Contacts

DDO attaque sur la responsabilité pénale du téléphone. Registre. Punition pour les programmes DDO en Russie

De plus en plus dans les postes officiels des fournisseurs d'hébergement, il est alors mentionné des attaques de DDO reflétées. Les utilisateurs, de plus en plus, trouvent l'indisponibilité de leur site, le DDO suggère avec la partie. Et en effet, au début du mois de mars, les ruines ont survécu à toute une vague de telles attaques. Dans le même temps, des experts assurent que le plaisir commence à commencer. Contourner le phénomène est tellement pertinent, le formidable et l'intrigue ne fonctionne tout simplement pas. Donc, aujourd'hui parlons de mythes et de faits sur DDO. Du point de vue du fournisseur d'hébergement, bien sûr.

Jour du mémorial

Le 20 novembre 2013, pour la première fois dans l'histoire de notre société de 8 ans, l'ensemble du site technique n'était pas disponible pendant plusieurs heures en raison d'une attaque DDO sans précédent. Des dizaines de milliers de nos clients sont blessés dans toute la Russie et dans la CEI, sans oublier nous et notre fournisseur Internet. La dernière chose qui a réussi à réparer le fournisseur avant la lumière blanche du mourant pour tout le monde - que ses canaux d'entrée soient bouchés avec le trafic entrant. Pour le présenter clairement, imaginez votre bain avec un drain ordinaire, dans lequel la Niagara tombe se précipita.

Même les chaînes plus élevées des fournisseurs ont ressenti les échos de ce tsunami. Les graphiques ci-dessous illustrent clairement ce qui s'est passé ce jour-là avec trafic Internet à Saint-Pétersbourg et en Russie. Faites attention aux pics raides à 15 et 18 heures, juste à ces moments où nous avons fixé des attaques. Ces soudains plus 500-700 gb.

Plusieurs heures sont allées pour localiser l'attaque. Le serveur a été calculé sur lequel il a été mené. Ensuite, le but des terroristes sur Internet a également été calculé. Savez-vous qui pour battre tout cet artillerie ennemi? Un site client très étroit et modeste.

Mythe numéro un: «Un objet d'attaque est toujours un fournisseur d'hébergement. C'est l'origine de ses concurrents. Pas le mien. " En fait, la cible la plus probable des terroristes sur Internet est le site client habituel. C'est-à-dire que le site de l'un de vos voisins d'hébergement. Et peut-être le tien.

Pas tout ce DDO ...

Après les événements de notre réparation technique le 20 novembre 2013 et de leur répétition partielle du 9 janvier 2014, certains utilisateurs ont commencé à céder des DDO dans tout travail particulier de leur propre site Web: "Ceci est ddoS!" Et "Avez-vous un DDO à nouveau?"

Il est important de se rappeler que si un tel DDO nous comprend que même les clients se sentent, nous en informons immédiatement.

Nous voulons calmer ceux qui se dépêchent d'être une panique: si quelque chose ne va pas avec votre site, la probabilité qu'il s'agisse de DDO, est inférieure à 1%. Juste parce que le site, beaucoup de choses peuvent arriver et ce "beaucoup qui" se produit beaucoup plus souvent. Sur les méthodes de diagnostic rapide indépendant, ce qui arrive exactement à votre site, nous parlerons dans l'un des messages suivants.

Entre-temps - pour l'incitation de la dactylographie - clarifier les termes.

À propos de termes

DOS Attack (du déni anglais de service) - Ceci est une attaque conçue pour réaliser une défaillance de serveurs en raison de sa surcharge.

Les attaques DOS ne sont pas associées à des dommages matériels ni au vol d'informations; leur objectif - Faire pour que le serveur cesse de répondre aux demandes. Différence fondamentale Dos est que l'attaque survient d'une machine à une autre. Les participants sont exactement deux.

Mais en réalité, nous n'observons pratiquement pas les attaques DOS. Pourquoi? Parce que les installations industrielles sont le plus souvent des objets d'attaques (par exemple, des serveurs de sociétés d'hébergement productifs puissants). Et afin de causer un préjudice notable au travail d'une telle voiture, beaucoup plus de puissance est nécessaire que son propre. C'est tout d'abord. Deuxièmement, l'initiateur DOS-ATTAQUET est assez facile à calculer.

DDO. - en fait, la même chose que DOS, seule l'attaque porte caractère distribué. Pas cinq, pas dix, pas vingt, et des centaines et des milliers d'ordinateurs se tournent vers un serveur simultanément de différents endroits. Une telle armée de voitures est appelée botnet. Calculez le client et l'organisateur est presque impossible.

Les partenaires

Quels ordinateurs sont inclus dans Botnet?

Vous serez surpris, mais souvent ce sont les voitures maison les plus courantes. Qui sait? .. - C'est possible, votre ordinateur de famille fasciné au côté du mal.

C'est nécessaire pour cela un peu. Un attaquant trouve une vulnérabilité dans un système d'exploitation populaire ou une application et avec son aide infecte votre ordinateur de Troyan, qui, à un certain jour et une heure, donne à votre ordinateur de commencer à faire certaines actions. Par exemple, envoyez des demandes d'adresse IP spécifique. Sans votre connaissance et votre participation, bien sûr.

Mythe numéro deux: « DDO est fait quelque part loin de moi, dans un bunker souterrain spécial, où les pirates barbus sont assis avec des yeux rouges. " En fait, sans savoir, vous, vos amis et vos voisins - Quelqu'un peut être un partenaire involontaire.

Ça arrive vraiment. Même si vous n'y pensez pas. Même si vous êtes terriblement éloigné (surtout si vous êtes loin de là!).

Divertissant piratage ou mécanicien DDO

Le phénomène DDO est hétérogène. Ce concept réunit de nombreuses options d'action, ce qui entraîne un résultat (défaut de maintien). Considérez les options pour des problèmes qui peuvent nous donner DdoS'ers.

Représentation des ressources informatiques du serveur

Ceci est fait en envoyant à certains paquets IP, dont le traitement nécessite grand nombre Ressources. Par exemple, pour télécharger une page, vous devez effectuer un grand nombre de requêtes SQL. Toutes les attaques demandent exactement cette page qui causera une surcharge de serveurs et un refus de maintenir pour les visiteurs de site ordinaires et légitimes.
Ceci est une attaque d'un niveau d'écolier qui a consacré deux soirées à la lecture du journal "Hacker". Elle n'est pas un problème. La même URL demandée est calculée instantanément, après quoi l'appel à celui-ci est bloqué au niveau du serveur Web. Et ce n'est qu'une des solutions.

Surcharge de canaux de communication au serveur (sur la sortie)

Le niveau de difficulté de cette attaque est à peu près la même chose que le précédent. L'attaquant calcule la page la plus lourde sur le site et le botnet de celui-ci est massivement commencé à le demander.


Imaginez que la partie sans précédent de la Winnie Pooh est infiniment grande
Dans ce cas, il est également très facile de comprendre ce que le canal sortant est bouché et interdire l'accès à cette page. Le même type de demandes est facile à voir avec des utilitaires spéciaux vous permettant d'examiner l'interface réseau et d'analyser le trafic. Ensuite, la règle est écrite pour un pare-feu qui bloque de telles demandes. Tout cela se fait régulièrement, automatiquement et donc zneeling que la plupart des utilisateurs ne soupçonnent même aucune attaque.

Mythe numéro trois: "MAIS taki sur mon hébergement passe rarement souvent et je les remarque toujours. " En fait, 99,9% des attaques que vous ne voyez pas et ne vous sentez pas. Mais la lutte quotidienne avec eux - C'est une semaine, œuvre de routine de la société d'hébergement. Telle est notre réalité, dans laquelle l'attaque est bon marché, la concurrence est rapidement et l'intelligibilité dans les méthodes de lutte pour la place sous le soleil sont loin de tout.

Surcharge de canal sur serveur (entrée)

C'est déjà une tâche pour ceux qui ont lu le magazine Hacker plus d'un jour.


Photo de la radio "Echo Moscou". Je n'ai rien trouvé de plus visuel pour soumettre un DDO avec des canaux de surcharge à l'entrée.
Pour marquer le canal dans le trafic entrant avant l'échec, vous devez avoir un botnet, dont la puissance vous permet de générer la quantité de trafic souhaitée. Mais peut-être qu'il y a un moyen de donner peu de trafic et d'obtenir beaucoup?

Il y a, et pas un. Une option d'amélioration de l'attaque, mais l'un des plus populaires en ce moment - attaquer à travers des serveurs DNS publics. Les spécialistes appellent cette méthode de gain Amplification DNS (Au cas où, si les termes expérimentaux de quelqu'un d'autre). Et si c'est plus facile, puis imaginez l'avalanche: la perturber, un peu d'effort, et d'arrêter - des ressources inhumaines.

Nous savons avec vous que serveur DNS public Sur demande informe quiconque souhaite des données sur n'importe quel nom de domaine. Par exemple, nous demandons un tel serveur: parlez-moi du domaine Sprinthost.ru. Et il ne dépasse plus tout ce qu'il sait.

La demande au serveur DNS est une opération très simple. Ce n'est presque rien de la peine d'être contacté, la demande sera microscopique. Par exemple, voici:

Il reste seulement à choisir nom de domaineLes informations sur lesquelles seront un package de données impressionnant. Donc, les 35 octets initiaux avec un léger mouvement de la main se transforment en près de 3700. Il y a un renforcement de plus de 10 fois.

Mais comment faire de la réponse aller à la bonne adresse IP? Comment simuler une source IP de la requête de sorte que le serveur DNS confère ses réponses dans la direction de la victime, qu'aucune donnée n'a demandé?

Le fait est que les serveurs DNS fonctionnent sur protocole d'échange de données UDPqui n'a pas besoin de confirmer la source de la requête. Forger la propriété intellectuelle sortante dans ce cas n'est pas pour le harnais de grande main-d'œuvre. C'est pourquoi ce type d'attaque est maintenant si populaire.

Plus important encore: mettre en œuvre une telle attaque un très petit botnet. Et plusieurs DNS publics disparates, qui ne verront rien d'étrange dans le fait que différents utilisateurs de temps à autre demandent des données à l'adresse d'un hôte. Et ce n'est que tout ce trafic sera quelque peu dans un seul ruisseau et gonflé un "tuyau".

Ce que la resserver ne peut pas savoir, ce sont donc les capacités des canaux des attaqués. Et s'il ne calcule pas le pouvoir de son attaque à juste titre et ne marquera pas la chaîne sur le serveur à une fois de 100%, l'attaque peut être rapide et inconfortable. Utilisation des utilitaires de type Tcpdump. Il est facile de savoir que le trafic entrant arrive de DNS et au niveau du pare-feu pour l'interdire. Cette option est de refuser de prendre du trafic de DNS - associée à un certain inconvénient pour tous, cependant, les serveurs et les sites d'eux continueront de fonctionner avec succès.

Ce n'est qu'un exemple de réalisation de l'attaque d'une variété de possible. Il y a beaucoup d'autres types d'attaques, nous pouvons en parler une autre fois. Entre-temps, je tiens à résumer que tout ce qui précède est vrai pour l'attaque, dont la puissance ne dépasse pas la largeur du canal sur le serveur.

Si l'attaque est puissante

Si la puissance d'attaque dépasse la capacité du canal sur le serveur, les éléments suivants se produisent. La chaîne Internet est instantanément bouchée sur le serveur, puis sur le site d'hébergement, avant son fournisseur Internet, à un fournisseur supérieur, et plus haut et plus élevé sur l'augmentation (à l'avenir - les limites les plus absurdes), jusqu'à l'attaque le pouvoir suffit.

Et puis ça devient problème global pour tous. Et si brièvement, c'est ce que nous avons dû faire face à l'affaire le 20 novembre 2013. Et lorsque des chocs à grande échelle se produisent, il est temps d'inclure une magie spéciale!


Il s'agit de cette façon de ressembler à une magie spéciale. Avec cette magie, il est possible de calculer le serveur sur lequel le trafic vise et bloque sa propriété intellectuelle au niveau du fournisseur d'Internet. Donc, cela cesse de prendre ses propres canaux de communication avec le monde extérieur (aplins) tout appel à cette adresse IP. Ventilateurs de termes: cette procédure s'appelle des spécialistes "Emprunter", du Blackhole anglais.

Dans ce cas, le serveur attaqué C 500-1500 comptes reste sans son IP. Pour cela, un nouveau sous-réseau d'adresses IP est attribué, pour lequel les comptes clients sont distribués de manière aléatoire uniformément. Ensuite, les experts attendent la répétition de l'attaque. Il est presque toujours répété.

Et quand il est répété, il n'y a pas de comptes 500-1000 sur une attaque IP, mais une douzaine d'une.

Le cercle de suspects est réduit. Ces 10-20 comptes sont à nouveau distribués sur différentes adresses IP. Et encore, les ingénieurs dans l'embuscade attendent la répétition d'attaque. Encore et encore, les comptes restants restants sous soupçons de la propriété intellectuelle différente et approchent progressivement, calculent l'objet d'attaque. Tous les autres comptes à ce moment sont renvoyés à des opérations normales dans la même adresse IP.

Comme il est clair, il ne s'agit pas d'une procédure instantanée, il faut du temps pour mettre en œuvre.

Mythe numéro quatre:«Lorsqu'une attaque à grande échelle survient, mon hébergeur n'a aucun plan d'action. Il attend juste de fermer ses yeux lorsque le bombardement est terminé et répond à mes lettres au même type de désubsions. " Ce n'est pas le cas: en cas d'attaque, le fournisseur d'hébergement agit en fonction du plan de la localiser dès que possible et d'éliminer les conséquences. Et le même type de lettres permettent de transmettre l'essence de ce qui se passe et sauve en même temps les ressources nécessaires à l'extension la plus rapide du freelance.

Y a-t-il une lumière au bout du tunnel?

Nous voyons maintenant que l'activité DDO augmente constamment. Il est devenu très accessible à l'attaque peu coûteuse. Afin d'éviter des accusations dans la propagande, il n'y aura pas de proglkov. Mais croyez-nous pour le mot, c'est.

Mythe Numéro Cinq: "L'attaque DDO est un événement très coûteux et vous permet de commander que cela ne peut personnaliser que les affaires. Dans des cas extrêmes, ce sont les différentes lactions de services secrets! " En fait, de tels événements sont devenus extrêmement disponibles.

Par conséquent, il n'est pas nécessaire de s'attendre à ce que l'activité malveillante soit compétitive. Au contraire, cela n'améliorera que. Il n'en reste que des armes fidèles et des armes précises. Ce que nous sommes engagés, améliorant l'infrastructure de réseau.

Côté légal de la question

Il s'agit d'un aspect totalement impopulaire de la discussion des attaques DDO, puisque nous entendons rarement des cas de capture et de punition des instigateurs. Cependant, vous devriez vous rappeler: L'attaque DDO est une infraction pénale. Dans la plupart des pays du monde, y compris dans la Fédération de Russie.

Mythe numéro six: « Maintenant, je sais assez de DDO, je commande des vacances pour un concurrent - Et rien pour ça ne sera pas! " Il n'est pas exclu ce qui va arriver. Et si c'est le cas, cela ne semblera pas peu.

En général, nous ne conseillons rien des DDO vicieux de la pratique, afin de ne pas amener la colère de la justice et ne dérange pas votre karma. Et en vertu des spécificités d'activité et d'intérêt en matière de recherche en direct, continuez à étudier le problème, à la protection de la garde et à améliorer les structures défensives.

PS:nous n'avons pas assez de mots chauds pour exprimer toute notre appréciation, alors nous parlons simplement"Merci!" Nos clients patients nous ont assistés vivement dans une journée difficile le 20 novembre 2013. Vous avez dit beaucoup d'encourager des mots dans notre soutien dans

Les entreprises offrent des modifications au chapitre 28 du Code criminel des informations sur l'informatique.

Comme RBC Daily a dit, les amendements seront dirigés vers la demande:

- des signes admissibles supplémentaires, y compris une organisation et une commission DDOS-ATAK., par hameçonnage(Vue de la fraude sur Internet, dont le but est d'accéder à des données confidentielles des utilisateurs - Connexion et mots de passe) et pourriel,

- désignation de la composition des crimes et clarifier la base de preuve sur eux,

- établir des sites de criminalité.

Il est supposé que ces modifications contribueront à résoudre le problème avec la cybercriminalité. Selon l'analyste principal RAEC IRINA LEVOVA "Actuellement modifications du projet au chapitre 28 du Code pénal de la Fédération de Russie au concept de la scène, un projet de modifications aux actes législatifs individuels visant à lutter contre le spam, à la dernière étape. "

Commentaire spécialisé:

Maxim Yankevich, responsable des projets Internet:

"L'idée elle-même est attrapée et punie pour les attaques DDO et des actions similaires, peut-être, bonjour. Maintenant, en fait, il n'y a pas d'illégal dans les DDO`. Les serveurs ne détruisent pas physiquement, n'essayez pas de pirater code de programmeNon autorisé pour obtenir des données fermées. Ils se tournent simplement vers le serveur beaucoup plus souvent que, disons hier.

C'est comme si à l'heure de la journée, des milliers de personnes commenceront en même temps sous vos fenêtres, criant, peut-être que quelqu'un appellera la porte. Il est désagréable, peut-être même effrayant, mais pas illégalement.

Une autre question: qui doit être puni? Les interprètes directs sont des utilisateurs d'ordinateurs infectés (Hello "Kaspersky Lab"), mais ils ne sont certainement pas à blâmer.

Fait intéressant, les données sur l'attaque la plus puissante sur LJ (site Web www.livejournal.com), qui a été ironiquement survenue le lendemain après l'initiative, montrent que l'attaque n'était pas de la Russie. Participants du Botnet: pays européens, Asie (y compris le sud-est), en Chine.

Bien sûr, les propriétaires de Botnet devraient attraper et faire quelque chose avec eux. Mais pas le fait qu'ils viennent de la Russie.

En outre, une question distincte est des clients. Seront-ils trouvés si soudainement l'initiative passe, quelques-uns ".

________________________________________________________________________________

Selon des analystes, il est prévu cette année d'accroître davantage le nombre et la capacité des attaques et des attaques DDOS sur le secteur financier, une nouvelle vague d'utilisation de techniques d'ingénierie sociale pour diffuser des logiciels malveillants, un vol de renseignements personnels et une fraude sur Internet.

Les attaques de réseau distribuées sont souvent appelées déni de service distribué, attaques distribuées de type DDO. Ce type d'attaque utilise certaines limitations. bande passantequi sont caractéristiques de tout ressources réseauPar exemple, l'infrastructure fournissant des conditions pour le site Web de la société. L'attaque DDOS envoie un grand nombre de demandes à la ressource Web attaquée afin de dépasser la capacité du site à les gérer tous ... et de faire entretenir le refus.

Objectifs standard DDOS-Attaques:

  • Sites Web Magasins en ligne
  • Casino en ligne
  • Une entreprise ou une organisation dont le travail est lié à la fourniture de services en ligne

Comment fonctionne DDOS attaquant

Les ressources réseau, telles que les serveurs Web, ont des limitations sur le nombre de demandes qu'ils peuvent servir simultanément. En plus de la charge admissible sur le serveur, il existe également des limitations de la bande passante du canal, qui connecte le serveur avec Internet. Lorsque le nombre de demandes dépasse les performances de tout composant d'infrastructure, on peut se produire:

  • Délai de ralentissement important de ralentissement des demandes.
  • Défaut de maintenir toutes les demandes d'utilisateur ou toutes les parties.

En règle générale, l'objectif ultime d'un attaquant est de terminer les travaux de la ressource Web - «Refus de la maintenance». L'attaquant peut également avoir besoin d'argent pour arrêter l'attaque. Dans certains cas, l'attaque DDO peut être une tentative de discréditer ou de détruire l'entreprise d'un concurrent.

Utilisation d'un réseau d'ordinateurs Zombie pour les attaques DDO

Pour envoyer un très grand nombre de demandes de ressource de la victime, le cybercriminateur crée souvent un réseau de "zombies" infectés. Étant donné que le criminel contrôle les actions de chaque ordinateur infecté, l'attaque peut être trop puissante pour la ressource Web de la victime.

La nature des menaces modernes DDO

Au début et au milieu des années 2000, une telle activité criminelle était assez courante. Cependant, le nombre d'attaques DDO réussi diminue. Ceci est probablement dû aux facteurs suivants:

  • Des enquêtes de la police qui ont conduit à l'arrestation des criminels dans le monde
  • Des contre-mesures techniques utilisées avec succès pour contrer les attaques DDO

Par dernièrement Nous avons pu s'assurer que les attaques DDO sont une arme assez forte dans l'espace d'information. DE en utilisant ddoS. Attaque S. haute puissance Vous pouvez non seulement désactiver un ou plusieurs sites, mais également perturber le travail de l'ensemble du segment de réseau ou désactiver Internet dans un petit pays. De nos jours, les attaques DDO apparaissent de plus en plus souvent et leur puissance augmente à chaque fois.

Mais quelle est l'essence d'une telle attaque? Que se passe-t-il sur le réseau lorsqu'il est en cours d'exécution, où l'idée est-elle venue de cette façon et pourquoi est-ce si efficace? Vous trouverez des réponses à toutes ces questions dans notre article actuel.

DDO ou déni de service distribué (refus séparé de la maintenance) est une attaque sur certains ordinateurs Sur un réseau qui la cause en surcharge de ne pas répondre aux demandes d'autres utilisateurs.

Pour comprendre ce que signifie l'attaque DDOS, imaginons la situation: le serveur Web donne aux utilisateurs des utilisateurs de page de page, disons à la création d'une page et le transfert complet de l'utilisateur de celui-ci prend une demi-seconde, puis notre serveur peut fonctionner normalement à une fréquence de deux demandes par seconde. S'il y a plus de demandes, ils seront mis en forme et traitées dès que le serveur Web est gratuit. Toutes les nouvelles demandes sont ajoutées à la fin de la file d'attente. Et maintenant, je vais imaginer qu'il y a beaucoup de demandes, et la plupart d'entre eux ne vont que surcharger ce serveur.

Si la vitesse de réception de nouvelles demandes dépasse la vitesse de traitement, la file d'attente de la requête aura donc si longtemps que de nouvelles demandes ne seront pas traitées. C'est le principe principal de l'attaque DDO. Auparavant, ces demandes ont été envoyées d'une adresse IP et cela a été appelé une attaque de référence - Dead-service, en fait, il s'agit de la réponse à la question de la question de quel DOS est. Mais avec de telles attaques, vous pouvez effectivement vous battre, en ajoutant simplement l'adresse IP de la source ou de plusieurs dans la liste de verrouillage, ainsi qu'un périphérique multiple due aux restrictions de bande passante de réseau ne génère pas physiquement un nombre suffisant de paquets pour surcharger un serveur sérieux.

Par conséquent, les attaques sont actuellement effectuées immédiatement de millions d'appareils. Le mot distribué a été ajouté au nom, il s'est avéré - DDO. Selon un, ces appareils ne veulent rien dire, et il est possible de se connecter à Internet sans très grande vitesse, mais lorsqu'ils commencent à envoyer simultanément des demandes d'un serveur, elles peuvent atteindre une vitesse totale pouvant atteindre 10 To / s. Et c'est un indicateur assez grave.

Il reste à comprendre où les assaillants prennent tellement de dispositifs pour remplir leurs attaques. Ce sont des ordinateurs ordinaires ou divers dispositifs IOT auxquels les attaquants ont pu accéder. Il peut s'agir de n'importe quoi, de caméscopes et de routeurs avec un micrologiciel, des appareils de contrôle, des utilisateurs, des utilisateurs et des utilisateurs ordinaires qui ont pris en charge le virus et qui ne connaissent pas son existence ou ne sont pas pressés de la supprimer.

TYPES DE DDOS ATAK

Il existe deux types principaux d'attaques DDO, certains sont axés sur la surcharge d'un programme et des attaques spécifiques visant à surcharger le canal réseau lui-même à l'ordinateur cible.

Les attaques sur la surcharge de tout programme sont également appelées attaques en 7 (dans le modèle d'exploitation du réseau OSI - sept niveaux et ces derniers sont des niveaux d'applications individuelles). L'attaquant attaque un programme qui utilise de nombreuses ressources de serveur en envoyant un grand nombre de demandes. En fin de compte, le programme n'a pas le temps de traiter toutes les connexions. Cette espèce nous avons considérée comme plus élevée.

Les attaques DOS sur la chaîne Internet nécessitent beaucoup plus de ressources, mais il est beaucoup plus difficile de les faire face. Si vous posez une analogie avec OSI, ce sont les attaques du niveau 3-4, il est sur un protocole de canal ou de transmission de données. Le fait est que toute connexion Internet a sa propre limite de vitesse avec laquelle les données peuvent être transmises. S'il y a beaucoup de données, alors matériel réseau Comme le programme, il sera en ligne de transférer, et si la quantité de données et la vitesse de leur réception seront très élevées pour dépasser la vitesse du canal, elle sera surchargée. Le taux de transfert de données dans de tels cas peut être calculé dans les gigaoctets par seconde. Par exemple, en cas de déconnexion d'Internet, un petit pays de Libéria, le taux de transfert de données était de 5 tb / s. Néanmoins, 20-40 Go / s suffisent pour surcharger la plupart des infrastructures de réseau.

L'origine de DDO attaque

Au-dessus, nous avons examiné ce que DDO attaque, ainsi que les méthodes d'attaque DDO, il est temps d'aller à leur origine. Vous êtes-vous déjà demandé pourquoi ces attaques sont si efficaces? Ils sont basés sur des stratégies militaires développées et vérifiées pendant plusieurs décennies.

En général, bon nombre des approches de sécurité de l'information Basé sur des stratégies militaires du passé. Il existe des virus de Troie qui ressemblent à la bataille antique des virus troy et extorquables qui volent vos fichiers pour obtenir les attaques de rachat et DDO restreignant les ressources ennemies. Limiter la capacité de l'adversaire, vous obtenez un certain contrôle sur ses actions ultérieures. Cette tactique fonctionne très bien que pour les stratégies militaires. Donc, pour les cybercriminels.

Dans le cas de la stratégie militaire, nous pouvons tout simplement penser aux types de ressources pouvant être limitées pour limiter les possibilités de l'ennemi. La restriction d'eau, de nourriture et de matériaux de construction détruirait simplement l'ennemi. Avec des ordinateurs, tout est différent ici Il existe différents services, tels que DNS, Web Server, Server. e-mail. Tous ont une infrastructure différente, mais il y a quelque chose qui les unit. Ceci est un réseau. Sans réseau, vous ne pourrez pas accéder au service à distance.

Le commandant peut empoisonner l'eau, brûler les cultures et organiser des points de contrôle. Les cybercriminels peuvent envoyer des données incorrectes au service, le faire pour consommer toutes les mémoires ou totalement submergez l'ensemble du canal réseau. Les stratégies de protection ont également les mêmes racines. L'administrateur du serveur devra suivre le trafic entrant pour trouver malveillant et le bloquer avant qu'il n'atteigne le canal ou le programme de réseau cible.

Site web fondateur et administrateur de site, Fond d'ouverture logiciel et système opérateur Linux. Comme le système d'exploitation principal maintenant, j'utilise Ubuntu. En plus de Linux, je suis intéressé par quelque chose de lié à informatique et la science moderne.

Commandez DDO attaque beaucoup d'esprit n'est pas nécessaire. J'ai payé les pirates et réfléchis à une panique de concurrents. Au début de la chaise du directeur, puis avec un lit de prison.


Nous expliquons pourquoi se tourner vers des pirates informatiques - le dernier cas d'un entrepreneur honnête et de ce qu'il menace.

Comment faire attaque DDO Connu encore écolier

Aujourd'hui, les outils pour l'organisation de l'attaque DDO sont disponibles pour tout le monde. Le seuil d'entrée pour les pirates de débutants est faible. Par conséquent, la proportion d'attaques courtes mais fortes sur les sites russesaugmenté . Il semble que les groupes de pirate informatiques fonctionnent simplement des compétences.


Cas indicatif. En 2014, le portail éducatif de la République de Tatarstanattaques DDO soumis. À première vue, il n'ya aucun point à l'attaque: ce n'est pas une organisation commerciale et quelque chose n'a rien à poser. Sur le portail sont estimés, le calendrier des classes et ainsi de suite. Pas plus. Experts "Kaspersky Lab" a trouvé un groupe "Vkontakte", où les étudiants et les écoliers de Tatarstan ont discuté comment faire attaque DDO.


Communauté de jeunes combattants avec le système de la République de Tatarstan

Dérivés de "comment faire attaque DDO Tatarstan "Les spécialistes de la cybersécurité dirigé par Tatarstan à une annonce intéressante. Les interprètes ont rapidement trouvé et ils devaientpayer des dommages-intérêts.



Pages précédemment tirées dans Diaries et porte maintenant des sites

En raison de la simplicité des attaques DDO, les nouveaux arrivants sont pris pour eux sans principes moraux et la compréhension de leurs capacités. Tels peuvent et revirent des données sur le client. Rajeunissement des artistes d'attaque DDOS - une tendance mondiale.


Au printemps 2017, heure d'emprisonnementobtenu un étudiant britannique. Quand il avait 16 ans, il a créé programme pour les attaques DDO Contrainte de titane. Lors de sa vente, le Britannique a gagné 400 000 livres sterling (29 millions de roubles). Avec çaDDO-Programmes tenait 2 millions d'attaques de 650 000 utilisateurs du monde entier.


Les adolescents étaient les participants à la grande équipe de lézard et au Poodlecorp des groupes DDOS. Les jeunes Américains ont inventé leurs propres programmes DDO Mais les a utilisés pour attaquer les serveurs de jeu pour obtenir des avantages dans les jeux en ligne. Donc, ils ont été trouvés.

Qu'il s'agisse de faire confiance à la réputation de la société aux écoliers d'hier, tout le monde va résoudre lui-même.

Punition parDDO-Programmes en Russie


Comment faire attaque DDO Intéressé par les entrepreneurs qui ne veulent pas jouer conformément aux règles de la concurrence. Telles sont la gestion de la gestion du ministère des Affaires intérieures de la Russie. Ils attrapent des artistes interprètes.


La législation russe prévoit une punition pour les cyber crimes. Sur la base de la pratique actuelle, les participants à l'attaque DDO peuvent tomber sous les articles suivants.


Les clients. Leurs actions tombent généralement sous - accès non autorisé à une information informatique protégée.


Châtiment:l'emprisonnement à sept ans ou une amende allant jusqu'à 500 mille roubles.


Exemple. Selon cet article, un employé du département de protection technique de la ville de Kurgan a été condamné. Il a développé multifonctionsProgramme DDO Méta. Avec son aide, l'attaquant a collecté des données personnelles de 1,3 million de résidents de la ville. Après - des banques et des agences de collectionnelles vendues. Hacker a reçu deux ans de prison.


Interprètes. En règle générale, ils sont punis parl'article 273 du Code pénal de la Fédération de Russie est la création, l'utilisation et la diffusion de programmes informatiques malveillants.


Châtiment.Emprisonnement à sept ans avec une amende allant jusqu'à 200 mille roubles.


Exemple. Étudiant de 19 ans de Tolyattij'ai reçu 2,5 ans de la période conditionnelle et une amende de 12 millions de roubles. Passant par programmes pour les attaques DDOil a essayé d'envelopper ressources d'information et les banques. Après l'attaque, l'étudiant a extorqué de l'argent.


Utilisateurs négligents.Non-respect des règles de sécurité lors du stockage des données est punissable parl'article 274 du Code pénal de la Fédération de Russie est une violation des règles d'exploitation de stockage, de traitement ou de transmission des informations informatiques et des réseaux de l'information et des télécommunications.


Châtiment:emprisonnement pouvant aller jusqu'à cinq ans ou une amende allant jusqu'à 500 mille roubles.


Exemple. Si lors de l'accès à des informations de quelque manière que ce soit, l'argent a été kidnappé, l'article s'est rétracté dans la fraude d'information informatique (). Donc deux ans dans la colonie-colonie reçue ural Hackers qui ont accès aux serveurs bancaires.


Attaques sur les médias. Si les attaques DDO sont destinées à violation des droits journalistiques, les actions relèvent de - Prévenir l'activité professionnelle légitime du journaliste.


Châtiment:emprisonnement de six ans ou une amende jusqu'à 800 000 roubles.


Exemple. Cet article est souvent recyclé à plus fort.Comment faire attaque DDO Ils connaissaient les attaquants sur le "nouveau journal", "Echo de Moscou" et " Grande ville" Les publications régionales sont également victimes de pirates informatiques.

En Russie, punition sévère pour l'utilisationProgrammes DDO . L'anonymat de la gestion "k" ne sauvera pas.

Programmes pour les attaques DDO

Selon des experts, pour l'attaque sur le site du milieu, il y a suffisamment de bots. Le coût de l'attaque DDO commence à partir de 20 $ (1 100 roubles). Le nombre de canaux d'attaque et de heures de travail est discuté individuellement. Il y a et extorsion.


Une telle lettre peut venir à chaque personne. Photo roem.ru.

Un pirate de hacfice décent avant l'attaque dépensera une pluie. L'armée appellerait cette méthode "Conseil de renseignement". L'essence de la pentest dans une petite attaque contrôlée d'apprendre les ressources de protection du site.


Fait intéressant.Comment faire attaque DDO Beaucoup savent, mais le pouvoir du pirate informatique est déterminé par le botnet. Souvent, les attaquants volent les clés des "armées" les unes dans les autres, puis revirent. La célèbre réception - "Mettez" Wi-Fi, de sorte qu'il redémaçait et retourné à paramètres de base. Dans un tel état, le mot de passe est standard. Ensuite, les attaquants ont accès à l'ensemble du trafic de l'organisation.


La dernière tendance hacheuse - piratage des périphériques "intelligents" à installer sur eux des mineurs Cryptocurrence. Ces actions peuvent être admissibles à l'article d'utilisation programmes malveillants (Art. 273 du Code criminel de la Fédération de Russie). Alors employés de la FSB.retardé administrateur du système Centre de gestion des vols. Il a installé des mineurs sur le matériel de travail et enrichi. Calculé l'attaquant à la tension saute.

Les pirates informatiques tiendront l'attaque DDO sur un concurrent. Alors peut y accéder puissance de calcul Et grindez Bitcoin-un autre. Seuls ces revenus au client ne seront pas obtenus.

Risques de commande Attaque DDO

Résumons, pesons les avantages et les inconvénients de l'ordre des DDO attaquant des concurrents.



Si les concurrents ont numéroté l'entreprise, les pirates feront l'aide. Ils ne feront que pire. Agence "Sharks numériques" informations indésirables façons légitimes.



Avez-vous aimé l'article? Partagez-le