Меню

Атака на сервер как называется

DDoS-атаки: что это такое и как с ними бороться

Denial of Service дословно переводится, как «Отказ в обслуживании». Системные администраторы используют аббревиатуру DoS. Случается, что пользователи посылают большое количество запросов в адрес интернет-ресурса, которые он не успевает обработать, и происходит перегруз поступающей информации. Если посмотреть с технической точки зрения, каждый сайт размещается на сервере. Он, в свою очередь может находиться в собственности хостинг-провайдера ( https://adminvps.ru/anti_ddos_hosting.php ) или владельца сайта. Интернет-ресурс имеет свои ограничения в объеме памяти для хранения поступающей и размещаемой на нем информации. Ограничения зависят от количества трафика и емкости жесткого диска.

Большой поток запросов извне приводит к замедлению работы сайта, а потом к его остановке. При размещении сайта на том же хостинге под удар попадают и посторонние ресурсы, которые также хранят свои данные на этом же жестком диске. В интернете часто возникают такие ситуации, как DoS. Например, это могут быть новостные ролики или посты, размещенные на официальном сайте какой-нибудь «звезды» или телеканала. DoS-атака — явление мирное и не относится к противоправным действиям.

Принцип DDoS-атак

Распределенный отказ в обслуживании — DDoS (или полностью Distributed Denial of Service) напротив является угрозой для интернет-ресурса. Это хаотичные запросы, которые направлены на конкретный сайт. Злоумышленники могут вывести из строя даже самые сильные и мощные сервера. Как им удается получить столь высокий уровень трафика?

Ежедневно сервер подвергается большому количеству различных запросов. Большая часть из них абсолютно пустая и не имеет смысловой нагрузки. Если сервер не имеет специальной защиты, то он обрабатывает и посылает ответный сигнал на каждый из них. Это и приводит к перегрузу входящего трафика и самого сервера. Для узкополосного канала угрозой становится всего пара сотен запросов, а если речь идет о высокопропускных, то эта цифра увеличивается в сотни тысяч.

Механизм заражения компьютера

Обычно корень зла находится в вирусной программе, как правило, это троян, который легко распространяется путем внедрения на жесткий диск с различных сомнительных сайтов. В последнее время они трояны становятся незаметными даже для самых мощных антивирусных программ. Они могут храниться на ресурсе до того момента, как его создатель не подаст определенную команду. Как только хакер определил свою жертву для осуществления ДДоС-атаки, он отправляет шифрованную команду путем рассылки своим тайным агентам. В шифре содержится конкретный IP-адрес смартфона или ПК, который будет подвержен массовой атаке. Владельцы компьютеров могут и не знать, что их устройства используются хакерами.

DDoS-атаки: виды

Первый в рейтинге — пинг-флуд. Источниками атаки служат несколько или вовсе один компьютер. Чтобы защититься от подобной атаки, достаточно отключить на своем устройстве возможность посылать ответ на поступающие ICMP-запросы. Ping-Flood по похож на SMURF-атаку, поэтому не стоит на ней отдельно останавливаться.

Второе место занимает HTTP-флуд. Хакер отправляет небольшой пакет запросов, которые требуют от системы развернутого ответа. Источником служит ПК пользователей или динамический IP-адрес. В противном случае хакер сам может оказаться жертвой ответного флуда. Аналогом HTTP-флуду служит Fraggle flood или «Осколочная граната». В данном случае запросы поступают через протокол UPD.

Способы защиты от атак

Поток нежелательных запросов можно сдержать за счет введения ограничений по конкретным признакам и IP-адресам. Другой вариант подразумевает использование скрипта, который будет блокировать доступ к сайту. Например, если это происходит в нетипичное для посещения пользователями время. Недостатком этого способа является увеличение нагрузки на сервер из-за работы скрипта.

Спамный трафик можно очистить с помощью специального сервиса. Услуги защиты предоставляют различные специальные организации. Они добавляют к доменному имени интернет-ресурса DNS-сервер компании. Запросы, которые поступают в адрес ресурса, сначала принимает фильтрующий сервер. Если пакет безопасный, то он адресуется на хостинг ресурса, остальные же блокируются.

Юридические последствия

Профильное подразделение «К» МВД РФ имеет большой опыт по борьбе с DDoS-атаками. Они имеют всю необходимую техническую базу для помощи владельцам интернет-ресурса. Как правило, хакеры сначала осуществляют показательную атаку, а затем выходят на связь с владельцем, предлагая варианты по решению проблемы. Подобные ситуации лучше фиксировать. Если хакеры звонят на телефон, звонок лучше записать, а переписки в соцсетях — сохранять.

Источник

Виды хакерских атак

Приветствую вас дорогие читатели в этой статье поговорим о видах хакерских атак.

Читайте также:  Как называется штука которая вешается над детской кроваткой

Атакой (attack) на систему называют действие на поиск уязвимостей и проникновение в систему пользователя, которые приводят к краже паролей и данных пользователя.

Fishing (или Фишинг). Смысл его в том, чтобы получить от пользователей конфиденциальную информацию (пароли, номера кредитных карт и т.д.). Этот приём направлен не на конкретного пользователя а на группу лиц . Например, письма якобы от службы тех.поддержки вашего провайдера интернета или почтового ящика так же письма могут рассылаться от имени банка. В письмах содержится просьба выслать пароль к учётной записи, для проведения технических работ. Письма очень грамотно составлены, и пользователь не сомневается в правдоподобности письма. Как защитить от такой атаки: Никогда ни при каких условиях не давайте пароль от своих аккаунтов. Администраторам не нужно знать Ваш пароль для доступа к их серверу. Они полностью управляют сервером и могут сами посмотреть пароль или изменить его.

DoS (Denial of Service или отказ в обслуживании ). Это не отдельная атака, а результат который от нее происходит, используется для нарушения либо выхода из строя системы, отдельного пользователя или веб-ресурсов. Для этого хакер особым образом формирует запрос к какой-либо программе или ресурсу в следствии чего он перестаёт функционировать. Атака может длится от минут до нескольких часов, в некоторых случаях в течении нескольких дней. Этот вид атаки направлен в основном на потерю финансов у предприятия. DoS атаки бывают разных форм и размеров. Поскольку не все устройства и сети уязвимы одинаково, часто взломщику приходится проявлять творческий подход для различных лазеек в конфигурации системы. Требуется перезагрузка, чтобы вернуть рабочее состояние программы.

DDoS — (Distributed Denial of Service тот же отказ в обслуживании но намного мощнее ) цель та же что у DoS,но производится атака не с одного компьютера а с нескольких заключённых в одну сеть . В типах атак используется возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, при это происходит отказ сервиса, и в результате также отказу в обслуживании. DDoS используется там, где обычный DoS бессилен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака. Как защитить от такой атаки: Регулярно обновляйте ПО, следите за ограничением доступа, контроль входящего трафик с помощью списков контроля доступа.

Sniffing (Сниффинг или прослушивание сети). Сетевой анализатор трафика, программа или аппаратное устройство, предназначенное для перехвата и анализа сетевого трафика. Во время работы сниффера сетевой интерфейс переключается в «режим прослушивания» что позволяет ему получать пакеты, адресованные другим интерфейсам в сети. В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет. Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна. Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались. Как защитить от такой атаки: используйте коммутаторы вместо концентраторов, шифруйте трафик.

Инъекция. Атака, связанная с различного рода инъекциями, это внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы и получение доступа к закрытым функциям,информации и дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

SQL-инъекция атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.

PHP-инъекция один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Хакеры анализируют такие уязвимости, как не экранированные переменные, получающие внешние значения.

Читайте также:  Как называется договор с застройщиком

Cкрипт-инъекция или XSS Cross Site Scripting тип уязвимости интерактивных информационных систем в вебе. «XSS» возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента. Долгое время программисты не уделяли им должного внимания, считая их неопасными. Однако это мнение ошибочно: на странице или в HTTP- Cookies могут быть весьма уязвимые данные (например, идентификатор сессии администратора). На популярном сайте скрипт может устроить DoS-атакy.

XPath-инъекция . Вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных. Как защитить от такой атаки: Не помещать в БД данные без обработки. Не помещать в запрос управляющие структуры и идентификаторы, введенные пользователем.

Социальная инженерия ( это тип атаки не технический а психологический). Социальную инженерию также можно назвать «копилкой человеческих ошибок» хакер который использует этот метод очень хороший психолог и чётко рассчитывает сценарий общения с жертвой и доводит до результата который ему нужен. Хакер учитывает комплексы, слабости, предрассудки, привычки, рефлексы людей. Все методы социальной инженерии основываются на особенностях принятия людьми решений. Среди методов социальной инженерии есть такие как:

Троянский конь. Метод используется, чтобы вынудить пользователя кликнуть по файлу, который может заразить компьютер вирусом.

Претекстинг. Под термином «претекстинг» подразумевается действие, которое пользователь совершает по предварительно подготовленному тексту, т.е. сценарию.

Дорожное яблоко. Метод дорожного яблока состоит в адаптации «троянского коня» и требует обязательного применения какого-то физического носителя информации подбрасывание флешки или диска с интересным контентом.

Кви про кво. Этот метод используют для внедрения вредоносного ПО в системы различных компаний. Хакер звонит в нужную компанию, представляются сотрудниками техподдержки и опрашивают работников на наличие каких-либо технических неисправностей в компьютерной системе. Если неисправности имеются, злоумышленники начинают их «устранять»: просят жертву ввести определенную команду, после чего появляется возможность запуска вирусного ПО.

Защита от социальной инженерии: Если действительно есть необходимость, то сообщите нужные данные лично. Если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину.

Источник

Что такое DDoS-атаки и почему они опасны для любого IT-сервиса

Расскажем, что такое DDoS-атаки, какие они бывают, почему так опасны и что нужно знать, чтобы им противостоять.

Всё, что создано человеком, можно сломать и повредить. В огромной степени это справедливо для компьютерных программ. Вредоносным и исследовательским вмешательством в работу софта занимаются хакеры. Сегодня мы рассмотрим один из самых смертоносный приемов из их арсенала — это DDoS-атаки, от которых не застрахована ни одна программа в мире.

Что такое DDoS-атака на сервер: объясняем принцип на пальцах

Допустим, на вашем сервере расположен интернет-магазин, который исправно обслуживает покупателей. Конечно, с ним может случиться неприятность, если вы заранее не позаботились о достаточном количестве ресурсов на случай роста трафика. Тогда, если на сайт придет слишком много клиентов, серверу станет трудно отвечать на большое количество запросов. А значит, сайт начнет подтормаживать.

Если сайт расположен не на обычном сервере, а на облачном , такого не случится. Вы можете сразу получить нужное количество дополнительных мощностей, и сервер легко обработает возросшее число запросов.

Но представьте, что на ваш магазин обрушивается не просто поток покупателей, а настоящий шторм запросов — в таком количестве, в котором их просто невозможно обслужить. Тогда любой сайт может перестать отвечать совсем. Покупатели заходят на страницу — и видят лишь крутящуюся иконку загрузки. Ни картинок, ни текстов — просто пустой экран. Разочарованные клиенты ищут похожий магазин и уходят. Как потом выяснится, взломщики в течение многих часов слали на ваш сервер миллионы запросов в секунду и парализовали его возможность отвечать на них.

Читайте также:  Как называется приложение где фото по бокам размытое

Такой шквал запросов называется DoS-атакой — это denial-of-service , атака отказом оборудования. А если она производится не с одного компьютера, а сразу с нескольких, то говорят, что это DDoS-атака — distributed denial-of-service , распределенная атака отказом оборудования.

В общем, отличие DoS и DDoS только в количестве атакующих компьютеров: для первого типа атак он один, а жертвой обычно становится небольшой проект. Второй тип атак требует нескольких устройств, а под раздачу обычно попадают крупные компании.

Определить DDoS- или Dos-атаку на сайт довольно легко — достаточно зафиксировать аномальное число запросов. А вот справиться с такой напастью намного сложнее.

Самое страшное в DDoS-атаках

Самое страшное в ДДоС-атаках — это что их можно применять против любой программы, имеющей доступ в сеть. Если для взлома и получения доступа к конфиденциальной информации хакеру нужно найти дыры в защите и знать, как ими пользоваться, то для DDoS этого не нужно — достаточно располагать мощностью для генерации ядовитых запросов к серверу.

В случае с большими компаниями, выпускающими приложения на тысячах серверов, нужно иметь в распоряжении очень большое число источников вредоносного трафика — такая мощность есть не у всех взломщиков. А в случае с небольшим сервисом достаточно иметь простой ноутбук — этого может оказаться достаточно, чтобы парализовать работу ресурса.

При этом, на самом деле, большие и маленькие проекты одинаково уязвимы — вопрос лишь в силе шторма, который хакеры готовы обрушить на сервер.

Традиционные методы защиты от хакеров не спасут: сколько ни ставь обновлений и ни конфигурируй настройки безопасности — вас всё равно снесет потоком токсичного трафика. DDoS не нужны баги и дыры в программах — для атаки используют штатные средства.

Два фундаментально разных вида DDoS-атак

Первый тип DDoS-атак — на саму сеть и сетевой стек. На сервер обрушивается, допустим, большое количество запросов на установку соединения. Сами запросы могут содержать дополнительные уловки, например, приходить с несуществующего адреса — это усложняет и затрудняет обработку входящего трафика. Через какое-то время сервер перестает отвечать на попытки соединения — его ресурсы загружены на 100%.

Второй тип DDoS-атак — на отказ приложения. Многие сайты содержат сложные и тяжелые функции — например, поиск по каталогу товаров или функции обработки фото. Отправив большое количество запросов, скажем, на поиск отсутствующего в базе товара, хакеры могут полностью загрузить программу на сервере ненужной работой. Причем загрузить так, что она не сможет отвечать на другие типы запросов — например, клиенты не смогут просматривать каталоги и класть товары в корзину.

Для проведения такой атаки зачастую достаточно ноутбука — нужно только найти «тяжелые» куски программы на сервере и написать свою программу, которая генерирует тысячи запросов к этому «тяжелому месту».

Как проводят DDoS-атаки

В самом простом случае, например для атаки на сайт, как мы выяснили, достаточно ноутбука. В случае с серверами помощнее взломщики берут в аренду DDoS-серверы в дата-центрах с сомнительной репутацией и генерируют запросы оттуда.

Еще одно оружие в руках преступников — ботнет. Хакерские группировки заражают обычные компьютеры и ноутбуки особыми вирусами, которые по команде из центра управления дружно обращаются с запросами на выбранный ресурс. Такие зараженные компьютеры и образуют сеть для генерации токсичного трафика — ботнет. Некоторые ботнеты состоят из сотен тысяч компьютеров. Если каждый из них начнет генерировать некоторое число запросов к атакующему ресурсу, его просто сметет. Мощность самых мощных в мире ботнетов позволяет не то, что положить магазин конкурентов — а даже парализовать работу интернета в небольшой стране.

Что же делать с DDoS-атаками?

Защита своих серверов от DDoS — сложное и дорогое занятие. Потребуется специальное программное обеспечение, резервные серверы и помощь экспертов, которые разбираются в защите.

Если ваши сервисы расположены в облаке, вы можете рассчитывать на защиту провайдера. Облачные провайдеры отсекают однотипные запросы, перераспределяют нагрузку, выделяют резервные каналы и серверы. В облаках доступна защита от типовых DDoS-атак, также эксперты помогают организовать защиту инфраструктуры от более сложных атак.

Источник