Главная / Блог / DDoS-атака: их виды, происхождение и способы защиты

DDoS-атака: их виды, происхождение и способы защиты

DDoS

Раньше хакеры использовали менее совершенный тип такой атаки, она называется DoS, аббревиатура расшифровывается так: «Denial of Service», то есть, «Отказ в обслуживании». Цель злоумышленника заключается в том, чтобы пользователи потеряли доступ к одному или нескольким электронным ресурсам, находящимся на конкретном сервере.

разница DDoS и DoS

Содержание:

  1. Виды
  2. Происхождение
  3. Способы защиты от DDoS-атак

Виды

Архитектура DDOS-атаки

Позже, когда появился целый ряд защит от подобных атак, речь также идёт о серверах крупных компаний, корпораций, хакеры придумали более «разрушительный», совершенный тип атаки – это DDoS, к расшифровке аббревиатуры добавилось слово «distributed», что переводится как «распределённый». Теперь злоумышленник посылает огромное количество «флуда» с некоторого числа компьютеров. Вот, это два типа, теперь разберём виды DDoS-атак:

  • DNS – здесь хакер ищет и использует уязвимые места в программном обеспечении ДНС-сервера, а потом «обрушает» эту службу, из-за чего потенциальный посетитель веб-ресурса не сможет на него зайти;
  • Атака уровня инфраструктуры, здесь и переполнение диска, и отправка сложных вычислительных алгоритмов, и вызов ложного сигнала о переполнении. Хакер не перегружает пропускной канал сервера, а «бьёт» по оперативной памяти и подсистеме хранения данных. Также атаке подвергается процессорное время;
  • Атака уровня приложений – в ПО ищутся изъяны, злоумышленник пользуется этими уязвимостями;
  • МАС-флуд – на вычислительную систему поступает огромное количество пустых пакетов с МАС-адресами, что перегружает сервер;
  • «Тройное рукопожатие» или SYN-flood. Хакер подделывает заголовки SYN-пакетов и посылает соответствующие запросы на подключение ТСР. Сервер отвечает на эти запросы и посылает ответ на несуществующие адреса, так и забивается канал;
  • UDP-flood. Преступники создают вредоносную сеть и отправляют большое количество UDP-запросов с изменёнными IP – сервер пытается их обработать и отправить ответ, но IP-то изменён! Ответы идут на другие узлы, а сеть продолжает забивать сервер;
  • DDoS-атака транспортного уровня – хакер перегружает брандмауэр, систему, которая распределяет нагрузку или центральную сеть;
  • ICMP-flood, когда хакер посылает множество служебных команд, на которые сервер пытается дать ответ;
  • DDoS-атака по НТТР. Злоумышленник отправляет слишком большой объём соответствующих запросов от «ботов», что перегружает канал.

Да, если мы говорим о DDoS-атаках, где используется некоторое количество компьютеров, то это не значит, что за каждым ПК сидит человек. Злоумышленник просто распространяет вирус и, как бы, «захватывает» устройства других пользователей, с которых и совершается «налёт» на сервер. Такие компьютеры называются «зомби» или «ботами», получается сеть, состоящая из устройств – «БОТ НЕТ».

Происхождение

ddos attack

Встаёт актуальный вплоть до сегодняшнего дня вопрос: «Кому же нужны эти DDoS-атаки, какие цели преследуют злоумышленники?». Есть несколько мотивов:

  • личная неприязнь конкретного юзера к владельцу ресурса или сайту вообще на политической, религиозной и иной почве;
  • конкуренция – допустим, вы являетесь администратором успешного интернет-магазина. Конкурент хочет, чтобы у вас не оказалось посетителей. Они теряют доступ к вашему ресурсу и переходят на другой, рабочий;
  • развлечение – особенно в конце 2000х годов в сети было полно всевозможных «Хакер-Форумов», где в свободном доступе выкладывалось несколько видов простых программ для Dos и готовых вирусов, любой школьник мог их скачать и наугад выбирать сайт;
  • вымогательство – хакер угрожает владельцу сайта: «Мы запустим ДДОС, если Вы не передадите нам некоторую сумму средств»;
  • обучение других хакеров. Можно сравнить с репетиторством, «учитель» за определённую плату даёт уроки начинающим хакерам, обучает их этим атакам. Выбирается жертва, ученики проходят тестирование.

В большинстве случаев подобного рода атаки представляют собой результат сделки между заказчиком и исполнителем (как киллер). За всё время был разработан ряд способов защиты от DDoS-атак, это стало чуть ли не бесконечной борьбой между умами программистов с обеих сторон.

С годами ситуация лишь усугубилось – теперь же в роли «бота» или «зомби» может использоваться любое устройство, имеющее стабильное подключение к сети Интернет, а не только привычный всем ПК или ноутбук. Хакер не побрезгует «захватом» смартфона, планшета или даже стиральной машинки с Wi-Fi. Множество тех же «учеников» успело приобрести необходимые навыки, чтобы самостоятельно проводить атаки или же обучать новичков.

Способы защиты от DDoS-атак

Владельцам сайтов и блогов настоятельно рекомендуется думать об этом ещё на этапе разработки своего электронного ресурса – так появится возможность предотвратить хотя бы часть ошибок и уязвимостей, чем их меньше, тем сложнее злоумышленнику. Наиболее эффективный способ защиты от DDoS-атак – это создание своего рода «фильтра», где будет отсекаться вся подозрительная активность. Есть ещё ряд методов:

  • установка программного обеспечения, соответствующее ПО поможет защититься от слабых низкоуровневых атак;
  • рассредоточение как способ защиты от ддос-атак – дублирование и построение распределённых систем, даже если хакерам удалось вывести из строя некоторые элементы, обслуживание пользователей не будет прекращено;
  • уклонение – увод своего ресурса от возможной цели «удара», так как из-за атаки на один проект часто страдают другие;
  • установка защитного оборудования («железа») на сервер;
  • приобретение пакета услуг по защите от высокоуровневых (с 5-го по 7-ой) атак;
  • наращивание ресурсов как способ защиты от ddos-атак – это комплексное применение нескольких методов.

Ключевой момент – хакеры постоянно разрабатывают новые алгоритмы действий, поэтому и защита нуждается в непрерывном обновлении, усилении. Та же ситуация, как и с компьютерными вирусами: чтобы обойти антивирус, нужно создать новую вредоносную программу, а от неё, в свою очередь, «анти-программу». Замкнутый круг. Ещё одним из способов защиты от ddos-атак на начальном этапе можно назвать тщательный подбор хостинга, на базе которого администратор хочет создать свой проект.

DDoS

loader
Продолжая пользоваться нашим веб-сайтом, Вы соглашаетесь с тем, что дата-центр Contell может использовать файлы "cookie" в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.