DatorerProgramvara

DDoS-attack: hur man gör? Programmet för DDoS-attacker

Förmodligen många av dagens datoranvändare och Internet har hört talas om förekomsten av DDoS-attacker, angripare som gjorts i fråga om alla webbplatser eller servrar i stora företag. Låt oss se vad DDoS-attack, hur man gör det själv, och hur man kan skydda sig mot sådana åtgärder.

Vad är en DDoS-attack?

Till att börja med, kanske, är att förstå vad som utgör sådana olagliga handlingar. Vi säger samtidigt att överväger temat «DDoS-attacker: hur man gör det själv" information kommer att arkiveras endast i informationssyfte, inte för praktisk användning. Alla sådana åtgärder är brott.

Attacken själv, i stort sett är att skicka ett tillräckligt stort antal förfrågningar till servern eller webbplats som överstiger gräns begär att blockera arbetet i web-resurs eller tjänsteleverantör som en server utanför säkerhetsprogram, brandväggar, eller specialutrustning.

Det är uppenbart att DDoS-attack med sina händer inte kan skapas av en användare vid en datorterminal utan särskilda program. I slutändan, ja, är han inte sitta i flera dagar i sträck, och varje minut för att skicka förfrågningar till angriparens webbplats. Detta kommer inte att fungera, eftersom skydd mot DDoS-attacker för varje leverantör och en användare inte kan tillhandahålla ett antal servern eller platsansökningar, vilket skulle på kort tid har överskridit gränsen för hämtningar och har utlöst en mängd olika försvarsmekanismer. Så för att skapa din egen attack kommer att behöva använda något annat. Men mer om det senare.

Varför finns det ett hot?

Om du förstår vad en DDoS-attack, hur man gör det och skicka översteg mängden förfrågningar till servern, är det värt att överväga, och de mekanismer genom vilka dessa åtgärder utförs.

Detta kan vara opålitliga brandväggar inte kan klara av ett stort antal förfrågningar säkerhetsbrister i systemleverantören eller en mycket "operativsystem" brist på systemresurser för att bearbeta inkommande förfrågningar till ytterligare ett system låser eller kraschar och så vidare. D.

I början av detta fenomen är huvudsakligen DDoS-attack med sina egna händer utförs främst av programmerare som har skapat och testats med hjälp av effektiviteten av skyddssystem. Förresten, vid tidpunkten för de åtgärder som inkräktare, används som ett vapen för DDoS och DoS komponenter, påverkas även sådana IT-jättar som Yahoo, Microsoft, eBay, CNN, och många andra. Den centrala punkten i dessa situationer var ett försök att sätta konkurrensen ur spel när det gäller att begränsa tillgången till sina resurser på nätet.

I allmänhet, och moderna elektroniska handlare göra detsamma. För att göra detta, helt enkelt ladda ner programmet för DDoS-attacker, de också, som man säger, ett trick.

Typer av DDoS-attacker

Nu några ord om klassificeringen av denna typ av attack. Det viktigaste för alla är eliminering av en server eller webbplats misslyckande. Den första typen kan innefatta fel i samband med löftet om felaktiga instruktioner servern att utföra, vilket resulterar i kraschar hans arbete. Det andra alternativet - massan sändning av användardata, vilket resulterar i en oändlig (cirkulära) verifiering med ökande belastning på systemresurser.

Den tredje typen - en översvämning. Typiskt, detta uppdrag förväg malformed (meningslös) begär en server eller nätverksutrustning för att öka lasten. Den fjärde typen - de så kallade igensättningskommunikationskanaler med falska adresser. En annan attack kan användas som driver upp till denna konfiguration förändringar i datasystemet i sig, vilket leder till dess fullständigt misslyckande. I allmänhet kan listan bli lång.

DDoS-attack på hemsidan

Som regel är en sådan attack är associerad med en specifik värd och syftar enbart till en förutbestämd bana-resurs (i exemplet bilden nedan villkor betecknas som example.com).

Om för många träffar på webbplatsen på grund av brott beror på blockering av kommunikation är inte själva webbplatsen och serverdelen av leverantören av tjänsten, eller snarare, inte ens av servern eller säkerhetssystemet och support. Med andra ord har en sådan attack som syftar till ägaren webb emot från en denial of service över en viss gräns trafikavtal.

DDoS-attack på servern

När det gäller server attacker, här de inte riktar sig till någon särskild webb nämligen att det ger. Och oavsett vad, eftersom det kan påverkas webbplatsägare. Den främsta offret - leverantören.

Ansökan om anordnande av DDoS-attacker

Här kommer vi till insikten att en DDoS-attack. Hur man gör det med hjälp av särskilda verktyg, vi nu inse det. Bara konstatera att tillämpningen av denna typ verkligen något topphemliga och inte. På Internet, de är tillgängliga för gratis nedladdning. Till exempel den mest enkla och välkända program för DDoS-attacker kallas LOIC fritt läggs ut på nätet för nedladdning. Med den kan du bara attackera platser och terminaler med känd webbadress och IP-baserade.

Hur får man till sitt förfogande IP-adressen för offret, av etiska skäl, vi kommer inte att övervägas. Vi tror att den initiala data vi har.

För att köra programmet med den körbara Loic.exe, varefter de två översta raderna på den vänstra sidan av källadresser passar och sedan trycka på två «låset» knapp - bara rätt framför varje rad. Efter det kommer fönstret behandla vår offer.

Nedan är reglagen kontrollfrågefrekvens för TCP / UDF och HTTP. Standardvärdet är satt till "10". För att öka gränsen och tryck sedan på den stora knappen «IMMA Chargin MAH LAZER» för attacken. Sluta, du kan genom att trycka på samma knapp.

Naturligtvis kommer ett sådant program, som ofta kallas "laser gun" orsaka problem till några allvarliga resurs eller leverantören inte fungerar, eftersom skydd mot DDoS-attacker monterade det tillräckligt kraftfull. Men om en grupp av personer att använda ett dussin eller flera av dessa vapen samtidigt, är det möjligt för något och att uppnå.

Skydd mot DDoS-attacker

Å andra sidan, någon som försöker att försöka DDoS-attacker, bör vara medvetna om att om "det" sidan också, inte dårar. De kan lätt beräkna adresser från vilka en sådan attack genomförs, och det är förenat med sorgliga konsekvenser.

När det gäller innehavare av vanliga värd, leverantören ger oftast omedelbar paket med lämpligt skydd. Medel för att förhindra att sådana åtgärder kan vara mycket. Det är till exempel att omdirigera attacken mot angriparen, omfördelning av inkommande förfrågningar över flera servrar, trafikfiltrering, dubblering av skyddssystem för att förhindra falsklarm, resurs, och så vidare. D. I stort sett den normala användaren oroa sig för.

i stället för en epilog

Det verkar från den här artikeln, blir det tydligt att för att göra en DDoS-attack på närvaron av särskild programvara, och en del inte fungerar initiala data. En annan sak - om det är nödvändigt att göra det, så även oerfarna användare, som bestämde sig för att leka, så bara för skojs skull? Alla borde förstå att hans handlingar var i alla fall kommer att orsaka vedergällning från attacke sidan, och som regel, inte till förmån för användaren som startade attacken. Men enligt strafflagen i de flesta länder, för sådana åtgärder kan nås, som de säger, på platser inte så avlägset för ett par år. Vem vill det?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.unansea.com. Theme powered by WordPress.