
Схема DDoS-атак такая: на выбранный в качестве жертвы сервер обрушивается огромный поток ложных запросов со множества компьютеров с разных концов света одновременно. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. И что самое интересное, что пользователи, с компьютеров которых направляются ложные запросы, могут даже не догадываться о том, что их машина используется хакерами. И такие компьютера принято называть «зомби». Чаще всего в DDoS-атаках используется трехуровневая архитектура, которую называют кластером DDoS. В её основании управляющая консоль (их может быть несколько), тот самый компьютер, с которого хакер подает сигнал о начале атаки, распределяя свои ресурсы и анализируя статистику задействованных бот-сетей“. Обычно это ноутбук, подключенный к Интернету с помощью мобильного телефона или спутникового канала связи, так как при выходе в Сеть таким образом хакер используют всевозможные уловки от работы через аномайзеры до маскировки реального IP, чтобы не быть обнаруженными. Второй уровень — это так называемые главные компьютеры“, то есть машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-зомби“. В зависимости от масштабности атаки, на одну управляющую консоль может приходиться до нескольких сотен главных компьютеров. На третьем, низовом уровне находятся агенты — это зомбированные“ компьютеры, которые своими запросами атакуют узел-мишень. В отличие от главных компьютеров и управляющих консолей, число «зомби» постоянно меняется, так как владельцы компьютеров пользуются антивирусными средствами, администраторы отключают зараженные сегменты от доступа к глобальной сети и т. д., заставляя злоумышленников дальше распространять вирусы, чтобы получать новые бот-системы.
На сегодняшний день существуют следующие виды DDoS-атак:
• UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
• TCP flood — отправка на адрес мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов.
• TCP SYN flood — посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
• Smurf-атака — пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
• ICMP flood — атака, аналогичная Smurf, но без использования рассылки.
Универсальных методов защиты от DDoS-атак не существует. Но к общим рекомендациям для снижения опасности и уменьшения ущерба можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. DomainTimes. On-line издание про домены и хостинг. .
12:31 24.05.2019
Вконтакте
Facebook
Мой мир
Google+
ОК
Отзывы и комментарии

Заработок в интернете
Хотите научиться зарабатывать настоящие деньги в Интернете? Хотите приобрести что-нибудь полезное? Тогда приходите на мой сайт постоянно и вы не пожалеете. Я предложу вам очень много обучающих материа...

Стало грустно. Как себе помочь?
Вероятно, вам знакомо состояние, когда накатывает грусть-тоска. Ничего вокруг не радует: за окном мерзкий бесконечный дождь, никого не хочется видеть и слышать, скучная работа осточертела. В такой мом...

Как развивать креативность?
Хотите построить карьеру? Или мечтаете открыть свое дело? Это зависит от многих факторов. В том числе и от творческих креативных способностей человека. Попробуем посмотреть на свои творческие способно...

Настоящие оргазмы
Многие женщины не чувствуют сексуального удовлетворения после секса. И это не зависит от того на сколько ваш партнер был опытен и изобретателен в постели. Девять из десяти женщин мечтают получать от с...

Как стать хорошим советчиком?
Не каждый и не всегда готов принять полезный опыт других людей. Даже если совет волшебный и универсальный, его легко могут проигнорировать. А потом кто-нибудь скажет то же самое (или сделает), сл...

Карнавальные костюмы и темперамент.
Все мы разные. Нет двух одинаковых людей. Конечно, какие-то общие черты присущи всем нам, но характеры – абсолютно несхожи. И несмотря на это, психологам удалось выделить четыре основных темперамента...