेशन आणि त्याच्या मदतीने तुमच्या कॉम्प्युटरला ट्रोजनने संक्रमित करते, जे ठराविक दिवशी आणि वेळेला तुमच्या कॉम्प्युटरला कमिट सुरू करण्याची आज्ञा देते. काही क्रिया. उदाहरणार्थ, विशिष्ट IP वर विनंत्या पाठवा. तुमच्या माहितीशिवाय किंवा सहभागाशिवाय.

मान्यता क्रमांक दोन: « DDoS माझ्यापासून दूर कुठेतरी एका विशेष भूमिगत बंकरमध्ये केले जाते जेथे लाल डोळे असलेले दाढीवाले हॅकर्स बसतात.” किंबहुना नकळत तुम्ही, तुमचे मित्र आणि शेजारी - कोणीही नकळत साथीदार असू शकतो.

हे खरोखर घडत आहे. जरी आपण याबद्दल विचार केला नाही. जरी तुम्ही IT पासून खूप दूर असाल (विशेषत: जर तुम्ही IT पासून दूर असाल!).

मनोरंजक हॅकिंग किंवा DDoS यांत्रिकी

DDoS घटना एकसमान नाही. ही संकल्पना कृतीसाठी अनेक पर्याय एकत्र करते ज्यामुळे एक परिणाम होतो (सेवेचा नकार). DDoSers आम्हाला कोणत्या प्रकारचे त्रास देऊ शकतात याचा विचार करूया.

सर्व्हर संगणकीय संसाधनांचा अतिवापर

हे विशिष्ट आयपीवर पॅकेट पाठवून केले जाते, ज्याच्या प्रक्रियेसाठी मोठ्या प्रमाणात संसाधनांची आवश्यकता असते. उदाहरणार्थ, एखादे पृष्ठ लोड करण्यासाठी तुम्हाला चालवावे लागेल मोठी संख्या SQL क्वेरी. सर्व आक्रमणकर्ते या अचूक पृष्ठाची विनंती करतील, ज्यामुळे सर्व्हर ओव्हरलोड होईल आणि सामान्य, कायदेशीर साइट अभ्यागतांसाठी सेवा नाकारली जाईल.
हॅकर मासिक वाचण्यात दोन संध्याकाळ घालवलेल्या शाळकरी मुलाच्या पातळीवर हा हल्ला आहे. तिला समस्या नाही. त्याच विनंती केलेल्या URL ची त्वरित गणना केली जाते, त्यानंतर वेब सर्व्हर स्तरावर त्याचा प्रवेश अवरोधित केला जातो. आणि हा फक्त एक उपाय आहे.

सर्व्हरवर संप्रेषण चॅनेलचा ओव्हरलोड (आउटपुट)

या हल्ल्याची अडचण पातळी मागील प्रमाणेच आहे. आक्रमणकर्ता साइटवरील सर्वात वजनदार पृष्ठ निर्धारित करतो आणि त्याच्या नियंत्रणाखालील बॉटनेट सामूहिकपणे त्याची विनंती करण्यास सुरवात करतो.


कल्पना करा की विनी द पूहचा भाग जो आपल्यासाठी अदृश्य आहे तो अमर्याद मोठा आहे
या प्रकरणात, आउटगोइंग चॅनेल नक्की काय अवरोधित करत आहे हे समजून घेणे आणि या पृष्ठावर प्रवेश करणे प्रतिबंधित करणे देखील खूप सोपे आहे. तत्सम क्वेरी सहज वापरून पाहिल्या जाऊ शकतात विशेष उपयुक्तता, जे तुम्हाला पाहण्याची परवानगी देतात नेटवर्क इंटरफेसआणि रहदारीचे विश्लेषण करा. मग फायरवॉलसाठी एक नियम लिहिला जातो जो अशा विनंत्या अवरोधित करतो. हे सर्व नियमितपणे केले जाते, स्वयंचलितपणे आणि इतक्या वेगाने बहुतेक वापरकर्त्यांना कोणत्याही हल्ल्याची माहिती देखील नसते.

मान्यता क्रमांक तीन: "ए तथापि, ते माझ्या होस्टिंगवर क्वचितच पोहोचतात आणि मी नेहमी त्यांच्याकडे लक्ष देतो.” खरं तर, ९९.९% हल्ले तुम्हाला दिसत नाहीत किंवा जाणवत नाहीत. पण त्यांच्याशी रोजचा संघर्ष - ते दररोज आहे नियमित कामहोस्टिंग कंपनी. हे आमचे वास्तव आहे, ज्यामध्ये आक्रमण स्वस्त आहे, स्पर्धा चार्टच्या बाहेर आहे आणि प्रत्येकजण सूर्यप्रकाशातील जागेसाठी लढण्याच्या पद्धतींमध्ये विवेक दर्शवत नाही.

सर्व्हरवर संप्रेषण चॅनेलचा ओव्हरलोड (इनपुट)

जे हॅकर मासिक एकापेक्षा जास्त दिवस वाचतात त्यांच्यासाठी हे आधीच एक कार्य आहे.


Ekho Moskvy रेडिओ वेबसाइटवरील फोटो. इनपुट चॅनेलच्या ओव्हरलोडिंगसह DDoS चे प्रतिनिधित्व करण्यासाठी आम्हाला आणखी काही दृश्य सापडले नाही.
क्षमतेनुसार येणाऱ्या रहदारीसह चॅनेल भरण्यासाठी, तुमच्याकडे बोटनेट असणे आवश्यक आहे, ज्याची शक्ती तुम्हाला आवश्यक प्रमाणात रहदारी निर्माण करण्यास अनुमती देते. परंतु कदाचित कमी रहदारी पाठवण्याचा आणि भरपूर प्राप्त करण्याचा मार्ग आहे?

आहे, आणि फक्त एक नाही. हल्ला वाढविण्याचे अनेक पर्याय आहेत, परंतु सध्या सर्वात लोकप्रिय पर्यायांपैकी एक आहे सार्वजनिक DNS सर्व्हरद्वारे हल्ला.तज्ञ या प्रवर्धन पद्धत म्हणतात DNS प्रवर्धन(एखाद्याने तज्ञांच्या अटींना प्राधान्य दिल्यास). सोप्या भाषेत सांगायचे तर, हिमस्खलनाची कल्पना करा: त्याला तोडण्यासाठी एक छोटासा प्रयत्न पुरेसा आहे, परंतु अमानवी संसाधने ते थांबवण्यासाठी पुरेसे आहेत.

तुला आणि मला ते माहित आहे सार्वजनिक DNS सर्व्हरविनंती केल्यावर, कोणालाही कोणत्याही डोमेन नावाबद्दल माहिती प्रदान करते. उदाहरणार्थ, आम्ही अशा सर्व्हरला विचारतो: मला sprinthost.ru डोमेनबद्दल सांगा. आणि संकोच न करता, तो आपल्याला माहित असलेल्या सर्व गोष्टी सांगतो.

DNS सर्व्हरला क्वेरी करणे खूप आहे साधे ऑपरेशन. त्याच्याशी संपर्क साधण्यासाठी जवळजवळ काहीही लागत नाही, विनंती सूक्ष्म असेल. उदाहरणार्थ, यासारखे:

फक्त निवड करणे बाकी आहे डोमेनचे नाव, ज्याची माहिती प्रभावी डेटा पॅकेज तयार करेल. त्यामुळे मनगटाच्या एका झटक्याने मूळ 35 बाइट्स जवळजवळ 3700 मध्ये बदलतात. त्यात 10 पटीने वाढ होते.

परंतु प्रतिसाद योग्य आयपीवर पाठविला गेला आहे याची खात्री कशी कराल? विनंतीचा आयपी स्त्रोत कसा फसवायचा जेणेकरुन डीएनएस सर्व्हर कोणत्याही डेटाची विनंती न केलेल्या पीडिताच्या दिशेने त्याचे प्रतिसाद जारी करेल?

वस्तुस्थिती अशी आहे की DNS सर्व्हर त्यानुसार कार्य करतात UDP संप्रेषण प्रोटोकॉल, ज्याला विनंतीच्या स्त्रोताची पुष्टी आवश्यक नसते. या प्रकरणात आउटगोइंग आयपी फोर्ज करणे डोसरसाठी फार कठीण नाही. त्यामुळेच हा प्रकार सध्या लोकप्रिय आहे.

सर्वात महत्त्वाची गोष्ट म्हणजे असा हल्ला करण्यासाठी अगदी लहान बोटनेट पुरेसे आहे. आणि अनेक विखुरलेले सार्वजनिक DNSज्यांना त्यामध्ये काहीही विचित्र दिसणार नाही भिन्न वापरकर्तेते वेळोवेळी एका होस्टच्या पत्त्यावर डेटाची विनंती करतात. आणि मगच ही सर्व वाहतूक एका प्रवाहात विलीन होईल आणि एक "पाईप" घट्टपणे खाली येईल.

आक्रमणकर्त्याच्या चॅनेलची क्षमता काय डोसरला कळू शकत नाही. आणि जर त्याने त्याच्या हल्ल्याच्या सामर्थ्याची अचूक गणना केली नाही आणि चॅनेलला सर्व्हरवर 100% पर्यंत ताबडतोब रोखले नाही, तर हल्ला खूप लवकर आणि सहज परतविला जाऊ शकतो. सारख्या उपयुक्तता वापरणे TCPdumpकाय ते शोधणे सोपे आहे येणारी रहदारी DNS वरून येते आणि फायरवॉल स्तरावर ते स्वीकारण्यापासून प्रतिबंधित करते. हा पर्याय - DNS कडून रहदारी स्वीकारण्यास नकार देणे - प्रत्येकासाठी विशिष्ट गैरसोयीशी संबंधित आहे, तथापि, दोन्ही सर्व्हर आणि साइट्स यशस्वीरित्या कार्यरत राहतील.

हल्ला वाढवण्यासाठी अनेक संभाव्य पर्यायांपैकी हा फक्त एक पर्याय आहे. इतर अनेक प्रकारचे हल्ले आहेत, आम्ही त्यांच्याबद्दल दुसऱ्या वेळी बोलू शकतो. आत्तासाठी, मी सारांशित करू इच्छितो की वरील सर्व गोष्टी अशा हल्ल्यासाठी सत्य आहेत ज्याची शक्ती सर्व्हरच्या चॅनेलच्या रुंदीपेक्षा जास्त नाही.

हल्ला शक्तिशाली असेल तर

अटॅक पॉवर चॅनेलच्या सर्व्हरच्या क्षमतेपेक्षा जास्त असल्यास, पुढील गोष्टी घडतात. सर्व्हरवरील इंटरनेट चॅनेल त्वरित बंद केले जाते, नंतर होस्टिंग साइटवर, त्याच्या इंटरनेट प्रदात्याकडे, अपस्ट्रीम प्रदात्याकडे, आणि असेच आणि वरच्या दिशेने (दीर्घकालीन - सर्वात मूर्ख मर्यादेपर्यंत) आक्रमण शक्ती पुरेशी आहे.

आणि ते तेव्हाच होते जागतिक समस्यासगळ्यांसाठी. आणि थोडक्यात, 20 नोव्हेंबर 2013 रोजी आम्हाला याचा सामना करावा लागला. आणि जेव्हा मोठ्या प्रमाणात उलथापालथ होते, तेव्हा विशेष जादू चालू करण्याची वेळ आली आहे!


या जादूचा वापर करून, कोणत्या सर्व्हरवर रहदारी आहे हे शोधून काढणे आणि त्याचा आयपी इंटरनेट प्रदाता स्तरावर ब्लॉक करणे शक्य आहे. जेणेकरून तो त्याच्या संप्रेषण चॅनेलद्वारे प्राप्त करणे थांबवेल बाहेरील जग(अपलिंक) या IP वर कोणतेही कॉल. टर्म प्रेमींसाठी: तज्ञ या प्रक्रियेस कॉल करतात "कृष्ण विवर", इंग्रजी ब्लॅकहोल पासून.

या प्रकरणात, 500-1500 खात्यांसह हल्ला केलेला सर्व्हर त्याच्या आयपीशिवाय राहतो. त्याच्यासाठी IP पत्त्यांचे एक नवीन सबनेट वाटप केले आहे, ज्यावर क्लायंट खाती यादृच्छिकपणे समान रीतीने वितरित केली जातात. पुढे, तज्ञ आक्रमणाची पुनरावृत्ती होण्याची वाट पाहत आहेत. हे जवळजवळ नेहमीच पुनरावृत्ती होते.

आणि जेव्हा ते पुनरावृत्ती होते, तेव्हा आक्रमण केलेल्या आयपीमध्ये यापुढे 500-1000 खाती नाहीत, परंतु फक्त एक डझन किंवा दोन.

संशयितांचे वर्तुळ कमी होत आहे. ही 10-20 खाती पुन्हा वेगवेगळ्या IP पत्त्यांवर वितरीत केली जातात. आणि पुन्हा अभियंते हल्ल्याची पुनरावृत्ती होण्याची वाट पाहत आहेत. पुन्हा-पुन्हा ते संशयाच्या भोवऱ्यात उरलेली खाती वेगवेगळ्या आयपींना वितरीत करतात आणि अशा प्रकारे हळूहळू जवळ येत हल्ल्याचे लक्ष्य निश्चित करतात. या टप्प्यावर इतर सर्व खाती मागील IP वर सामान्य ऑपरेशनवर परत येतात.

हे स्पष्ट आहे की, ही त्वरित प्रक्रिया नाही;

मान्यता क्रमांक चार:“जेव्हा मोठ्या प्रमाणावर हल्ला होतो, तेव्हा माझ्या होस्टकडे कारवाईची योजना नसते. तो फक्त डोळे मिटून बॉम्बस्फोट संपण्याची वाट पाहतो आणि माझ्या पत्रांना त्याच प्रकारची उत्तरे देतो.”हे खरे नाही: हल्ला झाल्यास, होस्टिंग प्रदाता त्याचे स्थानिकीकरण करण्याच्या योजनेनुसार कार्य करतो आणि शक्य तितक्या लवकर परिणाम दूर करतो. आणि त्याच प्रकारची अक्षरे आपल्याला काय घडत आहे याचे सार सांगू देतात आणि त्याच वेळी आपत्कालीन परिस्थितीला शक्य तितक्या लवकर सामोरे जाण्यासाठी आवश्यक संसाधने जतन करतात..

बोगद्याच्या शेवटी प्रकाश आहे का?

आता आपण पाहतो की DDoS क्रियाकलाप सतत वाढत आहे. हल्ल्याचा आदेश देणे अतिशय सुलभ आणि अत्यंत स्वस्त झाले आहे. प्रचाराचे आरोप टाळण्यासाठी, कोणत्याही प्रूफलिंक नसतील. पण त्यासाठी आमचा शब्द घ्या, हे खरे आहे.

गैरसमज क्रमांक पाच: “DDoS हल्ला हा खूप खर्चिक उपक्रम आहे आणि फक्त बिझनेस टायकूनच एक ऑर्डर देऊ शकतात. किमान, हे गुप्त सेवांचे डावपेच आहेत!” किंबहुना अशा घटना अत्यंत सुलभ झाल्या आहेत.

म्हणून, अशी अपेक्षा करा दुर्भावनापूर्ण क्रियाकलापते स्वतःच निघून जाईल, याची गरज नाही. उलट, ते फक्त तीव्र होईल. फक्त शस्त्र बनवणे आणि तीक्ष्ण करणे बाकी आहे. नेटवर्क इन्फ्रास्ट्रक्चर सुधारण्यासाठी आम्ही हेच करतो.

प्रकरणाची कायदेशीर बाजू

DDoS हल्ल्यांच्या चर्चेचा हा एक अतिशय लोकप्रिय पैलू आहे, कारण गुन्हेगारांना पकडले गेल्याची आणि त्यांना शिक्षा झाल्याची प्रकरणे आपण क्वचितच ऐकतो. तथापि, आपण हे लक्षात ठेवले पाहिजे: DDoS हल्ला हा फौजदारी गुन्हा आहे. रशियन फेडरेशनसह जगातील बहुतेक देशांमध्ये.

मान्यता क्रमांक सहा: « आता मला DDoS बद्दल पुरेशी माहिती आहे, मी प्रतिस्पर्ध्यासाठी पार्टी ऑर्डर करेन - आणि यासाठी मला काहीही होणार नाही!” ते घडण्याची शक्यता आहे. आणि तसे झाले तर फारसे वाटणार नाही.

  • असिस्ट पेमेंट सिस्टमच्या DDoS सह कथेची सुरुवात
  • रोमांचक शेवट

सर्वसाधारणपणे, आम्ही कोणालाही DDoS च्या दुष्ट प्रथेमध्ये गुंतण्याचा सल्ला देत नाही, जेणेकरून न्यायाचा राग येऊ नये आणि तुमच्या कर्माचा नाश होऊ नये. आणि आम्ही, आमच्या क्रियाकलापांच्या वैशिष्ट्यांमुळे आणि संशोधनाच्या उत्सुकतेमुळे, समस्येचा अभ्यास करणे, सावधगिरी बाळगणे आणि संरक्षणात्मक संरचना सुधारणे सुरू ठेवतो.

PS:कृतज्ञता व्यक्त करण्यासाठी आमच्याकडे पुरेसे प्रेमळ शब्द नाहीत, म्हणून आम्ही फक्त म्हणतो"धन्यवाद!" आमच्या रुग्ण ग्राहकांना ज्यांनी आम्हाला 20 नोव्हेंबर 2013 रोजी कठीण दिवसात मनापासून साथ दिली. मध्ये आमच्या समर्थनार्थ तुम्ही अनेक उत्साहवर्धक शब्द बोललात

वरवर पाहता, बहुमत आधुनिक वापरकर्ते संगणक प्रणाली DDoS हल्ला सारख्या गोष्टीबद्दल तुम्ही ऐकले आहे का? ते स्वतः कसे करावे, अर्थातच, आता विचारात घेतले जाणार नाही (माहितीपूर्ण हेतू वगळता), कारण अशा कृती कोणत्याही कायद्यानुसार बेकायदेशीर आहेत. तथापि, ते सर्वसाधारणपणे काय आहे आणि हे सर्व कसे कार्य करते हे शोधणे शक्य होईल. पण आत्ताच लक्षात घ्या: खाली सादर केलेली सामग्री तुम्हाला काही प्रकारची सूचना किंवा कृतीसाठी मार्गदर्शक म्हणून समजू नये. माहिती पूर्णपणे समस्येचे सामान्य आकलन होण्यासाठी आणि केवळ सैद्धांतिक ज्ञानासाठी प्रदान केली आहे. विशिष्ट सॉफ्टवेअर उत्पादनांचा वापर किंवा बेकायदेशीर कृतींचे आयोजन केल्याने गुन्हेगारी उत्तरदायित्व येऊ शकते.

सर्व्हरवर DDoS हल्ला म्हणजे काय?

डीडीओएस हल्ल्याची संकल्पना डिक्रिप्शनच्या आधारे स्पष्ट केली जाऊ शकते इंग्रजी संक्षेप. संक्षेप म्हणजे डिस्ट्रिब्युटेड डिनायल ऑफ सर्व्हिस, म्हणजेच ढोबळमानाने, सेवा किंवा कार्यप्रदर्शन नाकारणे.

सर्व्हरवर DDoS हल्ला म्हणजे काय हे तुम्हाला समजल्यास, सामान्य केसहे एका विशिष्ट संप्रेषण चॅनेलवर वापरकर्त्याच्या विनंत्या (विनंत्यांच्या) वाढीव संख्येद्वारे संसाधनावरील भार आहे, ज्यावर, नैसर्गिकरित्या, जेव्हा सर्व्हर त्यांच्यावर प्रक्रिया करण्यास सक्षम नसतो तेव्हा रहदारीच्या आवाजावर निर्बंध असतात. यामुळे, ओव्हरलोड उद्भवते. खरं तर, सर्व्हरचे सॉफ्टवेअर आणि हार्डवेअरची कमतरता आहे संगणकीय संसाधनेसर्व विनंत्या सह झुंजणे.

हल्ले आयोजित करण्याची तत्त्वे

DDoS हल्ला मूलभूतपणे अनेक मूलभूत परिस्थितींवर आधारित असतो. सर्वात महत्वाची गोष्ट म्हणजे पहिल्या टप्प्यावर काही वापरकर्ता संगणक किंवा अगदी सर्व्हरवर प्रवेश मिळवणे हे प्रोग्राम्सच्या स्वरूपात दुर्भावनायुक्त कोड सादर करून ज्यांना आज सामान्यतः ट्रोजन म्हणतात.

या टप्प्यावर स्वत: ला DDoS हल्ला कसा आयोजित करायचा? पूर्णपणे साधे. तथाकथित स्निफरचा वापर संगणकांना संक्रमित करण्यासाठी केला जाऊ शकतो. पीडितेला पत्र पाठवणे पुरेसे आहे ईमेल पत्ताअटॅचमेंटसह (उदाहरणार्थ, एक्झिक्युटेबल कोड असलेले चित्र), जेव्हा उघडले जाते, तेव्हा आक्रमणकर्त्याला त्याच्या IP पत्त्याद्वारे दुसऱ्याच्या संगणकावर प्रवेश मिळतो.

आता दुसऱ्या टप्प्यात काय समाविष्ट आहे, ज्यामध्ये DDoS हल्ला समाविष्ट आहे याबद्दल काही शब्द. पुढील विनंती कशी करावी? सर्व्हर किंवा इंटरनेट संसाधनावर जास्तीत जास्त विनंत्या पाठवल्या जाणे आवश्यक आहे. स्वाभाविकच, हे एका टर्मिनलमधून केले जाऊ शकत नाही, म्हणून आपल्याला वापरावे लागेल अतिरिक्त संगणक. निष्कर्ष स्वतःच सूचित करतो: परिचय केलेल्या व्हायरसने त्यांना संक्रमित करणे आवश्यक आहे. सामान्यतः, अशा स्क्रिप्ट तयार आवृत्त्याजे इंटरनेटवर देखील आढळू शकतात, ते स्वत: ची कॉपी करतात आणि सक्रिय कनेक्शन असताना किंवा इंटरनेटद्वारे नेटवर्क वातावरणातील इतर टर्मिनल्सना संक्रमित करतात.

DDoS हल्ल्यांचे प्रकार

मध्ये DDoS हल्ला सामान्य अर्थानेत्याला फक्त सशर्त असे म्हणतात. खरं तर, त्याचे किमान चार प्रकार आहेत (जरी आज त्यात तब्बल 12 बदल आहेत):

  • अंमलात आणण्यासाठी चुकीच्या सूचना पाठवून सर्व्हर क्रॅश;
  • वापरकर्ता डेटा मोठ्या प्रमाणावर पाठवणे, ज्यामुळे चक्रीय पडताळणी होते;
  • पूर - चुकीच्या पद्धतीने तयार केलेल्या विनंत्या;
  • खोट्या पत्त्यांसह संप्रेषण चॅनेलमध्ये व्यत्यय.

देखावा इतिहास

त्यांनी पहिल्यांदा 1996 मध्ये अशा प्रकारच्या हल्ल्यांबद्दल बोलण्यास सुरुवात केली, परंतु नंतर कोणीही त्याला फारसे महत्त्व दिले नाही. गंभीर समस्यात्यांनी 1999 मध्येच निषेध करण्यास सुरुवात केली, जेव्हा Amazon, Yahoo, E-Trade, eBay, CNN इत्यादीसारख्या जगातील सर्वात मोठ्या सर्व्हरवर हल्ला झाला.

या सेवांच्या व्यत्ययामुळे परिणामांमुळे लक्षणीय नुकसान झाले, जरी त्या वेळी ही केवळ आंशिक प्रकरणे होती. व्यापक धोका असल्याची चर्चा अद्याप झालेली नाही.

DDoS हल्ल्याचे सर्वात प्रसिद्ध प्रकरण

मात्र, नंतर कळले की, हे प्रकरण एवढ्यापुरते मर्यादित राहिले नाही. अस्तित्वाच्या इतिहासातील सर्वात मोठा DDoS हल्ला संगणक जग 2013 मध्ये रेकॉर्ड केले गेले, जेव्हा स्पॅमहॉस आणि डच प्रदाता सायबरबंकर यांच्यात वाद निर्माण झाला.

पहिल्या संस्थेने, स्पष्टीकरणाशिवाय, स्पॅमर्सच्या सूचीमध्ये प्रदात्याचा समावेश केला, अनेक आदरणीय (आणि इतके आदरणीय नसलेल्या) संस्था आणि सेवांनी त्याचे सर्व्हर वापरले. याव्यतिरिक्त, प्रदात्याचे सर्व्हर, जसे की ते विचित्र वाटेल, ते पूर्वीच्या नाटो बंकरमध्ये होते.

अशा कृतींना प्रत्युत्तर म्हणून, सायबरबंकरने हल्ला केला, जो त्याने स्वतःवर घेतला CDN CloudFlare. पहिला झटका 18 मार्च रोजी आला, दुसऱ्या दिवशी विनंत्यांची गती 90 Gbit/s पर्यंत वाढली, 21 तारखेला शांतता होती, परंतु 22 मार्चला वेग आधीच 120 Gbit/s होता. CloudFlare अक्षम करणे शक्य नव्हते, म्हणून वेग 300 Gbit/s पर्यंत वाढवला गेला. आजपर्यंत हा विक्रमी आकडा आहे.

DDoS हल्ला कार्यक्रम काय आहेत?

सध्या वापरल्या जाणाऱ्या सॉफ्टवेअरच्या संदर्भात, सर्वात सामान्यपणे वापरले जाणारे ऍप्लिकेशन LOIC प्रोग्राम मानले जाते, जे, तथापि, आधीपासून ज्ञात IP आणि URL पत्त्यांच्या सर्व्हरवरच हल्ल्यांना परवानगी देते. सर्वात दुःखाची गोष्ट म्हणजे ते विनामूल्य डाउनलोड करण्यासाठी इंटरनेटवर पोस्ट केले जाते.

परंतु, आधीच स्पष्ट केल्याप्रमाणे, हा अनुप्रयोगफक्त सॉफ्टवेअरच्या संयोगाने वापरले जाऊ शकते जे तुम्हाला इतर कोणाच्या तरी संगणकावर प्रवेश मिळवू देते. स्पष्ट कारणांसाठी, नावे आणि संपूर्ण सूचनात्यांचा वापर येथे दिलेला नाही.

स्वतःवर हल्ला कसा करायचा?

तर, आम्हाला DDoS हल्ला आवश्यक आहे. ते स्वतः कसे बनवायचे ते थोडक्यात पाहू. असे गृहीत धरले जाते की स्निफरने काम केले आहे आणि तुम्हाला दुसऱ्याच्या टर्मिनलमध्ये प्रवेश आहे. स्टार्टअप वर एक्झिक्युटेबल फाइल Loic.exe प्रोग्राम विंडोमध्ये बसतात आवश्यक पत्तेआणि लॉक ऑन बटण दाबा.

यानंतर, HTTP/UDF/TCP प्रोटोकॉलवर ट्रान्समिशन गती समायोजित करताना, फॅडर सेट करते कमाल मूल्य(डिफॉल्ट किमान 10), त्यानंतर हल्ला सुरू करण्यासाठी IMMA CHARGIN MAH LAZER बटण वापरले जाते.

हल्ल्यांपासून स्वतःचे संरक्षण कसे करावे?

DDoS हल्ल्यांसाठी आपण कोणते प्रोग्राम शोधू शकता याबद्दल बोलत असताना, आपण संरक्षण साधनांकडे दुर्लक्ष करू शकत नाही. शेवटी, अगदी न्यूटनचा तिसरा नियम सांगते की कोणतीही कृती प्रतिक्रिया घडवून आणते.

अगदी मध्ये साधे केसअँटीव्हायरस आणि फायरवॉल वापरले जातात (तथाकथित फायरवॉल), जे एकतर मध्ये सादर केले जाऊ शकते प्रोग्रामेटिक फॉर्म, किंवा संगणक हार्डवेअर म्हणून. याव्यतिरिक्त, अनेक सुरक्षा प्रदाते अनेक सर्व्हर दरम्यान विनंत्या पुन्हा वितरित करू शकतात, येणारी रहदारी फिल्टर करू शकतात, डुप्लिकेट संरक्षण प्रणाली स्थापित करू शकतात इ.

हल्ले करण्याच्या पद्धतींपैकी एक म्हणजे DNS ॲम्प्लीफिकेशन तंत्र - अस्तित्वात नसलेल्या रिटर्न पत्त्यांसह DNS सर्व्हरवर पुनरावृत्ती विनंत्या पाठविण्याचे तंत्रज्ञान. त्यानुसार, अशा दुर्दैवी गोष्टींपासून संरक्षण म्हणून, आपण सुरक्षितपणे सार्वत्रिक fail2ban पॅकेज वापरू शकता, जे आज आपल्याला अशा प्रकारच्या मेलिंगसाठी बऱ्यापैकी शक्तिशाली अडथळा स्थापित करण्यास अनुमती देते.

आपल्याला आणखी काय माहित असणे आवश्यक आहे?

द्वारे मोठ्या प्रमाणात, एखादे मूल देखील इच्छित असल्यास आपल्या संगणकावर प्रवेश करू शकते. शिवाय, अगदी काही विशेषतः जटिल विशेष सॉफ्टवेअरआवश्यक नाही, आणि त्यानंतर आपल्या “झोम्बी” संगणकावरून DDoS हल्ला केला जाऊ शकतो. ते स्वतः कसे बनवायचे, मध्ये सामान्य रूपरेषाहे आधीच स्पष्ट आहे.

पण मला वाटत नाही की अशा गोष्टी करणे योग्य आहे. खरे आहे, काही नवशिक्या वापरकर्ते आणि प्रोग्रामर अशा कृती करण्याचा प्रयत्न करतात, म्हणून बोलायचे तर, पूर्णपणे खेळाच्या आवडीतून. लक्षात ठेवा: कोणताही जाणकार प्रशासक शोधून काढेल, जर तुम्ही नाही, तर प्रदात्याचे स्थान, जरी काही टप्प्यावर इंटरनेटवर निनावी प्रॉक्सी सर्व्हर वापरला गेला असेल. तुम्हाला फार दूर जाण्याची गरज नाही. समान WhoIs संसाधन खूप माहिती प्रदान करू शकते ज्याबद्दल तुम्हाला माहिती देखील नाही. बरं, मग, ते म्हणतात त्याप्रमाणे, ही तंत्राची बाब आहे.

बाहेरील आयपी दर्शविणाऱ्या योग्य विनंतीसह प्रदात्याशी संपर्क साधणे बाकी आहे आणि तो (त्यानुसार आंतरराष्ट्रीय मानके) तुमचे स्थान आणि वैयक्तिक माहिती प्रदान करेल. म्हणून, वर सादर केलेली सामग्री बेकायदेशीर कृतींसाठी प्रवृत्त म्हणून मानली जाऊ नये. हे जोरदार गंभीर परिणामांनी भरलेले आहे.

परंतु स्वतःच्या हल्ल्यांबद्दल, स्वतंत्रपणे सांगणे योग्य आहे की आपण स्वतः सिस्टमचे संरक्षण करण्यासाठी काही उपाययोजना केल्या पाहिजेत, कारण दुर्भावनापूर्ण कोडइंटरनेट बॅनरमध्ये देखील असू शकते, त्यावर क्लिक केल्यावर, एक ट्रोजन आपल्या संगणकावर डाउनलोड केला जाऊ शकतो. आणि सर्व अँटीव्हायरस अशा धमक्या फिल्टर करण्यास सक्षम नाहीत. आणि संगणक एखाद्या प्रकारच्या झोम्बी बॉक्समध्ये बदलू शकतो या वस्तुस्थितीवर अजिबात चर्चा केली जात नाही. वापरकर्त्याच्या हे लक्षातही येणार नाही (बाहेर जाणारी रहदारी वाढल्याशिवाय). fail2ban पॅकेज स्थापित करणे आणि कॉन्फिगर करणे खूप क्लिष्ट आहे, म्हणून सर्वात प्राचीन साधन म्हणजे गंभीर अँटीव्हायरस (Eset, Kaspersky) वापरणे आणि विनामूल्य सॉफ्टवेअर उत्पादने वापरणे आणि अक्षम न करणे. स्वतःचा निधी विंडोज संरक्षणफायरवॉल सारखे.

eSports सामन्यांच्या वर्तनात तृतीय पक्षाच्या हस्तक्षेपाची समस्या अनेक दिवसांपासून अस्तित्वात आहे. परंतु अलीकडे हे विशेषतः Dota 2 आणि CS:GO मध्ये उच्चारले गेले आहे. बऱ्याच खेळांना तासभर उशीर करावा लागतो, किंवा अगदी रद्द, पुन्हा शेड्यूल आणि पुन्हा खेळावे लागतात. DDoS हल्ला करणे किती सोपे आहे आणि त्यापासून स्वतःचे प्रभावीपणे संरक्षण कसे करावे हे आम्ही तुम्हाला सांगू.


DDoS म्हणजे काय?
DDoS हल्ला, संगणकाद्वारे लाँच केलेकिंवा सर्व्हरद्वारे ज्याला ध्येय आणि प्रारंभ करण्याचा आदेश देण्यात आला आहे. प्रारंभ केल्यानंतर, संक्रमित मशीनचे नेटवर्क लक्ष्य राउटरला मृत पॅकेट (निरुपयोगी माहिती) पाठविण्यास सुरवात करेल आणि अशा प्रकारे कनेक्शन अवरोधित करेल. प्रदूषित नदीतून बाहेर पडण्याचा प्रयत्न करणाऱ्या एका बोटीची कल्पना करा.

हल्ला
हल्ला करण्यासाठी, तुम्हाला फक्त दोन गोष्टींची आवश्यकता आहे: DDoS प्रदाता आणि लक्ष्य. Ddoser सेवा आपल्या इंटरनेट कनेक्शनमध्ये किती वेळ व्यत्यय आणू इच्छितात आणि आपल्या राउटरवर किती कचरा पाठवायचा यावर अवलंबून असतात. हल्ल्याची दिशा IP पत्त्याद्वारे निर्धारित केली जाते. हे सोपे आहे - हल्लेखोरांकडे ते असल्यास, तुम्हाला त्रास देणे कठीण होणार नाही. म्हणून, ते चुकीच्या हातात पडणे टाळणे फार महत्वाचे आहे.
दुर्दैवाने, योग्य आयपी मिळवणे आता खूप सोपे आहे. तुम्ही Dota 2 द्वारे व्हॉल्व्ह सर्व्हरचा पत्ता शोधू शकता आणि जरी तो कन्सोलद्वारे लपलेला असला तरीही, पॅकेट स्निफर कोणत्याही समस्येशिवाय तो प्राप्त करेल.




वैयक्तिक खेळाडूंच्या आयपी पत्त्यांसाठी, ते अनेक प्रोग्राम्समध्ये ट्रेस सोडतात. स्काईपद्वारे आयपी मिळविण्यासाठी, आपल्याला प्रोग्राममधील आपले टोपणनाव आवश्यक आहे आणि हे अनेक मार्गांपैकी एक आहे. कल्पना करा की खालील व्हिडिओमधील परिस्थिती तुमच्या बाबतीत घडते (18+):

तुम्हाला DDoS साठी पैसेही द्यावे लागणार नाहीत. मला सापडले मोफत सेवा, जे तुम्हाला चाचणी म्हणून 10 ते 200 Mbps पर्यंत पाठविण्याची परवानगी देते. बहुतेक मानक नेटवर्क खाली ठेवण्यासाठी हे पुरेसे आहे:


स्वतःचे संरक्षण कसे करावे?
हल्ल्यापासून स्वतःचे रक्षण करण्याचे अनेक मार्ग आहेत. मी फक्त काही गोष्टींबद्दल बोलेन:

  1. VPN भाड्याने घ्या. ते तुमचा आयपी मजबूत आणि सुरक्षित सर्व्हरच्या मागे लपवेल. तुम्ही कम्युनिकेशन प्रोग्राम वापरत असल्यास, तुम्ही ते VPN द्वारे करत असल्याची खात्री करा. ही सेवा देणाऱ्यांची संख्या खूप मोठी आहे.
  2. स्काईप, टीमस्पीक इ. द्वारे संप्रेषण मर्यादित करा. तुमचा पत्ता मिळवण्याचा आणि तुमचे कनेक्शन खराब करण्याचा हा सर्वात सोपा मार्ग आहे.
  3. बहुतेक लोकांचा असा विश्वास आहे की त्यांच्या संगणकावर कोणतेही व्हायरस नाहीत. दुर्दैवाने, 90% वेळेस असे होत नाही आणि अचानक नेटवर्क बंद होण्यापासून वाचण्यासाठी तुम्ही ते अधिक वेळा स्वच्छ केले पाहिजे.
  4. वेबसाइट आणि मंचांना भेट देताना काळजी घ्या. प्रशासक तुमचा आयपी पाहतात.
  5. फायरवॉल. काही राउटरमध्ये स्वतः Windows प्रमाणेच अंगभूत एक असते, परंतु इंटरनेट अवरोधित करण्यापूर्वी येणारा "कचरा" फिल्टर करण्यासाठी त्यांच्याकडे वेळ नसतो.
जर माझा IP आधीच चुकीच्या हातात पडला असेल तर मी काय करावे?
मग आपल्याला राउटरसह खूप कठीण हाताळणीचा अवलंब करावा लागेल. इंटरनेट प्रदाता तुम्हाला कोणत्याही प्रकारे मदत करणार नाही, कारण त्यांना त्यांच्या कामात अशा समस्यांना सामोरे जावे लागत नाही. तुला पाहिजे WAN MAC बदलास्वयंचलितपणे प्राप्त करण्यासाठी राउटर नवीन पत्ता. हे अयशस्वी झाल्यास, तुम्हाला नेटवर्कमधून राउटर अनप्लग करावे लागेल आणि बराच वेळ प्रतीक्षा करावी लागेल.
निष्कर्ष.
अनेक वेळा म्हटल्याप्रमाणे, हे खूप दूर आहे संपूर्ण माहिती DDoSa संरक्षणावर, आणि खेळाडूंना अधिक अत्याधुनिक तंत्रांचा सामना करावा लागतो. त्यामुळे तुम्ही अशा हल्ल्यांना बळी पडू नये आणि शक्य तितके स्वतःचे संरक्षण करावे अशी आमची इच्छा आहे.

आम्ही वाचण्याची शिफारस करतो

वर