ComputersSoftware

DDoS-aanval: hoe te maken? Het programma voor DDoS-aanvallen

Waarschijnlijk vele computergebruikers van vandaag en het internet hebben gehoord van de aanwezigheid van DDoS-aanvallen, aanvallers gemaakt ten aanzien van de websites of servers van grote bedrijven. Laten we eens zien wat de DDoS-aanval, hoe je het zelf doen, en hoe zich te beschermen tegen dergelijke acties.

Wat is een DDoS-aanval?

Om te beginnen, misschien, is om te begrijpen wat een dergelijk onrechtmatig handelen vormt. Wij zeggen meteen dat bij het onderzoek van het thema «DDoS-aanvallen: hoe je het zelf doen" informatie uitsluitend worden ingediend voor informatieve doeleinden, niet voor praktisch gebruik. Al deze acties zijn strafbare feiten.

De aanval zelf, over het algemeen, is het sturen van een voldoende groot aantal verzoeken aan de server of site die groter zijn dan de limiet verzoeken om het werk van de web-resource of service provider te blokkeren als een server uit beveiligingssoftware, firewalls, of gespecialiseerde apparatuur.

Het is duidelijk dat de DDoS-aanval met hun handen niet kunnen worden gecreëerd door een gebruiker op de ene computer terminal zonder speciale programma's. Op het einde, goed, is hij niet zitten dagenlang, en elke minuut op verzoeken naar de website van de aanvaller te sturen. Dit zal niet werken, omdat de bescherming tegen DDoS-aanvallen voor elke provider, en een gebruiker niet in staat om een aantal van de server of site verzoeken, die in een korte tijd is het maximaal aantal downloads zou overschreden en heeft een scala aan afweermechanismen geactiveerd te bieden. Dus om uw eigen aanval te creëren zal moeten om iets anders te gebruiken. Maar daarover later meer.

Waarom is er een bedreiging?

Als u begrijpt wat een DDoS-aanval, hoe het te doen en het overtrof hoeveelheid aanvragen naar de server, is het het overwegen waard, en de mechanismen waarmee deze acties worden uitgevoerd.

Dit kan zijn onbetrouwbaar firewalls zijn niet in staat om te gaan met een groot aantal verzoeken gaten in de beveiliging van het systeem provider of een zeer "besturingssystemen" gebrek aan systeembronnen om inkomende verzoeken te verwerken tot een verdere systeem hangen of crash en ga zo maar door. D.

Aan het begin van dit fenomeen is vooral DDoS-aanval met zijn eigen handen uit de eerste plaats door programmeurs die hebt gemaakt en getest met behulp van de efficiëntie van de beschermingssystemen uitgevoerd. Overigens, op het moment van de acties van de indringers, wordt gebruikt als een wapen van DDoS en DoS componenten, beïnvloed zelfs zo'n IT-giganten als Yahoo, Microsoft, eBay, CNN, en vele anderen. Het belangrijkste punt in die situaties was een poging om de concurrentie op het gebied van het beperken van de toegang tot hun online bronnen te elimineren.

In het algemeen, en moderne elektronische handelaren hetzelfde doen. Om dit te doen, download het programma voor de DDoS-aanvallen, maar ook, zoals ze zeggen, een truc.

Soorten DDoS-aanvallen

Nu een paar woorden over de indeling van dit soort aanvallen. Het belangrijkste ding voor iedereen is de eliminatie van een server of site mislukking. Het eerste type kunnen onder meer fouten in verband met de belofte van onjuiste instructies van de server uit te voeren, wat resulteert in crasht zijn werk. De tweede optie - de massa verzending van gebruikersgegevens, waardoor een eindloze (ronde) verificatie bij toenemende belasting van systeembronnen.

Het derde type - een overstroming. Typisch deze opdracht vooraf misvormd (betekenisloos) verzoekt een server of netwerkapparatuur om de belasting te verhogen. Het vierde type - de zogenaamde verstopping communicatiekanalen met valse adressen. Een aanslag worden gebruikt die schijven tot die configuratie wijzigingen in het computersysteem zelf, wat leidt tot het volledig falen. In het algemeen kan de lijst lang zijn.

DDoS-aanval op de website

In de regel wordt een dergelijke aanval gekoppeld aan een bepaalde hosting en alleen gericht op een bepaalde web-bron (in het hieronder weergegeven voorbeeld conditioneel aangeduid example.com).

Als er te veel hits op de site als gevolg van de overtreding is te wijten aan het blokkeren van de communicatie is niet de site zelf, en de server deel van de aanbieder van de dienst, of beter gezegd, zelfs niet door de server of het beveiligingssysteem, en ondersteuning. Met andere woorden, is een dergelijke aanval gericht op de eigenaar hosting provider ontvangen van een denial of service boven een bepaalde grens verkeer contract.

DDoS-aanval op de server

Als voor aanvallen op servers, hier zijn ze niet gericht op een bepaalde hosting provider namelijk die het biedt. En wat er ook gebeurt, omdat het kan worden beïnvloed site-eigenaren. Het belangrijkste slachtoffer - die provider.

Aanvraag voor de organisatie van DDoS-aanvallen

Hier komen we tot het besef dat een DDoS-aanval. Hoe het te doen met de hulp van specialistische gereedschappen, we eerlijk zijn nu. Let wel dat de toepassing van dit soort echt iets top secret en zijn niet. Op het internet, zijn ze beschikbaar voor gratis download. Bijvoorbeeld, de meest eenvoudige en bekende programma voor de DDoS-aanvallen riep LOIC vrij aangelegd op het web te downloaden. Hiermee kun je alleen aanvallen sites en terminals met bekende URL- en IP-gebaseerde.

Hoe krijg ik de beschikking over IP-adres van het slachtoffer, om ethische redenen, we zijn niet van plan te worden beschouwd. Wij zijn van mening dat de eerste gegevens die we hebben.

gewoon recht tegenover elke rij - Om de toepassing met behulp van het uitvoerbare Loic.exe, waarna de bovenste twee rijen op de linkerkant van bronadressen passen, en vervolgens op twee «Lock on» knop draaien. Daarna zal het raam ons slachtoffer te pakken.

Hieronder staan de sliders controle vraag tarief voor TCP / UDF en HTTP. De standaardwaarde is ingesteld op "10". Om de limiet te verhogen en druk op de grote knop «IMMA chargin MAH LAZER» voor de aanval. Stop ermee, kunt u door op dezelfde knop.

Uiteraard zal een dergelijk programma, dat vaak wordt aangeduid als "laser gun" problemen veroorzaken aan een aantal ernstige resource of provider niet werkt, omdat de bescherming tegen DDoS-aanvallen gemonteerd er krachtig genoeg. Maar als een groep personen aan een dozijn of meer van deze wapens te gebruiken op hetzelfde moment, is het mogelijk om iets en te bereiken.

Bescherming tegen DDoS-aanvallen

Aan de andere kant, iedereen die probeert om te proberen om DDoS-aanvallen, moeten zich ervan bewust dat op "dat" kant ook niet gek. Ze kunnen gemakkelijk berekenen van de adressen van waaruit een dergelijke aanval wordt uitgevoerd, en het is beladen met droevige gevolgen.

Met betrekking tot de houders van gewone hosting, de provider geeft veelal onmiddellijk pakket met de juiste bescherming. Middelen om dergelijke acties te voorkomen kan heel veel. Het is, bijvoorbeeld, het omleiden van de aanval op de aanvaller, de herverdeling van de inkomende verzoeken over meerdere servers, verkeer filteren, duplicatie van beveiligingssystemen om vals alarm, resource te voorkomen, en ga zo maar door. D. In grote lijnen, de gewone gebruiker aan de hand.

in plaats van een naschrift

Het lijkt erop dat uit dit artikel blijkt dat een DDoS-aanval om de aanwezigheid van speciale software te maken, en sommige waren niet werkt oorspronkelijke gegevens. Een ander ding - of het nodig is om het te doen is, dus zelfs onervaren gebruikers, die besloot om rond te spelen, dus gewoon voor de lol? Iedereen moet begrijpen dat zijn acties waren in elk geval zal represailles van de aangevallen kant veroorzaken, en, in de regel niet in het voordeel van de gebruiker die de aanval begon. Maar volgens het Wetboek van Strafrecht in de meeste landen, voor dergelijke maatregelen kan worden bereikt, zoals ze zeggen, op plaatsen niet zo ver voor een paar jaar. Wie wil het?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 nl.unansea.com. Theme powered by WordPress.