Contactos

Ataque DDOS en el telefono de responsabilidad penal. Cuaderno. Castigo por programas de DDOS en Rusia

Cada vez más en las publicaciones oficiales de los proveedores de alojamiento, entonces se mencionan los ataques de DDOS reflejados. Cada vez más, los usuarios, encontrar la falta de disponibilidad de su sitio, el DDOS sugiere con la marcha. Y, de hecho, a principios de marzo, las ruinas sobrevivieron a una ola entera de tales ataques. Al mismo tiempo, los expertos aseguran que la diversión apenas comienza. A pesar del fenómeno es tan relevante, los formidables e intrigantes simplemente no funcionan. Así que hoy hablemos de mitos y hechos sobre DDOS. Desde el punto de vista del proveedor de alojamiento, por supuesto.

Día Conmemorativo

El 20 de noviembre de 2013, por primera vez en la historia de 8 años de nuestra empresa, todo el sitio técnico no estaba disponible durante varias horas debido a un ataque de DDOS sin precedentes. Decenas de miles de nuestros clientes se lesionan en toda Rusia y en la CEI, sin mencionarnos y nuestro proveedor de Internet. Lo último que logró arreglar al proveedor antes de la luz blanca de la muerte para todos, que sus canales de entrada están obstruidos con el tráfico entrante con fuerza. Para presentarlo claramente, imagine su baño con drenaje ordinario, en el que corrió el Niágara.

Incluso las cadenas más altas de los proveedores sintieron los ecos de este tsunami. Los gráficos a continuación ilustran claramente lo que sucedió ese día con el tráfico de Internet en San Petersburgo y en Rusia. Preste atención a los picos empinados a las 15 y 18 horas, solo en esos momentos cuando fijamos los ataques. Estos repentinos más 500-700 GB.

Varias horas fueron a localizar el ataque. El servidor se calculó a lo que se realizó. Luego también se calculó el propósito de los terroristas de Internet. ¿Sabes a quién vencer a toda esta artillería enemiga? Un sitio de cliente más estrechamente ordinario, modesto.

Mito número uno: "Un objeto de ataque es siempre un proveedor de alojamiento. Este es el origen de sus competidores. No es mio. " De hecho, el objetivo más probable de los terroristas de Internet es el sitio habitual del cliente. Es decir, el sitio de uno de sus vecinos de alojamiento. Y tal vez el tuyo.

No es todo ese DDOS ...

Después de los eventos en nuestra reparación técnica el 20 de noviembre de 2013 y su repetición parcial el 9 de enero de 2014, algunos usuarios comenzaron a asignar a DDOS en cualquier trabajo en particular de su propio sitio web: "¡Esto es DDOS!" Y "¿Tienes un DDOS otra vez?"

Es importante recordar que si tal DDOS nos comprende que incluso los clientes se sienten, informamos de inmediato al respecto.

Queremos calmar a los que se apresuran a ser un pánico: si algo está mal con su sitio, entonces la probabilidad de que sea DDOS, es menor que 1%. Solo porque el sitio, muchas cosas pueden suceder y este "mucho que" sucede mucho más a menudo. En los métodos de diagnóstico rápido independiente, lo que sucede exactamente a su sitio, hablaremos en uno de los siguientes publicaciones.

Mientras tanto, por el bien de la precisión de la escritura, aclare los términos.

Acerca de los términos

DOS Attack (de la negación inglesa del servicio) - Este es un ataque diseñado para lograr un fallo de servidores debido a su sobrecarga.

Los ataques de DOS no están asociados con el daño al equipo o el robo de información; Su meta - Haga que el servidor deje de responder a las solicitudes. Diferencia fundamental DOS es que el ataque se produce de una máquina a otra. Los participantes son exactamente dos.

Pero en realidad, prácticamente no observamos los ataques de DOS. ¿Por qué? Debido a que las instalaciones industriales son las más a menudo los objetivos de los ataques (por ejemplo, los poderosos servidores de las compañías de alojamiento productivo). Y, con el fin de causar algún daño notable al trabajo de un automóvil, mucho más poder que sea necesario que el suyo. Esto es primero. Y en segundo lugar, el iniciador de DOS-Attack es bastante fácil de calcular.

DDOS. - de hecho, lo mismo que DOS, solo el ataque lleva. carácter distribuido. No cinco, ni diez, ni veinte, y cientos y miles de computadoras recurren a un servidor simultáneamente de diferentes lugares. Tal ejército de coches se llama botnet. Calcule al cliente y el organizador es casi imposible.

Socios

¿Qué computadoras están incluidas en BotNet?

Se sorprenderá, pero a menudo son los autos caseros más comunes. ¿Quién sabe? .. - Es posible, tu computador de casa fascinado al lado del mal.

Es necesario para esto un poco. Un atacante encuentra una vulnerabilidad en un sistema operativo popular o una solicitud y con su ayuda infecta la computadora de su Troyan, que en un determinado día y una hora le da a su computadora a comenzar a hacer ciertas acciones. Por ejemplo, envíe solicitudes de una IP específica. Sin su conocimiento y participación, por supuesto.

Mito número dos: « DDOS se realiza en algún lugar lejos de mí, en un búnker especial, donde los hackers barbudos están sentados con los ojos rojos ". De hecho, sin saber, usted, sus amigos y vecinos. - Alguien puede ser un socio involuntario.

Realmente sucede. Incluso si no lo piensas. Incluso si estás terriblemente lejos de eso (¡especialmente si estás lejos de serlo!).

Entreteniendo hacking o mecánico DDOS

El fenómeno de DDOS es heterogéneamente. Este concepto une muchas opciones para la acción, que conducen a un resultado (no se mantiene). Considere las opciones para problemas que pueden darnos ddos'ers.

Representación de los recursos de computación del servidor.

Esto se hace enviando a un determinado paquetes IP, el procesamiento de los cuales requiere gran número recursos. Por ejemplo, para descargar una página que necesita para realizar una gran cantidad de consultas SQL. Todos los ataques solicitarán exactamente esta página que hará que la sobrecarga del servidor y la negativa se mantenga para los visitantes de sitio ordinarios y legítimos.
Este es un ataque de un nivel de colegial que dedicó un par de las tardes para leer la revista "Hacker". Ella no es un problema. La misma URL solicitada se calcula instantáneamente, después de lo cual la apelación se bloquea en el nivel del servidor web. Y esto es solo una de las soluciones.

Sobrecarga de canales de comunicación al servidor (en la salida)

El nivel de dificultad de este ataque es aproximadamente el mismo que el anterior. El atacante calcula la página más pesada en el sitio, y la botnet de ella se inicia masivamente para solicitarla.


Imagina que la parte sin precedentes de Winnie Pooh es infinitamente grande.
En este caso, también es muy fácil entender lo que se obstruye el canal saliente, y prohíbe el acceso a esta página. El mismo tipo de solicitudes son fáciles de ver con utilidades especiales que le permiten mirar la interfaz de red y analizar el tráfico. Luego, la regla está escrita para un firewall que bloquea tales solicitudes. Todo esto se hace regularmente, automáticamente y así que la mayoría de los usuarios ni siquiera sospechan ningún ataque.

Mito número tres: "PERO taki en mi hosting rara vez pasa a menudo, y siempre los noto ". De hecho, el 99.9% de los ataques que no ves y no se siente. Pero la lucha diaria con ellos. - Esta es una semana, trabajo rutinario de la empresa de alojamiento. Tal es nuestra realidad, en la que el ataque es barato, la competencia es rápidamente, y la inteligibilidad en los métodos de lucha por el lugar bajo el sol está lejos de ser.

Sobrecarga del canal al servidor (entrada)

Esta ya es una tarea para aquellos que leen la revista Hacker más de un día.


Foto de la radio "Echo Moscú". No encontré nada más visual para enviar un DDoS con canales de sobrecarga a la entrada.
Para obtener el canal en el tráfico entrante antes de la falla, debe tener una botnet, cuya potencia le permite generar la cantidad de tráfico deseada. Pero tal vez hay una manera de dar poco tráfico, y conseguir mucho?

Hay, y no uno. Una opción de mejora de ataque, pero uno de los más populares en este momento. atacar a través de servidores DNS públicos. Los especialistas llaman a este método de ganancia. Amplificación DNS (En caso de que, si los términos experimentales de otra persona). Y si es más fácil, imagina la avalancha: interrumpirla, un poco de esfuerzo, y detener los recursos inhumanos.

Sabemos contigo que servidor DNS público A petición, informa a cualquier persona que quiera datos sobre cualquier nombre de dominio. Por ejemplo, le pedimos un servidor de este tipo: cuéntame sobre el dominio Sprinthost.ru. Y él, ya no, verifica todo lo que sabe.

La solicitud al servidor DNS es una operación muy simple. Casi no vale la pena contactarlo, la solicitud será microscópica. Por ejemplo, aquí está:

Sólo sigue siendo elegir nombre de dominioLa información sobre la cual será un paquete de datos impresionante. Así que los 35 bytes iniciales con un ligero movimiento de la mano se convierten en casi 3700. Hay un fortalecimiento más de 10 veces.

Pero, ¿cómo hacer que la respuesta vaya a la IP derecha? ¿Cómo falsificar una fuente IP de la consulta para que el servidor DNS le dé sus respuestas en la dirección de la víctima, que no se solicitan datos?

El hecho es que los servidores DNS trabajan en protocolo de intercambio de datos UDPLo que no necesita confirmar la fuente de la consulta. Forjar la propiedad intelectual saliente en este caso no es para el arnés del gran trabajo. Es por eso que este tipo de ataque es ahora tan popular.

Lo más importante: para implementar un ataque tan pequeño de un ataque. Y varios DNS públicos dispares, que no verán nada extraño en el hecho de que diferentes usuarios de tiempo a tiempo solicitan datos a la dirección de un host. Y solo entonces todo este tráfico será algo en una corriente e hinchada firmemente una "pipa".

Lo que el reserver no puede saber, por lo que estas son las capacitancias de los canales de los atacados. Y si no calcula el poder de su ataque correctamente y no anotará el canal al servidor a la vez al 100%, el ataque puede ser rápido e incómodo. Usando tipos utilidades Tcpdump. Es fácil descubrir que el tráfico entrante llega de DNS, y en el nivel de firewall para prohibirlo. Esta opción es negarse a tomar tráfico de DNS, asociado con un determinado inconveniente para todos, sin embargo, los servidores, y los sitios sobre ellos continuarán trabajando con éxito.

Esta es solo una realización del ataque de una variedad de una variedad posible. Hay muchos otros tipos de ataques, podemos hablar de ellos otra vez. Mientras tanto, quiero resumir que todo lo anterior es cierto para el ataque, cuya potencia no exceda el ancho del canal al servidor.

Si el ataque es poderoso.

En caso de que la potencia de ataque exceda la capacidad del canal al servidor, ocurre lo siguiente. El canal de Internet se obstruye instantáneamente al servidor, luego al sitio de alojamiento, antes de su proveedor de Internet, a un proveedor más alto, y más y más alto sobre el aumento (en el futuro, a los límites más absurdos), en cuanto al ataque El poder es suficiente.

Y luego se convierte problema global para todos. Y, si es brevemente, esto es lo que teníamos que lidiar con el caso el 20 de noviembre de 2013. ¡Y cuando ocurren choques a gran escala, tiempo para incluir magia especial!


Se trata de esta manera de parecer una magia especial. Con esta magia, es posible calcular el servidor en el que se dirige el tráfico y bloquee su IP a nivel del proveedor de Internet. Para que deje de tomar sus propios canales de comunicación con el mundo exterior (Aplins) cualquier apelación a esta propiedad intelectual. Fans de los términos: este procedimiento se llama especialistas. "Tomar prestado", de la mirilla inglesa.

En este caso, permanece las cuentas Attached Server C 500-1500 sin su IP. Para ello, se asigna una nueva subred de direcciones IP, para la cual las cuentas del cliente se distribuyen de manera uniforme al azar. A continuación, los expertos están esperando la repetición del ataque. Casi siempre se repite.

Y cuando se repite, no hay 500-1000 cuentas en un ataque de IP, sino algunas docenas de una.

El círculo de los sospechosos se estrecha. Estas cuentas de 10 a 20 se distribuyen nuevamente en diferentes direcciones IP. Y nuevamente, los ingenieros en la emboscada están esperando la repetición de ataque. Una y otra vez, las cuentas restantes permanecen bajo sospecha de diferentes IP y se acercan gradualmente, calculan el objeto de ataque. Todas las demás cuentas en este momento se devuelven a la operación normal en la misma IP.

Como está claro, este no es un procedimiento instantáneo, se necesita tiempo para implementar.

Mito número cuatro:"Cuando se produce un ataque a gran escala, mi HOSTER no tiene un plan de acción. Simplemente espera acercarse a los ojos cuando termine el bombardeo, y responde a mis cartas al mismo tipo de susiones ". Este no es el caso: en caso de un ataque, el proveedor de alojamiento actúa de acuerdo con el plan para localizarlo lo antes posible y eliminar las consecuencias. Y el mismo tipo de letras permiten transmitir la esencia de lo que está sucediendo y, al mismo tiempo, salvar los recursos necesarios para la extensión más rápida del freelance.

¿Hay una luz al final del túnel?

Ahora vemos que la actividad de DDOS está aumentando constantemente. Se volvió muy accesible al ataque de bajo costo. Para evitar acusaciones en propaganda, no habrá Proglkov. Pero créanos por la palabra, es.

Mito número cinco: "DDOS Attack es un evento muy caro, y permítete ordenar que esto solo puede personalizar el negocio. En casos extremos, estas son las misivas de servicios secretos! " De hecho, tales eventos se volvieron extremadamente disponibles.

Por lo tanto, no es necesario esperar que la actividad maliciosa compita. Más bien, solo mejorará. Sólo permanece para descomponer y precarar armas. De lo que estamos comprometidos, mejorando la infraestructura de red.

Lado legal de la pregunta

Este es un aspecto completamente impopular de la discusión de los ataques de DDOS, ya que rara vez escuchamos sobre casos de captura y castigo de los instigadores. Sin embargo, deberías recordar: El ataque de DDOS es un delito penal. En la mayoría de los países del mundo, incluso en la Federación de Rusia.

Mito número seis: « Ahora sé lo suficientemente DDOS, pido unas vacaciones para un competidor. - ¡Y nada por eso no será! No se excluye lo que sucederá. Y si lo es, no parecerá poco.

En general, no asesoramos nada por la práctica viciosa DDOS, para no traer la ira de la justicia y no molestar a su karma. Y en virtud de los detalles específicos de la actividad y el interés de la investigación en vivo, continúe estudiando el problema, la guardia de guardia y mejora las estructuras defensivas.

PD:no tenemos suficientes palabras cálidas para expresar toda nuestra apreciación, así que simplemente hablamos."¡Gracias!" Nuestros clientes de pacientes que nos apoyaron acalizados en un día difícil el 20 de noviembre de 2013. Dijiste muchas palabras alentadoras en nuestro apoyo en

Las empresas ofrecen enmiendas al Capítulo 28 del Código Penal de Información de Informática.

Como dijo RBC diariamente, las enmiendas se dirigirán a la solicitud:

- Signos de calificación adicionales, incluida la organización y la comisión. DDOS-ATAK., por suplantación de identidad(Vista del fraude de Internet, cuyo propósito es obtener acceso a datos confidenciales de los usuarios: inicio de sesión y contraseñas) y correo no deseado,

- Designación de la composición de delitos y aclarar la base de la evidencia en ellos,

- Establecer sitios de delincuencia.

Se supone que estas enmiendas ayudarán a resolver el problema con el ciberdel. Según el analista principal Raec Irina Levova "actualmente enmiendas del proyecto al Capítulo 28 del Código Penal de la Federación Rusa en el concepto de escenario, un proyecto de enmiendas a actos legislativos individuales dirigidos a contrarrestar el spam, en la etapa final ".

Especialista Comentario:

Maxim Yankevich, jefe de proyectos de Internet:

"La idea misma es atrapada y castigada por los ataques de DDOS y las acciones similares, tal vez, hola. Ahora, de hecho, no hay ilegal en DDOS`. Los servidores no destruyen físicamente, no intentes hackear. código de programaNo autorizado para obtener datos cerrados. Simplemente se dirigen al servidor mucho más a menudo que, por ejemplo, ayer.

Es como si a la hora del día, miles de personas comenzarán al mismo tiempo debajo de sus ventanas, gritando, quizás alguien llame a la puerta. Es desagradable, tal vez incluso aterrador, pero no ilegalmente.

Otra pregunta: ¿Quién necesita ser castigado? Los intérpretes directos son usuarios de computadoras infectadas (Hello "Kaspersky Lab"), pero definitivamente no tienen la culpa.

Curiosamente, los datos sobre el ataque más poderoso en LJ (sitio web www.livejournal.com), que se le ocurrió irónicamente al día siguiente después de que la iniciativa se discutiera, demostrar que el ataque no fue de Rusia. Participantes de la BotNet: países europeos, Asia (incluido el sudeste), China.

Los propietarios de bots, por supuesto, deben atrapar y hacer algo con ellos. Pero no el hecho de que son de Rusia.

Además, una pregunta separada es los clientes. Se encontrarán si de repente pasa la iniciativa, unos pocos ".

________________________________________________________________________________

Según los analistas, este año se planea aumentar aún más el número y la capacidad de los ataques y ataques de DDOs en el sector financiero, también se espera una nueva ola de uso de técnicas de ingeniería social para difundir malware, se espera un robo de información personal y fraude por Internet.

Los ataques de red distribuidos a menudo se conocen a menudo como la denegación de servicio distribuida, los ataques distribuidos del tipo DDOS. Este tipo de ataque utiliza ciertas limitaciones. banda anchaQuienes son característicos de cualquier recursos de redPor ejemplo, infraestructura que proporciona condiciones para el sitio web de la compañía. El ataque de DDOS envía una gran cantidad de solicitudes al recurso web atacado para exceder la capacidad del sitio para manejarlos a todos ... y causar negativa a mantener.

Objetivos estándar DDOS-ATAQUES:

  • Tiendas de sitios web en línea
  • Casino online
  • Una empresa u organización cuyo trabajo está relacionado con la provisión de servicios en línea.

¿Cómo funciona DDoS Attack?

Los recursos de la red, como los servidores web, tienen limitaciones sobre el número de solicitudes que pueden servir simultáneamente. Además de la carga permisible en el servidor, también hay limitaciones del ancho de banda del canal, que conecta el servidor con Internet. Cuando el número de solicitudes excede el rendimiento de cualquier componente de infraestructura, puede ocurrir lo siguiente:

  • Tiempo de respuesta de desaceleración significativa a las solicitudes.
  • Falta de mantener todas las solicitudes de usuario o parte de ellas.

Como regla general, el objetivo final de un atacante es completar el trabajo del recurso web: "rechazo del mantenimiento". El atacante también puede requerir dinero para detener el ataque. En algunos casos, el ataque de DDOS puede ser un intento de desacreditar o destruir el negocio de un competidor.

Usando una red de computadoras Zombie para los ataques de DDOS

Para enviar una gran cantidad de solicitudes para el recurso de la víctima, el cibercriminador a menudo crea una red de "zombies" infectados. Dado que el criminal controla las acciones de cada computadora infectada, el ataque puede ser demasiado poderoso para el recurso web de la víctima.

La naturaleza de las amenazas de DDOS modernas.

A principios y mediados de la 2000, tal actividad delictiva fue bastante común. Sin embargo, la cantidad de ataques exitosos de DDOS disminuye. Esto es probablemente debido a los siguientes factores:

  • Investigaciones policiales que llevaron al arresto de criminales en todo el mundo
  • Contramedidas técnicas que se usan con éxito para contrarrestar los ataques de DDOS

Por Últimamente Pudimos asegurarnos de que los ataques de DDOS son una arma bastante fuerte en el espacio de información. DE usando ddos. Ataques S. alto Voltaje No solo puede deshabilitar uno o más sitios, sino también interrumpir el trabajo de todo el segmento de la red o deshabilitar Internet en un país pequeño. Hoy en día, los ataques DDOS ocurren cada vez más y su poder aumenta cada vez.

Pero, ¿cuál es la esencia de tal ataque? Lo que sucede en la red cuando se está ejecutando, ¿de dónde proviene la idea de esa manera y por qué es tan efectiva? Encontrará respuestas a todas estas preguntas en nuestro artículo actual.

DDOS o la denegación de servicio distribuida (rechazo separado del mantenimiento) es un ataque al cierta computadora En una red que lo cause sobrecargando no responder a las solicitudes de otros usuarios.

Para entender lo que significa el ataque de DDoS, imaginemos la situación: el servidor web le da a los usuarios a los usuarios de una página de página, digamos la creación de una página y la transferencia completa del usuario, toma medio segundo, entonces nuestro servidor puede funcionar normalmente en Una frecuencia de dos solicitudes por segundo. Si hay más solicitudes, se colocarán y se procesarán tan pronto como el servidor web esté libre. Todas las solicitudes nuevas se agregan al final de la cola. Y ahora me imagino que hay muchas solicitudes, y la mayoría de ellas solo van a sobrecargar este servidor.

Si la velocidad de recepción de nuevas solicitudes excede la velocidad de procesamiento, entonces, a lo largo del tiempo, la cola de consulta será tan larga que en realidad no se procesarán nuevas solicitudes. Este es el principio principal del ataque de DDOS. Anteriormente, dichas solicitudes se enviaron de una dirección IP y esto se llamaba un ataque de referencia, de hecho, de hecho, esta es la respuesta a la pregunta de lo que es DOS. Pero con tales ataques, puede luchar efectivamente, simplemente agregando la dirección IP de la fuente o varias en la lista de bloqueo, y también un dispositivo múltiple debido a las restricciones de ancho de banda de red no generan físicamente un número suficiente de paquetes para sobrecargar un servidor serio.

Por lo tanto, ahora los ataques se realizan inmediatamente de millones de dispositivos. La palabra distribuida se agregó al nombre, resultó: DDOS. Según uno, estos dispositivos no significan nada, y es posible conectarse a Internet con una velocidad no muy alta, pero cuando comienzan a enviar solicitudes simultáneamente para un servidor, pueden lograr una velocidad total de hasta 10 tb / s. Y este es un indicador bastante serio.

Queda por entender dónde los atacantes toman tantos dispositivos para cumplir sus ataques. Estas son computadoras ordinarias, o varios dispositivos IOT a los que los atacantes pudieron acceder. Puede ser cualquier cosa, videocámaras y enrutadores con un firmware, dispositivos de control, pozos y usuarios ordinarios de los usuarios que de alguna manera recogieron el virus y no saben su existencia o, sin prisa para eliminarlo.

TIPOS DE DDOS ATAK

Hay dos tipos principales de ataques de DDOS, algunos se centran en sobrecargar un programa y ataques específicos destinados a sobrecargar el canal de la red en la computadora de destino.

Los ataques a la sobrecarga de cualquier programa también se llaman ataques en 7 (en el modelo de operación de la red OSI, siete niveles y estos últimos son niveles de aplicaciones individuales). El atacante ataca un programa que utiliza muchos recursos del servidor enviando una gran cantidad de solicitudes. Al final, el programa no tiene tiempo para procesar todas las conexiones. Esta especie que consideramos más alto.

Los ataques de DOS en el canal de Internet requieren mucho más recursos, pero es mucho más difícil hacer frente a ellos. Si plantea una analogía con OSI, estos son los ataques en el nivel 3-4, está en un protocolo de canal o transmisión de datos. El hecho es que cualquier conexión a Internet tiene su propio límite de velocidad con el que se pueden transmitir los datos. Si hay muchos datos, entonces hardware de red Al igual que el programa, estará en línea para transferirse, y si la cantidad de datos y la velocidad de su recibo serán muy altos para exceder la velocidad del canal, se sobrecargará. La tasa de transferencia de datos en tales casos se puede calcular en gigabytes por segundo. Por ejemplo, en caso de desconexión de Internet, un pequeño país de Liberia, la tasa de transferencia de datos fue de hasta 5 TB / s. Sin embargo, 20-40 GB / S es suficiente para sobrecargar la mayoría de las infraestructuras de red.

El origen del ataque de DDOS.

Arriba, miramos lo que los ataques de DDOS, así como los métodos de ataque de DDOS, es hora de ir a su origen. ¿Alguna vez te has preguntado por qué estos ataques son tan efectivos? Se basan en estrategias militares que se desarrollaron y verificaron durante muchas décadas.

En general, muchos de los enfoques para seguridad de información Basado en estrategias militares del pasado. Hay virus troyanos que se asemejan a la antigua batalla por Troy, virus exorbitables que roban sus archivos para obtener los ataques de redención y DDOS que restringen los recursos enemigos. Limitando la capacidad del oponente, obtienes algo de control sobre sus acciones posteriores. Esta táctica funciona muy bien como para estrategas militares. Así que para los ciberdelincuentes.

En el caso de la estrategia militar, solo podemos pensar en los tipos de recursos que pueden limitarse a limitar las posibilidades del enemigo. La restricción de agua, alimentos y materiales de construcción simplemente destruiría al enemigo. Con las computadoras, todo es diferente aquí, hay varios servicios, como DNS, servidor web, servidor correo electrónico. Todos ellos tienen una infraestructura diferente, pero hay algo que los une. Esta es una red. Sin una red, no podrá acceder al servicio remoto.

El comandante puede envenenar el agua, quemar cultivos y organizar puntos de control. Los ciberdelincuentes pueden enviar datos incorrectos al servicio, hágalo tomar para consumir toda la memoria o abrumar completamente todo el canal de red. Las estrategias de protección también tienen las mismas raíces. El administrador del servidor deberá realizar un seguimiento del tráfico entrante para encontrar malicioso y bloquearlo antes de que llegue al canal o programa de red de destino.

Fundador y sitio web del administrador del sitio, aficionado al abierto software y sistema operativo Linux. Como el sistema operativo principal ahora uso Ubuntu. Además de Linux, estoy interesado en todo lo relacionado con tecnologías de la información y la ciencia moderna.

Ordene el ataque DDOS Mucha mentalidad no es necesario. Pagué a los hackers y pensé en un pánico de competidores. Al principio de la silla del director, y luego con una cama de prisión.


Explicamos por qué recurrir a los hackers, el último caso de un empresario honesto y lo que amenaza.

Cómo hacer ataque a DDOS Conocido incluso colegial

Hoy en día, las herramientas para la organización del ataque de DDOS están disponibles para todos. El umbral de entrada para los hackers principiantes es bajo. Por lo tanto, la proporción de ataques cortos pero fuertes en sitios rusos.aumentado. Parece que los grupos hacker simplemente trabajan habilidades.


Caso indicativo. En 2014, el portal educativo de la República de Tatarstán.aTENCIONES DE DDOS presentados. A primera vista, no tiene sentido en el ataque: esto no es una organización comercial y algo no tiene nada que preguntar. En el portal se estiman, el calendario de clases y así sucesivamente. No más. Los expertos "Kaspersky Lab" encontraron un grupo "Vkontakte", donde los estudiantes y los escolares de Tatarstan discutieron cómo hacer ataque a DDOS.


Comunidad de jóvenes luchadores con el sistema de la República de Tatarstán.

Derivados de "cómo hacer ataque a DDOS Tatarstan "LED de especialistas en ciberseguridad a un anuncio interesante. Los artistas se encontraron rápidamente y tuvieron quepara pagar los daños.



Páginas previamente tiradas en diarios, y ahora lleva sitios.

Debido a la simplicidad de los ataques de DDOS, los recién llegados se les llevan a los principios morales y la comprensión de sus capacidades. Tales pueden y revender datos sobre el cliente. Rejuvenecimiento de desempeñadores DDoS-Attack - una tendencia global.


En la primavera de 2017, el tiempo de encarcelamiento.tengo un estudiante británico. Cuando tenía 16 años, él creó. programa de ataques DDOS Estresante de titanio. En su venta, el británico obtuvo 400 mil libras esterlinas (29 millones de rublos). Con esteDDOS-PROGRAMAS Celebró 2 millones de ataques de 650 mil usuarios de todo el mundo.


Los adolescentes fueron los participantes de grandes grupos DDOS Lizard Squad y PoodleCorp. Los jóvenes americanos inventaron sus propios programas de DDOS. Pero los usó para atacar a los servidores de juegos para obtener ventajas en los juegos en línea. Así fueron encontrados.

Ya sea para confiar en la reputación de la compañía a los escolares de ayer, todos se resolverán.

Castigo porDDOS-PROGRAMAS En Rusia


Cómo hacer ataque a DDOS Interesado en emprendedores que no quieren jugar de acuerdo con las reglas de la competencia. Tales son la gestión de la gestión del Ministerio de Asuntos Internos de Rusia. Ellos atrapan a los artistas.


La legislación rusa prevé un castigo por delitos cibernéticos. Sobre la base de la práctica actual, los participantes del ataque de DDOS pueden caer bajo los siguientes artículos.


Clientes. Sus acciones suelen caer bajo - Acceso no autorizado a una información de computadora protegida.


Castigo:encarcelamiento a siete años o una multa de hasta 500 mil rublos.


Ejemplo. Según este artículo, un empleado del Departamento de Protección Técnica de la Ciudad de Kurgan fue condenado. Se desarrolló multifuncional.Programa DDOS Meta. Con su ayuda, el atacante recolectó datos personales en 1.3 millones de residentes de la ciudad. A los bancos y agencias de colector vendidas. Hacker recibió dos años en prisión.


Intérpretes. Como regla general, son castigados porel artículo 273 del Código Penal de la Federación de Rusia es la creación, el uso y la difusión de programas informáticos maliciosos.


Castigo.Encarcelamiento a siete años con una multa de hasta 200 mil rublos.


Ejemplo. Estudiante de 19 años de Tolyattirecibí 2.5 años del período condicional y una multa de 12 millones de rublos. Vía programas para ataques de DDOS.intentó envolver recursos informativos y bancos. Después del ataque, el estudiante extorsionó dinero.


Usuarios descuidados.Incumplimiento de las reglas de seguridad al almacenar datos es punible porel artículo 274 del Código Penal de la Federación de Rusia es una violación de las reglas de operación de almacenamiento, procesamiento o transmisión de información informática y redes de información y telecomunicaciones.


Castigo:encarcelamiento de hasta cinco años o una multa de hasta 500 mil rublos.


Ejemplo. Si durante el acceso a la información de alguna manera, el dinero fue secuestrado, el artículo se retraía en el fraude informático (). Así que dos años en el asentamiento de la colonia recibido. hackers de Ural que tienen acceso a servidores bancarios.


Ataques en los medios de comunicación. Si los ataques de DDOS están dirigidos a violar los derechos periodísticos, las acciones caen bajo - Prevención de la actividad profesional legítima del periodista.


Castigo:encarcelamiento de hasta seis años o una multa de hasta 800 mil rublos.


Ejemplo. Este artículo a menudo se ha vuelto más difícil.Cómo hacer ataque a DDOS Sabían a los atacantes en el "nuevo periódico", "Echo de Moscú" y " Gran ciudad" Las publicaciones regionales también son víctimas de hackers.

En Rusia, severo castigo por el uso.Programas de DDOS . El anonimato de la administración "k" no va a guardar.

Programas para ataques de DDOS.

Según los expertos, para el ataque en el sitio central, hay suficientes bus de 2000 bots. El costo del ataque de DDOS comienza desde $ 20 (1 100 rublos). El número de canales de ataque y horas de trabajo se discuten individualmente. Hay y extorsión.


Tal letra puede venir a cada persona. Foto roem.ru.

Un hacker decente antes del ataque pasará un penist. Los militares llamarían a este método "Tablero de inteligencia". La esencia del Pentest en un pequeño ataque controlado para aprender los recursos de protección del sitio.


Dato interesante.Cómo hacer ataque a DDOS Muchos saben, pero el poder del hacker está determinado por la botnet. A menudo, los atacantes roban las llaves para "ejércitos" entre sí, y luego revender. La famosa recepción: "PUT" Wi-Fi, para que se reinicie y regrese a ajustes básicos. En tal estado, la contraseña es estándar. A continuación, los atacantes obtienen acceso a todo el tráfico de la organización.


La última tendencia de piratas informáticos: hackear dispositivos "inteligentes" para instalar en el mineral Cryptocurrency. Estas acciones pueden calificar bajo el artículo de uso. programas maliciosos (Art. 273 del Código Penal de la Federación Rusa). Así que los empleados del FSB.demorado administrador de sistema Centro de gestión de vuelo. Instaló mineros en equipos de trabajo y enriquecidos. Calculó al atacante en saltos de voltaje.

Los hackers celebrarán el ataque de DDOS a un competidor. Entonces puede acceder a ella poder computacional Y moler bitcoin, otro. Solo estos ingresos al cliente no obtendrán.

RIESGOS DE PEDIDO ATAQUE DDOS

Resumamos, sopesamos las ventajas y desventajas de la Orden del ataque de DDOS a los competidores.



Si los competidores numeraban el negocio, los hackers no ayudarán. Solo empeorarán. Agencia "Tiburones digitales" información no deseada Formas legítimas.



¿Te gustó el artículo? Compártelo