Напад Департаменту обслуговування – ТЕХОНТО навички, атака служби відмови – Визначення та пояснення

Напад департаменту служби

Contents

-> Рекламні посилання : Пірати використовують рекламні посилання для завантаження черевиків.

Напад департаменту служби

Відмова в обслуговуванні (назад) – це атака на комп’ютер або мережу, яка зменшує, обмежує або запобігає доступності системних ресурсів для своїх законних користувачів.

Під час нападу зловмисники затоплюють систему жертв, запитами на обслуговування або нелегким трафіком, щоб перевантажувати свої ресурси. Таким чином, задня атака точно призводить до недоступності послуги.

2. Що таке розподілена атака заперечення (DDOS) ?

Атака розподіленої служби відмови (DDOS) передбачає безліч компромісних систем, що атакують єдину ціль, що спричиняє відмову в службі для користувачів цільової системи.

Щоб запустити атаку DDOS, зловмисник використовує черевики для нападу на одну систему.

3. Вплив нападів спини

Напади департаменту мають шкідливі наслідки для організацій жертв. Вплив задньої атаки може призвести до відповідної структури:

  • Втрата ділової вартості: Користувачі Послуг, надані, більше не мають довіри,
  • Мережева бездіяльність: Послуги недоступні,
  • Фінансова втрата: може бути падіння обороту,
  • Організація організації.

4. Основні категорії векторів спини / DDOS

Основні категорії векторів спини або DDOS такі:

  • Об’ємні атаки: Вони споживають пропускну здатність мережі або цільову службу. Він вимірюється в бітах в секунду (BPS) за допомогою атак повені, атаками посилення (UDP, ICMP, пінг смерті, Smurf) тощо.
  • Атаки протоколу: Вони споживають таблиці стану підключення, присутніх у компонентах мережевої інфраструктури, таких як балансири навантаження, сервери пожежі та додатків. Атака вимірюється в пакетах в секунду (PPS).

Приклад: SYN, ACK, TCP, атаки фрагментації тощо.

  • Атака шарів застосування : Вони споживають ресурси або послугу додатків, тим самим роблячи їх недоступними для інших законних користувачів. Він вимірюється в запитах в секунду (RPS).

Приклад: HTTP GET / POST ATTACK

II. Методи нападу

1. Атака на повені UDP

-> Зловмисник, що надсилає пакети UDP UDP, з дуже високим пакетом пакетів до віддаленого хоста на випадкових портах цільового сервера, використовуючи широкий спектр IP -адрес.

-> Затоплення пакетів UDP змусить сервер кілька разів перевіряти неіснуючі програми в портах портів.

-> Законні програми є недоступними системою та повернути пакет відповідей помилок із повідомленням “недоступне призначення”.

-> Ця атака споживає ресурси мережі та наявну пропускну здатність, вичерпаючи мережу, поки вона не буде відключена.

2. ICMP Attack Attack

-> Це тип атаки, в якому зловмисники надсилають велику кількість пакетів додатків Echo ICMP до жертви.

-> Дійсно, адміністратори мережі використовують ICMP, головним чином для конфігурацій IP, усунення несправностей та повідомлення про помилки, які не є упаковками.

-> Ці пакети вказуватимуть на цільову систему для реагування, а комбінація трафіку насичуватиме пропускну здатність цільової мережі. Останнє буде перевантажено і перестане відповідати на законні запити TCP / IP.

-> Щоб захистити себе від атак затоплення ICMP, можна визначити межу порогу, яка, коли перевищує, викликає функцію захисту від атак на повені ICMP.

3. Смерть

-> Зловмисник намагається посадити, дестабілізувати або заморозити цільову систему чи послугу, надсилаючи великі пакети за допомогою простої команди Ping.

-> Якщо розмір пакету перевищує обмеження розміру, встановлений RFC791 IP (65535), процес арматури може посадити систему.

4. Смурф Атака

-> У цій атаці нападник узурпує IP -адресу цілі та надсилає максимальний потік пакетів Echo (Ping) ICMP (Ping) на адреси мовлення, тобто в мережу дифузії IP. Кожен пінг буде включати цільовий комп’ютер узуркованій адресі.

-> Хости мережі мовлення відповідатимуть запитами Echo ICMP на машину жертви, що в кінцевому підсумку спричинить розбивку машини.

5. Запит на повені напади

-> Зловмисник надсилає велику кількість SYN запитів потерпілому з помилковими IP -адресами.

-> “Syn Frepling” використовує недолік у тому, як більшість господарів впроваджують переговори TCP до трьох.

-> Коли жертва отримує прохання про SYN, вона повинна тримати слід про з’єднання частково відкритим у “черзі черги” щонайменше на 75 секунд.

-> Зловмисний хост може використовувати невеликий розмір черги прослуховування, надсилаючи кілька SYN -запитів хост, але ніколи не відповідаючи на SYN / ACK.

-> Черга прослуховування жертви швидко заповнюється.

-> Утримання кожного неповного з’єднання протягом 75 секунд може використовуватися як відмова від атаки служби.

6. Фрагментаційна атака

-> Ці атаки означають передачу шахрайських пакетів UDP або TCP, які більші за MTU (максимальний блок передачі) мережі (як правило, ~ 1500 байт). Цей напад знищить здатність жертви насолоджуватися роздробленими пакетами.

-> Оскільки ці пакети є помилковими і не можуть бути досягнуті, ресурси цільового сервера швидко споживаються, що призводить до недоступності сервера.

7. Напади з HTTP GET або розміщення запитів

-> Атака повені HTTP використовує те, що, здається, є HTTP GET або розміщувати законні запити на атаку на веб -сервер або програму.

-> Атака HTTP буде здійснена, затримуючи надсилання заголовка HTTP для підтримки з’єднання HTTP та вичерпання ресурсів веб -сервера.

-> Атака HTTP -пошти може бути здійснена, надіславши повний заголовок та неповне тіло, яке зобов’язує веб -сервер чекати решти тіла, поки ресурси не будуть вичерпані.

8. Напад повільно

-> Sloworris – це DDOS -додаток DDOS, яка використовує часткові запити HTTP для відкриття з’єднань між одним комп’ютером та цільовим веб -сервером, а потім зберігання цих з’єднань відкритими якомога довше, занурення та уповільнення цілі.

-> Отже, максимальний пул одночасних з’єднань цільового сервера буде завершено, а додаткові спроби з’єднання будуть відмовлені.

9. Багатопровірна атака

-> Під час багаторазової атаки зловмисники поєднують набір загроз, таких як об’ємні атаки, протокол та додаток, розгорнуті на багатьох етапах, на кількох точках входу (атаки векторів) для зараження комп’ютерів та мереж, і, таким чином, досягти цілі.

-> Зловмисник швидко перейде від розподіленої форми відмови в службі.

-> Найчастіше ці атаки використовуються для плутанини ІТ -сервісу компанії, щоб змусити її витратити всі свої ресурси та відволікати свою увагу на неправильній стороні.

10. Напади між однолітками

-> Використовуючи клієнтів однорангових, зловмисники просять клієнтів відключитися від своєї мережі однорангових та підключитися до фальшивого веб-сайту жертви.

-> Зловмисники використовують несправності, знайдені в мережі, використовуючи протокол DC ++ (Direct Connect), який використовується для обміну всіма типами файлів між клієнтами обміну миттєвими повідомленнями.

-> Завдяки цьому, зловмисники запускають масштабні атаки відмови та компроміси веб -сайтів.

11. Постійна атака спини

Серед постійних нападів у нас є:

-> Фальшивий : Постійна спина, яку також називають флалашинг, відноситься до атак, які завдають незворотної шкоди системі.

-> Саботаж : На відміну від інших нападів, він саботує систему системи, змушуючи жертву замінити або перевстановити обладнання.

-> Система ‘Bricking’ : Ця атака здійснюється за допомогою методу, відомого як “Bricking A System”. Використовуючи цей метод, зловмисники надсилають шахрайські апаратні оновлення жертвам.

12. Спірне обслуговування шляхом розподілу розподілу (drdos)

-> Розподілена відбита атака відмови від служби (DRDOS), яку також називають узуршеною атакою, передбачає використання декількох проміжних та вторинних машин, що сприяють фактичній атаці DDOS проти машини або цільового застосування.

-> Зловмисник запускає цю атаку, надсилаючи запити до проміжних хостів, ці запити потім перенаправляються на вторинні машини, що, в свою чергу.

-> Перевага: Основна ціль, здається, безпосередньо нападає на вторинну жертву, а не справжній нападник; Використовується кілька проміжних серверів жертв, що призводить до збільшення нападу пропускної здатності.

III. Чоботи

1. Визначення

-> Череви – це програмні програми, які виконують автоматизовані завдання в Інтернеті та виконують прості повторювані завдання, такі як індексація веб -досліджень та пошукових систем.

-> Ботнет – це велика мережа компромісних систем і може використовуватися зловмисником для запуску атак шляхом відмови в службі.

2. Методи аналізу для пошуку вразливих машин

-> Випадковий аналіз : Інфікована машина вивчає IP -адреси випадковим чином з пляжу IP -адреси цільової мережі та перевіряє вразливість.

-> Аналіз списку результатів : Зловмисник спочатку збирає список потенційно вразливих машин, а потім проводить аналіз, щоб знайти вразливу машину.

-> Топологічний аналіз : Він використовує інформацію, отриману на зараженій машині, щоб знайти нові вразливі машини.

-> Локальний аналіз підмережі : Інфікована машина шукає нову вразливу машину у власній локальній мережі.

-> Аналіз перестановок : Він використовує список перестановки псевдо-рендому, щоб знайти нові вразливі машини.

3. Як розповсюджується шкідливий код ?

Зловмисники використовують три методи для поширення зловмисного програмного забезпечення до нещодавно виявленої вразливої ​​системи:

-> Поширення центрального джерела: Зловмисник розміщує вікно інструментів атаки на центральному джерелі, а його копія буде передана в нещодавно виявлену вразливу систему.

-> Розповсюдження задньої ланцюга: Зловмисник розміщує коробку інструментів атаки на саму систему, а копія поля передається в нещодавно виявлену вразливу систему.

-> Автономне поширення: Сам хост передає вікно інструменту атаки до цільової системи, саме тоді, коли виявляється її вразливість.

-> Рекламні посилання : Пірати використовують рекламні посилання для завантаження черевиків.

4. Використання мобільних пристроїв як ботнетів для запуску DDOS -атак

-> Android пасивно вразливий до різних зловмисних програм, таких як троянські коні, боти (роботи), інструменти віддаленого доступу (щур) тощо. з третійпартійних магазинів.

-> Ці незабезпечені пристрої Android є основною ціллю зловмисників збільшити їхній ботнет.

-> Після того, як зловмисник захоплює вас програмою, він може використовувати ваш пристрій як ботнет для запуску DDOS -атак.

IV. Інструменти нападу назад / DDOS

1. Деякі інструменти для нападу на спину та DDOS

Кеннони з високою орбітою (Hoic) : HOIC виконує DDOS -атаки на будь -якій IP -адресі, з портом, вибраним користувачем, та протоколом, вибраним користувачем.

Http нестерпний цар навантаження (hulk) : Hulk – це інструмент DDOS для веб -сервера. Він спеціально використовується для генерації обсягів трафіку на веб -сервері.

Дабот : – це командний рядок для здійснення DDOS -атак на сайти за допомогою вразливості зловживання функціональністю та зовнішніми організаціями XML на інших сайтах.

Інші інструменти: Цунамі, інструменти для хакерства Blackhat тощо.

2. Інструмент атаки назад та DDOS для мобільних пристроїв

Кеннона з низькою орбітою (лок) : Версія Android програмного забезпечення з низькою орбітою (LOIC) використовується для затоплення пакетів, які дозволяють зловмиснику здійснити атаку DDOS на цільову організацію.

Андіозид : Andosid дозволяє зловмиснику імітувати атаку спини (атака HTTP після потоку) та атака DDOS на веб-сервері з мобільних телефонів.

Інші інструменти: Генератор пакетів, Pingtools Pro тощо.

V. Методи виявлення

Методи виявлення базуються на виявленні збільшення нелегітимного трафіку. Усі методи виявлення визначають атаку як ненормальну та помітну різницю стосовно порогу нормальної статистики мережевого трафіку.

1. Профілювання діяльності

Атака вказує:

  • Підвищення рівня активності серед кластерів мережевого потоку.
  • Збільшення загальної кількості окремих кластерів (DDOS -атака)

Профілювання активності базується на середньому потоці пакетів для мережевого потоку, який складається з послідовних пакетів з подібними полями пакетів. Дійсно, профілювання діяльності полягає в моніторингу інформації про заголовки мережевого пакету та обчислення середнього потоку пакетів для потоку мережі з метою виявлення підвищення рівня активності.

2. Послідовне виявлення точок змін

Ця методика виявлення випливає з наступних кроків:

  • Ізоляція торгівлі : Алгоритми виявлення точок змін виділяють зміни в статистиці мережевого трафіку, спричинені атаками.
  • Фільтрувальний трафік : Алгоритми фільтрують дані цільового трафіку за адресою, портом або протоколом та зберігають отриманий потік у вигляді хронологічних рядів.
  • Визначте атаку : Техніка послідовного виявлення точок зміни використовує алгоритм кумулятивної суми (Cusum) для ідентифікації та пошуку атак спини; Алгоритм розраховує відмінності між реальним місцевим середнім та очікуваним у хронологічній серії торгівлі.
  • Визначте аналітичну діяльність : Ця методика також може бути використана для ідентифікації типових аналізів мережевих червів.

3. Аналіз сигналів на основі вейвлетів

Аналіз вейвлет описує вхідний сигнал з точки зору спектральних компонентів. Вейвлети надають одночасний опис часу та частоти. Енергетичний аналіз кожного спектрального вікна визначає наявність аномалій. Аналіз сигналів визначає час, в який присутні певні компоненти частоти, і фільтрує вхідні сигнали аномального трафіку, як фоновий шум.

Vi. Контрзаходи

1. DOS / DDOS Стратегії контр-ефектів

Поглинати : Використовуйте додаткову ємність для поглинання атак; Це вимагає попереднього планування та додаткових ресурсів.

Визначте послуги деградації : Визначте критичні послуги та припиніть некритичні послуги.

Служба зупинки : Зупинити всі послуги, поки напад не заспокоїться.

2. Назад / DDOS атакувати контрзаходи

  • Захистіть вторинні жертви

-> Регулярно контролювати безпеку, щоб залишатися захищеними від програмного забезпечення агента DDOS.

-> Встановіть програмне забезпечення Trojan Antivirus та Anti-Horse та будьте в курсі.

-> Поінформованість усіх користувачів Інтернету про проблеми та методи профілактики.

-> Деактивувати непотрібні послуги, видалити невикористані програми, проаналізуйте всі файли, отримані із зовнішніх джерел.

-> Налаштування правильно та регулярно оновлювати механізми захисту, інтегровані в систему та основне програмне забезпечення системи.

  • Виявляти та нейтралізувати менеджерів

Аналіз мережевого трафіку : Проаналізуйте протоколи зв’язку та моделі трафіку між менеджерами та клієнтами чи менеджерами та агентом, щоб визначити мережеві вузли, які можуть бути заражені менеджерам.

Нейтралізувати менеджерів Botnet : Зазвичай мало менеджерів DDOS, розміщених стосовно кількості агентів. Нейтралізація деяких менеджерів, можливо, може зробити кілька агентів марними, таким чином перешкоджаючи атакованню DDOS.

Адреса джерела користувача : Існує пристойна ймовірність того.

  • Запобігти потенційним нападам

Вихідний фільтр : Це питання сканування заголовків пакетів IP, що залишають мережу, забезпечити, щоб несанкціонований або шкідливий трафік ніколи не залишав внутрішню мережу та перевірити необхідні специфікації для досягнення цілі.

Вхідний фільтр : Це запобігає вирішенню джерел, захищає від атак шляхом затоплення. Це дозволяє відправнику простежити до його реального джерела.

Перехоплення TCP : Конфігурація TCP Intercept захистить сервери від затоплених атак TCP SYN та запобігатимуть атакам, перехоплюючи та підтверджуючи запити на з’єднання TCP.

Пов’язана швидкість:: Це швидкість, що обмежує вхідне або вихідний трафік.

-> Системи, реалізовані з обмеженою безпекою, також відомими як медові горщики (Honeypots), виступають за стимул для зловмисника.

-> Медові горщики використовуються для отримання інформації про зловмисників, методи нападу та інструменти, зберігаючи запис системних заходів.

-> Використовуйте підхід захисту в більш високій мові з IPS в різних точках від мережі, щоб відвернути підозрілий рух назад у напрямку до декількох банок меду.

-> Збільшити пропускну здатність на критичні з’єднання, щоб поглинати додатковий трафік, що генерується нападом.

-> Сервери реплік для забезпечення додаткового захисту безпеки.

-> Збалансуйте завантаження на кожному сервері в декількох архітектура сервера, щоб полегшити DDOS -атаки.

-> Налаштуйте маршрутизатори, щоб вони отримували доступ до сервера з логікою, щоб обмежити вхідні рівні трафіку, безпечні для сервера.

-> Обмеження дозволяє уникнути пошкодження серверів, контролюючи зворотний трафік.

-> Може бути розширений для обмеження DDOS -атаки трафіку та уповноваженню законного трафіку користувачів для кращих результатів.

Видалення запитів:

-> Сервери видалить пакети при збільшенні навантаження, це викликає вирішити головоломку для запуску запиту.

Судово -медичний аналіз відбувається спеціально внаслідок інциденту. Посилаючись на аудит безпеки, криміналістичний аналіз дозволяє реконструювати атаку в цілому, завдяки цифровим доказам, щоб шукати сліди, залишені піратами.

-> Аналіз Атака моделі трафіку: Дані аналізуються після атаки для пошуку конкретних характеристик в рамках атакуючого трафіку. Це може допомогти адміністраторам мережі розробити нові методи фільтрації, щоб запобігти вступу або виїзду з мереж трафіку з мереж.

-> Торгівля пакетами: Подібно до зворотної інженерії, допомагає знайти джерело атаки, вжити необхідних заходів для блокування інших атак.

-> Аналіз Журналу подій: Журнал подій допомагає визначити джерело заднього трафіку, визнати тип DDOS -атаки.

3. Захист від боттів

-> RFC 3704 фільтрування : Це обмежує вплив DDOS, відмовляючись від трафіку за допомогою фальсифікованих адрес через фільтр у FAI.

-> Фільтр репутації джерела IP Cisco IPS : Служби репутації допомагають визначити, чи є IP -адреса чи послуга джерелом загрози чи ні, Cisco IPS регулярно оновлює свою базу даних із відомими загрозами, такими як ботнети, колектори ботнети, зловмисне програмне забезпечення тощо. і допомогти фільтрувати назад.

-> Чорні дірки фільтрування : Чорна діра відноситься до мережевих вузлів, де вхідний трафік відхиляється або відмовляється, не повідомляючи джерела, що дані не дісталися до очікуваного одержувача. Фільтрування чорних отворів відноситься до усунення пакетів у маршрутизації.

-> Пропозиція DDOS або послуга DDOS : Активуйте охорону джерела IP (у Cisco) або подібні функції в інших маршрутизаторах для фільтрації трафіку залежно від бази даних спостереження DHCP або облігацій джерела IP, які заважають боту надсилати фальсифіковані пакети.

4. Інші контрзаходи DDOS / DOS

Щоб уникнути атак DDOS / DOS, можна дотримуватися наступних інструкцій:

1) Використовуйте потужні механізми шифрування, такі як WPA2, AES 256 тощо.

2) Вимкнути невикористані та незабезпечені послуги.

3) Оновіть ядро ​​з останньою версією

4) Виконайте в -більш високій перевірці записів

5) запобігти використанню зайвих функцій, таких як GET, strcpy тощо.

6) запобігти розчавленню адреси повернення

7) Налаштуйте брандмауер для відмови від доступу до зовнішнього трафіку ICMP

8) Впровадити когнітивні радіостанції у фізичному шарі для управління атаками заклинання.

9) Переконайтесь, що програмне забезпечення та протоколи є актуальними.

10) запобігти передачі шахрайських адресних пакетів з точки зору FAI.

11) заблокувати всі вхідні пакети з портів служби для блокування трафіку з серверів відображення.

12) Безпечні тести віддаленого адміністрування та підключення.

5. Захист DOS / DDOS з точки зору FAI

Ці механізми дозволяють постачальнику Інтернет -послуг (провайдер) захищати себе від нападів спини/DDOS:

1) Більшість FAI просто блокують усі запити під час нападу DDOS, навіть запобігаючи законним трафіком до доступу до Сервісу.

2) FAIS пропонує захист DDOS у хмарі для Інтернет -посилань, щоб вони не були насичені атакою.

3) Захист DDOS у хмарі перенаправляє атакую.

4) Адміністратори можуть попросити провайдерів заблокувати їх постраждалий IP та перемістити свій сайт на інший IP після розповсюдження DNS.

Пристрої захисту DDOS: Fortiddos-1200b, Cisco Guard XT 5650, A10 THUNDE TPS

Інструменти: Захист DDOS Incapsula, Anti DDOS Guardian, CloudFlare, DefensePro

Vii. Тест на проникнення назад / DDOS

Крок 1: Визначте мету

-> Це буде питання про встановлення плану проникнення

Крок 2: Перевірте важкі навантаження на сервер

-> Потрібно буде визначити мінімальний поріг для атак спини

Крок 3: Перевірка вразливих систем спини

-> Це полягає у перевірці здатності системи для боротьби з атаками спини

Крок 4: Запустіть атаку SYN на сервері

-> Результати тестів на проникнення допоможуть адміністраторам визначити та прийняти контроль безпеки відповідного мережевого периметра, такого як балансир навантаження, IDS, IPS, брандмауери тощо.

Крок 5: Запустіть атаку на сервері

-> Це питання затоплення цільової мережі трафіку для перевірки стабільності системи.

Крок 6: Запустіть бомбардувальник електронної пошти на серверах електронної пошти

-> Використання інструментів Електронна пошта бомбардувальника Надішле велику кількість електронних листів на цільовий сервер обміну повідомленнями.

Крок 7: Затопити форми веб -сайту та гостьову книгу помилковими входами

-> Це збільшує використання процесора, зберігаючи всі запити на з’єднання на портах під блокадою.

Крок 8: Документуйте всі результати.

-> Усі результати повинні бути задокументовані.

Атака департаменту – Визначення

Напад департаменту служби ( Відмова в службі атаки , Звідси абревіатура Спинка) – це атака, спрямована на недоступну послугу, щоб запобігти законним користувачам від послуги не користуватися нею. Це може бути:

  • Потік мережі (комп’ютерна мережа – це набір обладнання, пов’язане разом для обміну. ) для запобігання його експлуатації
  • Порушення з’єднань між двома машинами, запобігаючи доступу до певної послуги
  • Перешкода доступу до послуги для певної людини

Таким чином, відмова від атаки служби може заблокувати файловий сервер, унеможливити доступ до веб -сервера, запобігти розподілу електронної пошти в компанії або зробити веб -сайт недоступним (Інтернет – це глобальна комп’ютерна мережа, яка робить доступною для державної служби. )) .

Пірат не обов’язково потребує (потреби з точки зору взаємодії між людиною та навколишнім середовищем. Він є. ) витончене обладнання. Таким чином, певні напади спини (в анатомії, у хребетних тварин, включаючи людей, спина – це частина. ) може бути виконаний з обмеженими ресурсами проти значно більшої та сучасної мережі. Цей тип нападу “Асиметрична атака” іноді називається (через різницю в ресурсах між головними героями). Хакер з комп’ютером (комп’ютер – це машина з обробним блоком, що дозволяє. ) застарілий і модем (модем (валіза, для модулятора-демодулятора)-це пристрій, що обслуговує. ) Таким чином, повільно може нейтралізувати набагато більші машини або мережі.

Напади відмови департаменту з часом змінилися (час – це концепція, розроблена людьми, щоб зрозуміти. ) (побачити ).

Все (все включено як набір того, що існує, часто трактується як світ або. ) По -перше, перші були вчинені лише одним «зловмисником»; Швидко з’явилися більш просунуті напади, залучаючи безліч “солдатів”, які також називаються “зомбі”. Тоді ми говоримо про DDOS ( Розподілена відмова від атаки служби )). Потім напади спини та DDOS були вчинені піратами, привабливими лише подвигом та славою. Сьогодні це в основному злочинні організації, по суті мотивовані грошима (срібло або металеве срібло – це хімічний елемент символу Ag -. )) . Таким чином, деякі хакери спеціалізувались на “підняття” армій “зомбі”, які вони потім можуть взяти напрокат іншим піратам для нападу на певну ціль. З різким збільшенням кількості (концепція числа в лінгвістиці розглядається у статті “Число. ) Біржі в Інтернеті кількість синглів на відмову в обслуговуванні дуже сильно прогресувала (пірат запускає атаку на спину або DDOS на компанію і просить його викупу припинити цю атаку !)).

Історичний

Напади за відмовою в службі з’явилися (день, коли день – це інтервал, який розділяє схід сонця; це. ) у 80 -х. DDOS (або розповсюджені напади) були б більш недавніми: перша офіційна атака DDOS відбулася в серпні 1999. ) під назвою “Trinoo DDO” (описано нижче) був розгорнутий щонайменше в 227 системах, з яких 114 – в Інтернеті, на серверах університету затоплення (університет – це вища освіта, мета якої є там. ) Міннесота. Після цієї атаки доступ до університетського Інтернету залишається заблокованим більше двох днів.

Перша атака DDOS, опосередкована в споживчій пресі. 7 лютого Yahoo! (Yahoo!,В т.ч. є американською компанією з обслуговування Інтернету. ) був жертвою атаки DDOS, яка була зроблена (візуалізація – це комп’ютерний процес, що обчислює 2D -зображення (еквівалент фотографії). ) його Інтернет -портал недоступний протягом трьох годин. 8 лютого Amazon.com, купити.COM, CNN та eBay впливали на атаки DDOS, що спричинило або зупинку, або сильне уповільнення (сигнал уповільнення (тип SNCF) оголошує голку (або більше) у перехідному положенні. ) їхньої операції. 9 лютого E Trade та ZDNET в свою чергу були жертвами нападів DDOS.

Аналітики вважають, що протягом трьох годин недоступності Yahoo! зазнав втрати електронної комерції та дохід від реклами, що становить близько 500 000 доларів . За словами Amazon.com, його напад призвів до втрати 600 000 доларів за 10 годин. Під час нападу, eBay.com пройшов (минуле – це перш за все концепція, пов’язана з часом: воно складається з цілого. ) 100 % доступність (наявність обладнання або системи – це міра продуктивності, яка. ) 9,4 %; CNN.com знизився нижче 5 % від обсягу (об’єм у фізичних чи математичних науках – це кількість, яка вимірює розширення. ) нормальний; ZDNET.com і etrade.com був практично недоступним. Шваб.com, онлайн -сайт брокера Чарльза Шваба, також постраждав, але він відмовився давати точні цифри про свої втрати. Можна лише припустити, що в компанії, яка становить 2 мільярди доларів на тиждень на онлайн -торгах, збитки не були незначними. Майкл Кальс, той, хто зламав Амазонку.com, Yahoo!, CNN та eBay були засуджені до 8 місяців (місяць (від LAT. Mensis “місяць”, і раніше в Плурі. “Менструація”) – це проміжок часу. ) у молодому центрі ув’язнення (на момент фактів йому було лише 15 років).

У вересні 2001. ) Червоний код заражає кілька тисяч систем, а другий (другий – жіночий другого прикметника, який приходить відразу після першого або хто. ) Версія під назвою Code Red II встановлює агент DDOS. Чутки стверджують, що йому довелося розпочати напад на Білий дім (Білий дім (Білий дім англійською мовою) – це офіційна резиденція та офіс. )) . У контексті (контекст події включає обставини та умови, які її оточують;. ) Кризова політика, уряд Сполучених Штатів оголошує, що заходи безпеки будуть проведені. Але влітку 2002 року в Інтернеті виникають напад DDOS проти його 13 кореневих серверів. Ці сервери є ключовими моментами реферальної системи (у світі залізниць, щоб проїхати потяг з однієї доріжки на іншу, ми використовуємо. ) Інтернет, що називається системою доменних імен (система доменних імен (або DNS, система доменних імен) – це послуга, що дозволяє. ) (DNS). Ця атака триватиме лише годину (година – це одиниця вимірювання :), але міг би паралізувати ціле (теоретично набори інтуїтивно позначає колекцію. ) Інтернет -мережа. Інцидент сприймається серйозно експертами, які претендують на зміцнення безпеки своїх машин у майбутньому.

Перша версія Slapper, яка з’явилася в середині вересня 2002 року, забруднила понад 13 000 серверів Linux (у суворому сенсі Linux-це назва ядра вільної операційної системи, багатозадачність. ) через два тижні. Slapper використовує безпечний отвір, присутній у модулі OpenSSL1, і транспортний засіб (транспортний засіб – це мобільна машина, яка дозволяє переміщувати людей або заряди. ) Агент DDOS. Це виявляється і зупиняється вчасно.

Незважаючи на все, у понеділок 21 жовтня 2002 року нова атака блокувала 9 з 13 ключових серверів, зробивши їхні ресурси недоступними протягом трьох годин. Частина компаній та організацій, які керують цими ключовими серверами, реагує та вирішує переглянути свої пристрої безпеки. ФБР відкрило розслідування, але розташування авторів (-ів) нападу обіцяє бути важким.

Незабаром після серверів баз даних (в інформаційних технологіях (TI) дані є елементарним описом, часто. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) – це багатонаціональні американські рішення. ) SQL Server, погано налаштований, заражений черв’яком (черв’яки складають дуже неоднорідну групу безхребетних тварин. ) SQL Slammer. Останній має агента DDOS, який розпочав атаку 25 січня 2003 року проти Інтернету. Цього разу лише 4 з 13 кореневих серверів, відповідальних за маршрутизацію (в інформатиці, термін маршрутизація позначає механізм, за допомогою якого дані обладнання. ) Інтернет постраждав. Незважаючи на вірулентність (вірулентність позначає патогенний, шкідливий та жорстокий характер мікроорганізму. ) З атаки загальна продуктивність мережі ледь знизилася на 15 % .