DDoS-атаки

By | 30.12.2017

DDoS (Distributed Denial of Service) в переводе с английского означает «Распределённый сбой в обслуживании». Иными словами, это хакерское вторжение в другую вычислительную систему, веб-ресурс или сервис с целью его дальнейшего сбоя. Такой тип атаки является весьма популярным в современном мире, т.к. в большинстве случаем взломщики остаются безнаказанными. Этот вид атаки осуществляется с помощью множества хакерских машин и парализует свою цель с помощью вирусных программ, работающих в режиме ожидания или специальным программным обеспечением. Нарушить систему может и простая ссылка, размещённая на популярном сервисе. Принципиальным отличием этого данного типа атак заключается не в полном уничтожении конечной цели, а только лишь выхода её из строя, для создания неудобств пользователей.

История возникновения

Появление DDoS берёт своё начало в 1996 году, однако широкую известность он получил в 2000 году, благодаря вторжению в популярные коммерческие организации: Amazon (www.amazon.com), eBay (www.ebay.com), Yahoo! (www.yahoo.com) и другие. Таким атакам продолжают подвергаться многие компании, в том числе и широко известные. Это говорит об их актуальности и непревзойдённости.

Принцип работы

DDoS-атаки носят распределительный характер с целью отказа значимого либо очень популярного ресурса. Вначале хакер следит за целью с помощью специальных средств, заранее созданными им, которые находят слабозащищённые узлы. Далее злодей получает необходимые права доступа путём взлома выбранных узлов. Далее устанавливает на них вирусные программы (трояны), работающие в режиме ожидания. Они никак себя не проявляют и жертва понятия не имеет об угрозе. В любой момент хакер может взломать систему отправкой определённых команд на «компьютеры-зомби».

Существуют различные методы DDoS-атак, которые хороши по-своему:

  1. Насыщение маршрута пропускания. Суть данного метода заключается в перенаполнении полосы пропускания флудом (бессмысленные и неправильные запросы, приводящее к засорению ресурсов системы и дальнейшему отказу);
  2. Ресурсный недостаток. Производится с целью получения дополнительных ресурсов путём полного нагружения процессора жертвы. Этот вид взлома так же включает в себя метод ложной атаки, большая нагрузка сервера ненужными файлами, низкокачественная квотированная система, неполная идентификация пользователя и обработка сложно вычислительной информации, которая выводит из строя процессор жертвы;
  3. Программные ошибки. Цель выводит из строя программный код, созданный, как правило, профессиональным хакером;
  4. Атаки на DNS-серверы. Взлом происходит путём замены IP-адреса либо с помощью захвата ресурсов системы жертвы.

Причины атак

Как и в любом злоумышлении, здесь есть свои мотивы:

  1. Зависть или личная неприязнь. Недавний рейд на хакеров или известность, а, соответственно, и доход крупных коммерческих организаций вполне себе может быть поводом для взлома;
  2. Нередки случаи атак и ради забавы. В поисках «драйва» злоумышленники атакуют всё более крупные компании, дабы оценить масштаб своих возможностей;
  3. Аппозиция. Вторжение с целью политического протеста, как способ достучаться до правительства, так же имеют место быть;
  4. Нечестная конкуренция. В основном, хакеров заказывают компании-конкуренты с целью дестабилизировать обстановку;
  5. Шантаж и вымогательство. Как правило, для этого злодей работает в сговоре с администрацией сайта.

Защита от атак

Прежде, чем перейти к методам борьбы с хакерскими атаками типа DDoS, необходимо понимать, что 100-процентную защищённость не гарантирует ни один из нижеперечисленных методов:

  1. Выявление и устранение причин, способствующих хакерским угрозам. Зачастую причиной хакерских угроз являются обиды и разногласия, поэтому, устранив это, предотвратите вторжение;
  2. Поиск злодея специальными фирмами;
  3. Защитные программы. Как правило, представляющие небольшой сервер, они эффективны лишь от немощных атак;
  4. Блокировка опасного трафика. Имеют слабую эффективность непосредственно вблизи объекта атаки, зато высокоэффективна по мере продвижения к атакующему средству;
  5. Перераспределение трафика, представляющего угрозу, обратно. При высокой мощности этот метод способен даже вывести из строя адресант;
  6. Использование специализированного оборудования;
  7. Уклонение жертвы от угрозы путём отстранения от ресурсов, подвергающихся DDoS-атакам;
  8. Дублирование и перераспределение системы, которые продолжают работать, несмотря на удачное вторжение;
  9. Приобретение специализированного защитного сервиса. Актуально против флуда.

Все вышеперечисленные методы устранения угроз подразделяются на гибридные, статистические и сигнатурные, базирующиеся на качественном и количественном, а так же смешанном анализе трафика.

Примеры атак

В 2012 г. хакер-группа Anonymous поставила перед собой цель остановить работу всей сети интернет посредством тринадцати трёх DDoS-угроз. Атаки выполнялись программой Ramp, объединяющие сервера с провайдерами.

В 2002 году случилась идентичная атака подобного рода, которая сломала семь серверов. А вторая по значимости произошла в августе этого же года. Она закончилась восьмичасовым выводом из строя коммерческих сайтов AT&T (www.att.com).

Немного позже, 22 августа 2013 года, сайт SCO (sectsco.org) был инфицирован вирусом Mydoom. Он занимался созданием системного ПО и в течении трёх дней не мог помочь своим пользователям.

В 2012 году самый значимый хостинг-провайдер Go-Daddy (uk.godaddy.com) пострадал от разрушения не только собственного домена, но и его 33 миллионов копий.

DDoS-атака с максимальной мощностью 65 Гбит/с застала врасплох компанию CloudFlare (www.cloudflare.com), доставляющую контент для виртуального хостинга. Имея сервера во всё мире, она позволяет пользоваться сервисом намного быстрее, учитывая его геолокацию. Ввиду того, что раньше удавалось выдерживать атаки с немного меньшей мощностью, а сотрудники этой организации были бывшими хакерами, поэтому их заинтересовал этот взлом. Оказалось, что причиной уязвимости стал приумножительный метод DNS-запросов.

Крупнейшая в истории DDoS-атака случилась 18 марта этого же года. На этот раз сбой в работе произошёл в компании Spamhaus (www.spamhaus.org), которая занимается чёрным списком спам-источников. Этот факт и стал главной причиной для атаки. Пиковая мощность составила 300 Гбит/с и всю мощь этого взлома люди ощутили на себе во всё мире. У них скорость соединения упала вдвое. Правда, касалось это только лишь некоторых сервисов.

Вывод

Нет системы безопасности, взломать которую невозможно. Абсолютно всё имеет уязвимость, особенно там, где может присутствовать человеческий фактор. Самый надёжный из все представленных способов защиты является правильная настройка компьютера, сервиса или любого другого ресурса. Попытки взлома были, есть и будут, от этого никуда не деться. Ведь основными причинами взломов – это зависть и личная неприязнь, она свойственна некоторым людям и это нужно понимать. Однако, по мере усовершенствования хакерских взломов, так же развиваются и системы безопасности. Это, своего рода, вечная гонка, которая неизвестно когда закончится!

При подготовке статьи были использованы материалы ru.wikipedia.org.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *