DDoS-атака — что это такое. Что такое ddos атака

Важно отметить, что DDOS-атаки не направлены на то, чтобы нанести вред системе или вызвать критические сбои. Они нацеливаются на ключевое свойство системы, которым является ее доступность для пользователя, и исправляют его. В результате для пользователя система кажется поврежденной.

Что такое DDoS-атака

DDOS (Distributed Denial of Service) атаки — это распределенные атаки, которые перегружают сервер и приводят к краху системы. В таких ситуациях пользователи не могут получить доступ к сайту или веб-сервисам, а владелец проекта может потерять прибыль.

Причиной сбоя системы не обязательно является DDOS-атака. Ресурсы сервера ограничены, и если все работает в условиях нормальной нагрузки, необычное увеличение может привести к сбою. Если накануне на сайте была запущена акция или рекламная кампания, то на сайт может попасть повышенный трафик.

Если вы уверены, что сбой сайта не связан с каким-либо действием, читайте ниже, как можно атаковать сайт.

Серверные приложения для бизнеса

Сосредоточьтесь на своем бизнесе, гостеприимством занимается reg.ru! Закажите мощный облачный сервер с круглосуточным управлением и бесплатной защитой от низкоуровневых DDOS-атак.

Почему ваш сайт могут атаковать?

Одной из причин, по которой ваш сайт может подвергнуться DDO-атаке, является конкуренция. Доступ к пострадавшим сайтам невозможен, поскольку они принимают слишком много заявок и не справляются с нагрузкой. Когда клиенты видят нефункционирующий сайт, они могут зайти на сайты ваших конкурентов. Если ваш бизнес успешен и конкуренция на рынке имеет большое значение, будьте готовы к тому, что ваш сайт может пострадать от DDO в любой момент.

Кроме того, интернет-ресурсы могут просто привлечь внимание захватчиков. Они развязывают DDO-атаки и приветствуют личную враждебность, или fearmail.

По данным исследования «Лаборатории Касперского», в 2017 году каждая третья российская компания (36%) подверглась хотя бы одной DDOS-атаке. В 2018 году количество атак было в пять раз больше, чем в 2017 году.

Кто осуществляет DDoS-атаки

Хаквисты — это политические активисты, которые используют DDO в качестве формы политического протеста. Согласно отчету «Касперского» за май 2020 года, число атак на правозащитные организации в США увеличилось. Их число увеличилось в 1 120 раз, что совпало с массовыми протестами.

Аноним является самым известным представителем хакканизма. Это децентрализованная группа хактивистов, состоящая в основном из пользователей фотографий и онлайн-форумов. Они известны тем, что нарушают ресурсы с незаконным контентом и публикуют личные данные пользователей. За время своего существования они успешно атаковали сайты Ватикана, Интерпола и Европейского парламента.

У них даже был свой символ — маска главного героя фильма «V for Vendetta». В этой маске он боролся против режима.

Маски Гая Фокса - анонимная функциональность

В 2008 году маска Гая Фокса стала мемом и символом анонимности.

Lulzsec — это группа из шести человек. Он был основан в мае 2011 года и проработал до 26 июня. За столь короткое время команда прославилась успешными атаками на сайты Sony, Nintendo, Fox, серверы PBS и Сената США. Lulzsec приостановила свою деятельность после ареста нескольких членов.

Также нередко обычные DDOS-рассылки действуют под именами известных групп. В 2020 году некоторые крупные компании подверглись угрозам от имени групп Fancy Bear и Armada, известных хакбистских группировок. Желающие мошенники обещали начать атаки на веб-сайты компаний, если не будет получен выкуп.

Ресурсы сайта будут распределены между различными независимыми серверами. Если сервер выходит из строя, резервный сервер обеспечивает работу.

Причины DDoS-атак

DDOS-атаки варьируются от конкуренции до личной вражды. Мы собрали основные причины DDOS-атак и решили поделиться ими с вами.

READ  Как повысить ФПС в играх. Как повысить фпс в играх

Эти причины очень распространены. Некоторое время назад независимый исследователь-журналист Брайан Кребс раскрыл деятельность VDO, крупнейшей в мире DDOS-атаки. Информация была представлена во всех подробностях, а организаторы службы были арестованы. В ответ хакеры начали атаку на блог журналиста, которая достигла 1 Тбит/с. Атака была самой сильной в мире за последние годы.

Организовать собственные примитивные DDOS-атаки очень просто. Такие атаки очень несовершенны и не анонимны. К сожалению, большинство людей, решивших испытать себя в роли «хакера», не знают ни первого, ни второго. Однако многие студенты часто осуществляют DDOS-атаки. Последствия этих случаев различны.

Одной из первых атак, имевших социальную основу, была DDOS-атака хакера Omega в 1996 году. Омега был членом хакерской коалиции Cult of the Dead Crew (CDC). Термин «хактивизм» стал популярен в СМИ в связи с участившимися случаями кибер-атак на социальной почве. Типичными представителями хактибистов являются Anonymous и команда Lulzsec.

Такие стимулы распространены в индустрии серверов игрушек, а также в торговой индустрии. Если владелец вовремя не обращается за профессиональной помощью, это эффективный способ недобросовестной конкуренции, который может разрушить репутацию рынка. Этот мотив можно выделить среди прочих как наиболее распространенный.

В этом случае злоумышленнику необходима денежная сумма от возможной жертвы для завершения атаки В противном случае атака прекращается. Часто жертвами таких атак становятся крупные организации. Например, в 2014 году были атакованы «Тинькофф Банк» и «Хабрахабр Информатика», а также крупнейший торрент-трекер rutracker.org (как это было сделано?). .

Последствия DDoS-атак

Последствия DDOS-атаки варьируются от закрытия серверов, центров обработки данных до полной потери репутации и перемещения ресурсов клиентов. Многие организации неосознанно выбирают поставщика бессознательной защиты, чтобы сэкономить деньги, но это часто оказывается невыгодным. Чтобы избежать подобных проблем, рекомендуется обратиться к экспертам отрасли.

Технологии развиваются стремительно, и злоумышленники делают все возможное, чтобы не отставать от развития и проводить все более сложные и мощные атаки. Мы собрали краткие описания некоторых наиболее интересных случаев DDOS-атак в истории DDOS-атак. Некоторые из них могут показаться обычными для сегодняшних данных, но в то время, когда они произошли, это были очень крупные атаки.

Ping the Dead: метод атаки, основанный на использовании команды Ping. Эта атака стала популярной в 1990-х годах благодаря недостаткам в сетевой документации. Основная идея атаки заключается в том, чтобы отправить простой запрос ping на сетевой узел и вместо стандартных 64 байт данных в самом пакете включить 65535 байт. Получение такого пакета вызвало переполнение сетевого стека и отказ в предоставлении услуги.

Атака повлияла на стабильность работы интернета. В 2013 году Spamhaus стал жертвой более 280 Гбит/с атак. Самое интересное, что хакеры использовали для атаки DNS-серверы интернета. Это означало, что они были чрезвычайно заняты многочисленными запросами. В тот день миллионы пользователей жаловались на медленную загрузку страниц из-за перегруженности служб DNS.

Зафиксируйте атаки, превышающие 1 ТБП. В 2016 году хакеры попытались атаковать нас, атаковав 360 MPP и один TBP. Это рекордное число для присутствия в Интернете. Но даже под такими атаками мы выжили, и нагрузка на сеть ограничивалась только доступными ресурсами сетевого оборудования.

Характеристика атак сегодня

За исключением самых продвинутых атак, можно сказать, что мощность атак увеличивается как минимум в три-четыре раза каждый год. География злоумышленников меняется лишь от части к части, определяясь максимальным количеством компьютеров в той или иной стране. Как показано в квартальном отчете за 2016 год, Россия, США и Китай являются странами с наибольшим количеством ботов.

В настоящее время типы атак можно разделить на три категории

Наводнения.

Атаки, использующие уязвимости в стеке сетевых протоколов.

Наиболее популярными и интересными атаками этого типа являются ACK/push ACK floods, syn floods, TCP null/ip null attacks и ping floods.

READ  10 лучших бесплатных программ для скачивания видео с Ютуба и социальных сетей 2022. Как скачать музыку с ютуба

Атаки на уровне приложений

Полный список атак и их описание см. в базе знаний.

Низкоуровневые атаки — сетевой и транспортный уровни (уровни 3 и 4 модели OSI). Эти уровни используют пробелы в сетевых протоколах. Для виртуальных гостеприимных, VPS и выделенных серверов, Reg.Ru свободен от этих типов атак.

Виды DDoS-атак

Уровень приложения DDOS

Уровень реализации (или уровень 7) заключается в отправке огромного количества интенсивных запросов при вычислении. В эту категорию также входят атаки HTTP flooding и DNS flooding.

Поскольку HTTP-флуд обычно направлен на конкретную цель, предотвратить эту атаку очень сложно. Они не используют вредоносные пакеты и основаны на ботнетах.

В этом типе атаки целью является DNS-сервер жертвы. Если DNS-сервер недоступен, связанный сервер не может быть найден. DNS flooding — это симметричная атака, инициируемая многими зомби в ботнете, и относится к категории UDP-атак. Эта атака облегчает спуфинг.

DDOS на уровне сети.

Это очень масштабные атаки, измеряемые в гигабитах в секунду (GBPS) или пакетах на пакет (PPS). В худшем случае скорость таких атак может достигать 20-200 Гбит/с. Этот тип DDOS-атаки отличается SYN floods и UDP floods.

Он создает большое количество запросов на подключение к серверу и не может ответить на эти запросы. Целью здесь являются все порты сервера, которые «наводняются» пакетами SYN, переполняя очередь соединений сервера. Пакет SYN-ACK игнорируется, создавая так называемое полуоткрытое соединение, ожидающее подтверждения от клиента.

На сервер поступает множество UDP-запросов на каждый порт. В этом случае сервер отвечает пакетами ‘destination unreachable’, в результате чего атакованная система перегружается и не может ответить.

Что такое амплификация (amplification)

Усиление — это техника, используемая для увеличения пропускной способности DDoS-атаки. Злоумышленники могут увеличить эффективность атаки до 70 раз, подменив IP-адрес запроса. Скорость загрузки может отличаться в зависимости от типа сервера.

Например, команда monlist часто используется для DDoSNTP-атак. Эта команда отправляет информацию о последних 600ntpd клиентах злоумышленнику. Другими словами, небольшой запрос от зараженной машины посылает обратно большой поток UDP. При использовании ботнетов такие атаки просто огромны.

Рисунок 1: Схема DDoS-атаки

Модели DDoS-атак

Выводы

Теперь, когда мы понимаем основы DDoS-атак, мы можем обсудить, как защититься от них. Первый шаг — определить, где сеть наиболее уязвима. Далее необходимо встать на место злоумышленника и объяснить, что ему нужно сделать для успешной атаки на сеть.

Возможно, самое главное — иметь систему оповещения, которая уведомит вас о начале DDoS-атаки. После этого можно разработать план по их снижению.

Наконец, вы можете заказать тест на проникновение (или тест на проникновение, penetration test), чтобы проверить безопасность вашей сети и убедиться, что она готова к внешнему вторжению. Это хороший способ помочь понять и устранить уязвимости, чтобы ваша сеть была относительно безопасной.

Подпишитесь на канал Яндекс Дзен по защите от вредоносных программ, чтобы первыми получать уведомления о новостях и эксклюзивном контенте по информационной безопасности.

REG.RU предлагает виртуальный хостинг, VPS и выделенные серверы с бесплатной низкоуровневой DDoS-защитой (DDoS-GUARD). DDoS-GUARD использует серию надежных фильтров, которые последовательно анализируют проходящий через него трафик и выявляют аномалии и необычную сетевую активность.

Чем опасна DDoS-атака для информационной системы

Проблема с DDoS-атаками заключается в следующем. Установлены самые надежные информационные системы, установлена самая современная и эффективная защита, а все уязвимости в коде, возможно, устранены. Тем не менее, пока система находится под атакой, информационная система будет не работать и недоступна для пользователей. В этом случае затраты злоумышленника на проведение такой атаки могут быть гораздо меньше, чем риск потери репутации, клиентов, доходов и рынков владельца атакованной системы. Стоимость использования мер защиты от DDoS-атак значительно ниже, чем потери бизнеса от этих атак.Константин Феоктистов, архитектор кибербезопасности SberCloud

READ  Не запускается игра, выдает ошибку при запуске игры. Что делать если игра не запускается

Существует несколько типов DDoS-атак.

  • «Пинг смерти» (Ping of Death) — отправка пакета данных объемом более 65 535 байт, приводящая к сбою в работе сервера или его отключению. Использовалась в 90-е. Современные системы не подвержены такой атаке.
  • HTTP(S) GET/POST-флуд — загрузка с сервера объемных данных или отправка на сервер ничего не значащей информации с целью заполнения канала передачи данных и расходования ресурсов сервера на обработку этого запроса.
  • Smurf-атака — отправка атакуемой системе ICMP-ответов от компьютеров на специально сформированный запрос.
  • UDP-флуд — отправка множества UDP-пакетов на множество портов (определенные или случайные), чтобы заставить TCP/UDP-стек жертвы обрабатывать ошибки приема пакетов и создавать ответные ICMP-сообщения.
  • SYN-флуд — одновременный запуск множества TCP-соединений, размещенных в SYN-пакетах, имеющих устаревший или несуществующий обратный адрес.
  • Layer 7 HTTP-флуд — поток HTTP-запросов, обычно направлен на «слабые» места веб-приложения, в основном, логику веб-приложения и нацелены на исчерпание ресурсов веб-сервера при обработке «тяжелых» запросов, интенсивных функций обработки или памяти.
  • Атаки на DNS-серверы — отправка на сервер пустых, типовых запросов (пакетов данных).
  • Амплификация атаки — способ выполнения DDoS-атаки, приводящий к многократному усилению воздействия на жертву атаки: небольшое количество ботов инициирует отправку огромного количества поддельных пакетов или запросов. Такой подход применяется в атаках, построенных на основе DNS или NTP-протоколов.

Как понять, что вас атакуют

Успешная атака немедленно прекращает доступность ресурсов, размещенных на клиенте или сервере. Однако есть несколько признаков, по которым можно распознать начало приступа. К ним относятся:.

  • частые сбои в работе серверного ПО и ОС;
  • резкое увеличение нагрузки на аппаратные мощности сервера;
  • значительное увеличение входящего трафика;
  • многократное дублирование типовых действий пользователей ресурса.

Внезапное увеличение трафика от пользователей, не относящихся к целевой аудитории сервиса, также считается признаком.

Как защититься от DDoS-атак

Меры по защите веб-сайтов и серверов должны быть реализованы на этапе проектирования и постепенно расширяться для уменьшения уязвимостей.

  • Защита программного кода. В процессе написания прикладного ПО должны учитываться стандарты безопасного кодирования и проводиться тщательные тесты обеспечения. Это поможет исключить типовые ошибки и известные уязвимости.
  • Своевременное обновление ПО. Регулярное совершенствование ПО в составе сервера позволит улучшать защиту и не даст злоумышленникам возможность использования старых методов атак.
  • Создание контрольных точек. Чтобы «смягчить» последствия, нужно иметь контрольные точки восстановления и снапшоты СХД, к которым можно выполнить откат системы.
  • Ограничение прав доступа. Аккаунты администраторов должны иметь надежную защиту и регулярно обновляемые сложные пароли. Также надо контролировать, чтобы расширенные права доступа были у ограниченного круга людей.
  • Средства защиты от провайдера. Операторы связи могут предложить инструменты для изменения схемы маршрутизации трафика, в том числе выделения дополнительных каналов для увеличения пропускной способности.

Каналы от интернет-провайдеров также могут быть защищены с помощью средств защиты от DDoS-атак на уровне LD или L4.

  • Использование CDN-партнера. Content Delivery Network (сети доставки контента) помогают доставлять контент распределенно, что уменьшает нагрузку на сервер и снижает время задержек.
  • Использование Web Application Firewall (фаервол для веб-приложений). Мониторит поступающий трафик, оценивая легитимность запросов и проверяя нетипичное поведение. Подобные технологии используются в инструменте противодействия DDoS-атакам SberCloud Anti-DDoS. Он фильтрует трафик, обеспечивая стабильность и бесперебойность работы информационных ресурсов в соответствии с протоколами HTTP или HTTPS.
  • Использование специализированных сервисов защиты от DDoS. Существуют специализированные сервисы, построенные для противодействия массированным распределенным атакам на отказ в обслуживании. Как правило, способны защищать от атак на уровнях L3, L4, L7 и содержат в составе дополнительные функции и средства защиты, обеспечивающие удобство в обеспечении защиты ресурсов от DDoS-атак.

Средства защиты, такие как методы атаки, постоянно совершенствуются.

Оцените статью