डीडीओएस कार्यक्रम। डीडीओएस हमला

संभवतः, कई आधुनिक कंप्यूटर और इंटरनेट उपयोगकर्ताओं ने बड़ी कंपनियों की किसी भी वेबसाइट या सर्वर के खिलाफ हमलावरों द्वारा किए गए DDoS हमलों की उपस्थिति के बारे में सुना है। आइए देखें कि DDoS हमला क्या है, इसे स्वयं कैसे करें और ऐसे कार्यों से स्वयं को कैसे बचाएं।

DDoS हमला क्या है?

आरंभ करने के लिए, शायद यह समझने लायक है कि ऐसे गैरकानूनी कार्य क्या हैं। आइए इसे तुरंत स्पष्ट कर दें कि "डीडीओएस हमला: इसे स्वयं कैसे करें" विषय पर विचार करते समय जानकारी केवल सूचनात्मक उद्देश्यों के लिए प्रदान की जाएगी, न कि व्यावहारिक उपयोग के लिए। इस प्रकार के सभी कार्य आपराधिक रूप से दंडनीय हैं।

हमला, कुल मिलाकर, एक सर्वर या वेबसाइट पर पर्याप्त संख्या में अनुरोध भेज रहा है, जो अनुरोधों की सीमा पार होने पर, प्रदाता के वेब संसाधन या सेवा के संचालन को बंद करने के रूप में अवरुद्ध कर देता है। सुरक्षा सॉफ़्टवेयर द्वारा सर्वर, फ़ायरवालया विशेष उपकरण.

यह स्पष्ट है कि DIY DDoS हमला एक उपयोगकर्ता द्वारा एक कंप्यूटर टर्मिनल के बिना नहीं बनाया जा सकता है विशेष कार्यक्रम. आख़िरकार, वह कई दिनों तक नहीं बैठेगा और हर मिनट हमले वाली साइट पर अनुरोध भेजेगा। ऐसी संख्या काम नहीं करेगी, क्योंकि प्रत्येक प्रदाता DDoS हमलों के खिलाफ सुरक्षा प्रदान करता है, और एक उपयोगकर्ता सर्वर या वेबसाइट को अनुरोधों की संख्या प्रदान करने में सक्षम नहीं है। छोटी अवधिअनुरोधों की सीमा को पार कर गया और विभिन्न सुरक्षात्मक तंत्रों को ट्रिगर किया। इसलिए आपको अपना आक्रमण बनाने के लिए किसी और चीज़ का उपयोग करना होगा। लेकिन उस पर बाद में।

खतरा क्यों पैदा होता है?

यदि आप समझते हैं कि DDoS हमला क्या है, इसे कैसे अंजाम देना है और सर्वर पर अत्यधिक संख्या में अनुरोध भेजना है, तो यह उन तंत्रों पर विचार करने लायक है जिनके द्वारा ऐसी कार्रवाइयां की जाती हैं।

वे अविश्वसनीय हो सकते हैं और सामना करने में असमर्थ हो सकते हैं बड़ी रकमअनुरोध, प्रदाता की सुरक्षा प्रणाली में या स्वयं ऑपरेटिंग सिस्टम में कमियां, आने वाले अनुरोधों को संसाधित करने के लिए सिस्टम संसाधनों की कमी, जिसके बाद सिस्टम फ़्रीज़ या क्रैश हो जाता है, आदि।

इस घटना की शुरुआत में, स्वयं करें DDoS हमले मुख्य रूप से स्वयं प्रोग्रामर द्वारा किए गए थे, जिन्होंने इसकी मदद से सुरक्षा प्रणालियों के प्रदर्शन का निर्माण और परीक्षण किया था। वैसे, एक समय में याहू, माइक्रोसॉफ्ट, ईबे, सीएनएन और कई अन्य जैसे आईटी दिग्गज भी उन हमलावरों के कार्यों से पीड़ित थे जिन्होंने DoS और DDoS घटकों को हथियार के रूप में इस्तेमाल किया था। उन स्थितियों में मुख्य बिंदु अपने इंटरनेट संसाधनों तक पहुंच को सीमित करने के संदर्भ में प्रतिस्पर्धियों को खत्म करने का प्रयास था।

सामान्य तौर पर, आधुनिक इलेक्ट्रॉनिक व्यापारी भी यही काम करते हैं। ऐसा करने के लिए, बस DDoS हमलों के लिए एक प्रोग्राम डाउनलोड करें, और फिर, जैसा कि वे कहते हैं, यह तकनीक का मामला है।

DDoS हमलों के प्रकार

अब इस प्रकार के हमलों के वर्गीकरण के बारे में कुछ शब्द। सभी के लिए मुख्य बात सर्वर या वेबसाइट को अक्षम करना है। पहले प्रकार में निष्पादन के लिए सर्वर को गलत निर्देश भेजने से जुड़ी त्रुटियां शामिल हैं, जिसके परिणामस्वरूप इसका ऑपरेशन क्रैश हो जाता है। दूसरा विकल्प उपयोगकर्ता डेटा को बड़े पैमाने पर भेजना है, जिससे सिस्टम संसाधनों पर बढ़ते भार के साथ एक अंतहीन (चक्रीय) जांच होती है।

तीसरा प्रकार है बाढ़। एक नियम के रूप में, यह लोड बढ़ाने के लिए सर्वर या नेटवर्क उपकरण पर गलत तरीके से बनाए गए (अर्थहीन) अनुरोध भेजने का कार्य है। चौथा प्रकार गलत पतों के साथ संचार चैनलों का तथाकथित अवरुद्ध होना है। एक ऐसे हमले का भी उपयोग किया जा सकता है जिससे कंप्यूटर सिस्टम के कॉन्फ़िगरेशन में परिवर्तन हो जाता है, जिससे इसकी पूर्ण निष्क्रियता हो जाती है। सामान्य तौर पर, सूची में लंबा समय लग सकता है।

साइट पर DDoS हमला

एक नियम के रूप में, ऐसा हमला एक विशिष्ट होस्टिंग से जुड़ा होता है और विशेष रूप से एक पूर्वनिर्धारित वेब संसाधन पर लक्षित होता है (नीचे दिए गए फोटो में उदाहरण में इसे पारंपरिक रूप से example.com के रूप में नामित किया गया है)।

यदि साइट पर बहुत अधिक कॉल आती हैं, तो संचार व्यवधान साइट द्वारा नहीं, बल्कि प्रदाता सेवा के सर्वर भाग द्वारा, या बल्कि, स्वयं सर्वर या सुरक्षा प्रणाली द्वारा भी नहीं, बल्कि संचार अवरोधन के कारण होता है। सपोर्ट सेवा। दूसरे शब्दों में, ऐसे हमलों का उद्देश्य यह सुनिश्चित करना है कि यदि एक निश्चित संविदात्मक ट्रैफ़िक सीमा पार हो जाती है तो होस्टिंग मालिक को प्रदाता से सेवा से इनकार कर दिया जाता है।

सर्वर पर DDoS हमला

जहां तक ​​सर्वर हमलों का सवाल है, यहां वे किसी विशिष्ट होस्टिंग पर निर्देशित नहीं हैं, बल्कि विशेष रूप से इसे प्रदान करने वाले प्रदाता पर केंद्रित हैं। और इससे कोई फर्क नहीं पड़ता कि साइट मालिकों को इसकी वजह से नुकसान हो सकता है। मुख्य शिकार प्रदाता है.

DDoS हमलों के आयोजन के लिए आवेदन

अब हमें यह समझ में आ गया है कि विशेष उपयोगिताओं का उपयोग करके इसे कैसे किया जाए, अब हम इसका पता लगाएंगे। आइए तुरंत ध्यान दें कि इस प्रकार के अनुप्रयोगों को विशेष रूप से वर्गीकृत नहीं किया जाता है। वे इंटरनेट पर मुफ्त डाउनलोड के लिए उपलब्ध हैं। उदाहरण के लिए, DDoS हमलों के लिए सबसे सरल और सबसे प्रसिद्ध प्रोग्राम जिसे LOIC कहा जाता है, निःशुल्क रूप से उपलब्ध है वर्ल्ड वाइड वेबलोडिंग के लिए. इसकी मदद से आप केवल पहले से ज्ञात यूआरएल और आईपी पते वाली साइटों और टर्मिनलों पर हमला कर सकते हैं।

नैतिक कारणों से, अब हम इस बात पर विचार नहीं करेंगे कि पीड़ित का आईपी पता कैसे प्राप्त किया जाए। हम मानते हैं कि हमारे पास प्रारंभिक डेटा है।

एप्लिकेशन को लॉन्च करने के लिए, निष्पादन योग्य फ़ाइल Loic.exe का उपयोग किया जाता है, जिसके बाद स्रोत पते बाईं ओर शीर्ष दो पंक्तियों में दर्ज किए जाते हैं, और फिर दो "लॉक ऑन" बटन दबाए जाते हैं - प्रत्येक पंक्ति के ठीक विपरीत थोड़ा सा . इसके बाद विंडो में हमारे पीड़ित का पता दिखाई देगा।

नीचे टीसीपी/यूडीएफ और HTTP के लिए अनुरोध ट्रांसमिशन गति को समायोजित करने के लिए स्लाइडर हैं। डिफ़ॉल्ट रूप से मान "10" पर सेट है। इसे सीमा तक बढ़ाएं, फिर हमला शुरू करने के लिए बड़ा "IMMA CHARGIN MAH LAZER" बटन दबाएं। आप दोबारा वही बटन दबाकर इसे रोक सकते हैं।

स्वाभाविक रूप से, ऐसा एक कार्यक्रम, जिसे अक्सर "लेजर गन" कहा जाता है, किसी गंभीर संसाधन या प्रदाता के लिए परेशानी पैदा करने में सक्षम नहीं होगा, क्योंकि DDoS हमलों के खिलाफ सुरक्षा काफी शक्तिशाली है। लेकिन अगर लोगों का एक समूह एक ही समय में एक दर्जन या अधिक बंदूकों का उपयोग करता है, तो कुछ हासिल किया जा सकता है।

DDoS हमलों से सुरक्षा

दूसरी ओर, जो कोई भी DDoS हमले का प्रयास करता है, उसे यह समझना चाहिए कि "दूसरे" पक्ष में भी कोई मूर्ख नहीं है। वे आसानी से उन पतों का पता लगा सकते हैं जहां से ऐसा हमला किया गया है, और यह सबसे गंभीर परिणामों से भरा होता है।

सामान्य होस्टिंग मालिकों के लिए, प्रदाता आमतौर पर उचित सुरक्षा के साथ सेवाओं का एक पैकेज तुरंत प्रदान करता है। ऐसे कार्यों को रोकने के लिए बहुत सारे साधन हो सकते हैं। यह, मान लीजिए, किसी हमले को हमलावर पर पुनर्निर्देशित करना, आने वाले अनुरोधों को कई सर्वरों पर पुनर्वितरित करना, ट्रैफ़िक को फ़िल्टर करना, झूठी सकारात्मकताओं को रोकने के लिए सुरक्षा प्रणालियों की नकल करना, संसाधनों को बढ़ाना आदि है। कुल मिलाकर, औसत उपयोगकर्ता को चिंता करने की कोई बात नहीं है।

एक उपसंहार के बजाय

मुझे लगता है कि इस लेख से यह स्पष्ट हो जाता है कि यदि आपके पास विशेष सॉफ़्टवेयर और कुछ प्रारंभिक डेटा हैं तो DDoS पर हमला करना मुश्किल नहीं होगा। एक और बात यह है कि क्या ऐसा करना उचित है, खासकर एक अनुभवहीन उपयोगकर्ता के लिए जिसने खेल के लिए इसमें शामिल होने का फैसला किया है? हर किसी को यह समझना चाहिए कि उनके कार्यों से किसी भी मामले में हमला करने वाले पक्ष की ओर से जवाबी कार्रवाई की जाएगी, और, एक नियम के रूप में, हमला शुरू करने वाले उपयोगकर्ता के पक्ष में नहीं होगा। लेकिन, अधिकांश देशों की आपराधिक संहिताओं के अनुसार, ऐसे कार्यों के लिए आप, जैसा कि वे कहते हैं, कुछ वर्षों के लिए इतनी दूर की जगहों पर नहीं पहुँच सकते। यह कौन चाहता है?

LOIC एक शक्तिशाली उपकरण है जो आपको वेबसाइटों और सर्वरों पर DDoS हमले करने की अनुमति देता है। आइए तुरंत ध्यान दें कि हम प्रोग्राम को उसके इच्छित उद्देश्य के लिए उपयोग करने की अनुशंसा नहीं करते हैं। सामान्य तौर पर, यदि आप डेवलपर के शब्दों पर विश्वास करते हैं, तो एप्लिकेशन होस्टर और उसके द्वारा उपयोग की जाने वाली सुरक्षा प्रणालियों की "विश्वसनीयता" की जांच करने के लिए बनाया गया था। प्रोग्राम खुला स्रोत है और सोर्सफोर्ज सेवा से डाउनलोड के लिए उपलब्ध है। ध्यान दें कि वहां इसे दुर्भावनापूर्ण के रूप में चिह्नित किया गया है सॉफ़्टवेयर, इसलिए लो ऑर्बिट आयन कैनन (ऐप का पूरा नाम) को डाउनलोड करना और उपयोग करना पूरी तरह से आपके अपने जोखिम पर है।

संचालन का सिद्धांत

प्रोग्राम आपको एक वितरित हमले को अंजाम देने की अनुमति देता है, साथ ही सर्वर से कई कनेक्शन खोलता है और इस तरह इसे "डाउन" करने की कोशिश करता है - "जीत" का संकेत देने वाला एक त्रुटि कोड प्राप्त करने के लिए। DDoS प्रक्रिया के दौरान, LOIC स्थिति की जानकारी प्रदर्शित करता है सक्रिय कनेक्शन, जो वास्तविक समय में बदलता है। इसके अलावा, उपयोगकर्ता को उस कोड के बारे में सूचित किया जाता है जो मानक कनेक्शन बनाने का प्रयास करते समय सर्वर द्वारा लौटाया गया था।

लो ऑर्बिट आयन कैनन उन तरीकों का उपयोग करके संचालित होता है जो इस प्रकार के उपकरण के लिए काफी मानक हैं। विशेष रूप से, प्रोग्राम HTTP अनुरोधों को "स्पैम" कर सकता है, जिससे हार्डवेयर विफलता हो सकती है। एप्लिकेशन यूडीपी और टीसीपी पैकेटों में भी बाढ़ ला सकता है। LOIC के मानक संस्करण के अलावा, RSS फ़ीड्स और त्वरित दूतों के माध्यम से हमले के लक्ष्य प्राप्त करने में सक्षम एक संस्करण भी है। प्रोग्राम का यह संस्करण बॉटनेट के रचनाकारों के लिए उपयोगी हो सकता है।

इंटरफेस

LOIC में उपलब्ध सभी फ़ंक्शन एक ही पैनल पर स्थित हैं। वहां आप हमले के लिए यूआरएल या आईपी निर्दिष्ट कर सकते हैं और खुले कनेक्शनों की सूची देख सकते हैं। ग्राफिकल शेल काफी सहज है, लेकिन इसका रूसी में अनुवाद नहीं किया गया है। हालाँकि, इस प्रकार के उपकरणों को स्थानीयकरण की आवश्यकता नहीं है।

प्रमुख विशेषताऐं

  • सर्वर उपकरण की विफलता का कारण बनने के लिए DDoS हमले करता है;
  • इसमें एक सरल इंटरफ़ेस है जिसमें एकल विंडो शामिल है;
  • स्पैम HTTP अनुरोध, यूडीपी और टीसीपी पैकेट;
  • एक खुला है स्रोत(सी# में लिखा गया);
  • पुराने संस्करणों के साथ संगत ऑपरेटिंग सिस्टमखिड़कियाँ;
  • निःशुल्क उपलब्ध है.

ईस्पोर्ट्स मैचों के व्यवहार में तीसरे पक्ष के हस्तक्षेप की समस्या कई दिनों से मौजूद है। लेकिन हाल ही में यह Dota 2 और CS:GO में विशेष रूप से स्पष्ट हो गया है। कई खेलों को एक घंटे के लिए विलंबित करना पड़ता है, या यहां तक ​​कि रद्द करना पड़ता है, पुनर्निर्धारित करना पड़ता है और दोबारा खेलना पड़ता है। हम आपको बताएंगे कि DDoS हमले को अंजाम देना कितना आसान है और इससे खुद को प्रभावी ढंग से कैसे बचाया जाए।


DDoS क्या है?
DDoS हमला, कंप्यूटर द्वारा लॉन्च किया गयाया एक सर्वर द्वारा जिसे एक लक्ष्य और शुरू करने का आदेश दिया गया है। प्रारंभ के बाद, संक्रमित मशीनों का नेटवर्क लक्ष्य राउटर को मृत पैकेट (बेकार जानकारी) भेजना शुरू कर देगा और इस प्रकार कनेक्शन को अवरुद्ध कर देगा। कल्पना कीजिए कि एक नाव एक चप्पू के साथ प्रदूषित नदी से बाहर निकलने की कोशिश कर रही है।

आक्रमण करना
किसी हमले को अंजाम देने के लिए, आपको केवल दो चीजों की आवश्यकता होती है: एक DDoS प्रदाता और एक लक्ष्य। Ddoser सेवाएँ इस बात पर निर्भर करती हैं कि वे आपके इंटरनेट कनेक्शन को कितने समय के लिए बाधित करना चाहते हैं और आपके राउटर पर भेजे गए कचरे की मात्रा पर। हमले की दिशा आईपी पते से निर्धारित होती है। यह सरल है - यदि हमलावरों के पास यह है, तो आपको परेशान करना मुश्किल नहीं होगा। इसलिए इसे गलत हाथों में जाने से बचाना बहुत जरूरी है।
दुर्भाग्य से, सही आईपी प्राप्त करना अब बहुत आसान है। आप Dota 2 के माध्यम से वाल्व सर्वर पता पा सकते हैं, और भले ही यह कंसोल के माध्यम से छिपा हो, पैकेट स्निफ़र इसे बिना किसी समस्या के प्राप्त करेगा।




जहां तक ​​व्यक्तिगत खिलाड़ियों के आईपी पते का सवाल है, वे कई कार्यक्रमों में निशान छोड़ते हैं। स्काइप के माध्यम से एक आईपी प्राप्त करने के लिए, आपको प्रोग्राम में केवल अपना उपनाम चाहिए, और यह कई तरीकों में से केवल एक है। कल्पना करें कि नीचे दिए गए वीडियो की स्थिति आपके (18+) साथ होती है:

आपको DDoS के लिए भी भुगतान नहीं करना पड़ेगा। मैंने पाया नि: शुल्क सेवा, जो आपको नमूने के रूप में 10 से 200 एमबीपीएस तक भेजने की अनुमति देता है। यह अधिकांश मानक नेटवर्क को ख़त्म करने के लिए पर्याप्त है:


अपनी सुरक्षा कैसे करें?
खुद को हमले से बचाने के कई तरीके हैं। मैं आपको बस कुछ के बारे में बताऊंगा:

  1. एक वीपीएन किराए पर लें. यह आपके आईपी को एक मजबूत और सुरक्षित सर्वर के पीछे छिपा देगा। यदि आप संचार कार्यक्रमों का उपयोग करते हैं, तो सुनिश्चित करें कि आप इसे वीपीएन के माध्यम से करते हैं। इस सेवा के प्रदाताओं की संख्या बहुत बड़ी है।
  2. स्काइप, टीमस्पीक आदि के माध्यम से संचार सीमित करें। यह आपका पता प्राप्त करने और आपके कनेक्शन को बर्बाद करने के सबसे आसान तरीकों में से एक है।
  3. अधिकांश लोगों का मानना ​​है कि उनके कंप्यूटर में कोई वायरस नहीं है। दुर्भाग्य से, 90% मामलों में ऐसा नहीं होता है, और अचानक नेटवर्क बंद होने से बचने के लिए आपको इसे अधिक बार साफ़ करना चाहिए।
  4. वेबसाइटों और मंचों पर जाते समय सावधान रहें। व्यवस्थापक आपका आईपी देखते हैं.
  5. फ़ायरवॉल. कुछ राउटर्स में विंडोज की तरह ही एक बिल्ट-इन राउटर होता है, लेकिन उनके पास इंटरनेट को ब्लॉक करने से पहले आने वाले "कचरा" को फ़िल्टर करने का समय नहीं होगा।
यदि मेरा आईपी पहले ही गलत हाथों में पड़ गया है तो मुझे क्या करना चाहिए?
फिर आपको राउटर के साथ बहुत कठिन जोड़तोड़ का सहारा लेना होगा। इंटरनेट प्रदाता आपकी किसी भी तरह से मदद नहीं करेगा, क्योंकि उन्हें अपने काम में ऐसी समस्याओं से नहीं जूझना पड़ता। आप की जरूरत है WAN MAC बदलेंराउटर स्वचालित रूप से एक नया पता प्राप्त करता है। यदि यह विफल हो जाता है, तो आपको राउटर को नेटवर्क से अनप्लग करना होगा और लंबे समय तक इंतजार करना होगा।
निष्कर्ष।
जैसा कि कई बार कहा गया है, यह DDoSa सुरक्षा पर पूरी जानकारी से बहुत दूर है, और खिलाड़ियों को बहुत अधिक परिष्कृत तकनीकों से निपटना होगा। इसलिए हम चाहते हैं कि आप ऐसे हमलों में न पड़ें और जितना हो सके अपनी रक्षा करें।

यदि आप यह सामग्री पढ़ रहे हैं, तो आप पहले से ही जानते हैं कि यह क्या है लेकिन आइए मैं आपको बताऊं कि इस अशुभ वाक्यांश के पीछे क्या है और साबित करें कि क्यों। IP के माध्यम से DDoS हमलायह रामबाण नहीं है और आप अन्य तरीकों से जानकारी हटा सकते हैं।


लेकिन पहले बात करते हैं नुकसान की DDoS IP के माध्यम से हमला करता है . हम काम की बारीकियों पर ध्यान नहीं देंगे (स्मर्फ - हमले, बॉटनेट और अन्य विषमताएं कलाकारों के साथ रहेंगी)। आइए अंतिम परिणाम पर प्रकाश डालें और संक्षेप में बताएं।


जानकारी को जल्दी और सुरक्षित रूप से हटाने का आदेश दें

अपने आवेदन जमा करें

आईपी ​​के माध्यम से DDoS हमला: आप ऑर्डर करना नहीं भूल सकते

हमले का आदेश न देने का पहला कारण अनुपयुक्तता है। आइए कल्पना करें कि वेबसाइट ऐसी जानकारी प्रकाशित करती है जो कंपनी के प्रचार को नुकसान पहुंचाती है या ग्राहकों को सहयोग करने से हतोत्साहित करती है। के बारे में निर्णय लिया जाता है IP के माध्यम से DDoS हमला (या केवल आईपी द्वारा ही नहीं, 10 से अधिक विधियाँ हैं)। प्रक्रिया शुरू होती है, साइट बंद हो जाती है और यहां ऐसी स्थिति उत्पन्न हो जाती है कि ज्यादातर मामलों में ग्राहक वसूली पर ध्यान नहीं देते हैं। सिस्टम इंजीनियर या तो इस प्रकार के हमले के लिए तैयार थे, और साइट को नुकसान नहीं होगा, या इसे जल्दी से ले लिया जाएगा। सीधे शब्दों में कहें तो जानकारी कहीं नहीं जा रही है।


दूसरा बिंदु लागत है.


जाँच मुख्य रूप से हमले की अवधि और शक्ति पर निर्भर करती है। लेकिन अगर हमले वाली जगह पर सुरक्षा हो तो कीमत बढ़ जाएगी DDoS IP के माध्यम से हमला करता है . यदि मामला सरकारी वेबसाइटों से संबंधित है, तो आपको काम से वंचित कर दिया जाएगा, क्योंकि सर्वर की निगरानी विशेष सेवाओं द्वारा की जाती है, और यह समस्याओं से भरा है।


औसत लागत $18 प्रति घंटा है।



प्रस्तावों में से एक

के बारे में बात करते हैं कानूनी तरीकेजानकारी हटाना. पहली चीज़ जो आप कर सकते हैं वह नकारात्मक सामग्रियों को हटाने के अनुरोध के साथ साइट के समर्थन को लिखना है। लेकिन इस तथ्य के लिए तैयार रहें कि आपको कंपनी के खिलाफ बदनामी का सबूत देना होगा, अन्यथा किसी समझौते पर पहुंचना संभव नहीं होगा। आप चीजों को गड़बड़ा सकते हैं और चीजों को और बदतर बना सकते हैं।


कुछ लोग सोचते हैं कि अदालत मदद करेगी. लेकिन मामले पर विचार करने में कम से कम 1 वर्ष का समय लगता है, इस दौरान कंपनी को नुकसान होगा (कानूनी लालफीताशाही + नकारात्मकता से नुकसान जो अभी भी टॉप 10 में लटका हुआ है) और अपनी प्रतिष्ठा खो देगी।


यदि आपके पास कानूनी कार्यवाही के लिए समय नहीं है, तो हम साइट से जानकारी हटाने में आपकी सहायता करेंगे। कंपनियों को अपनी ऑनलाइन प्रतिष्ठा प्रबंधित करने में मदद करने का 6 साल का अनुभव। हम प्रतिष्ठा विश्लेषण करते हैं, आगे के काम के लिए रणनीति बनाते हैं और ग्राहक के साथ मिलकर जानकारी में बदलाव की निगरानी करते हैं। भिन्न, जानकारी:


  • कानूनी तौर पर हटा दिया जाएगा.

  • बहाल नहीं किया जाएगा.

  • नकारात्मक जानकारियों को दूर करने के साथ ही कंपनी (प्रतिष्ठा प्रबंधन) की सकारात्मक और भरोसेमंद छवि बनाने पर भी काम किया जाएगा।

आईपी ​​के माध्यम से DDoS हमलों के अलावा दूसरे तरीके का सहारा लें - हैकिंग। हैकर्स ऑर्डर करने के लिए हैक करते हैं सही व्यवस्थाऔर जानकारी हटा दें. लेकिन यह तरीका कई कारणों से काम नहीं करेगा. पहला: गुमनामी. हैकिंग सेवाएँ आमतौर पर ऐसे लोगों द्वारा प्रदान की जाती हैं जो अपनी पहचान छिपाते हैं। आप उनके साथ कोई समझौता नहीं कर पाएंगे और सबसे महत्वपूर्ण बात यह है कि आप उनके कार्यों को नियंत्रित नहीं कर पाएंगे।


दूसरा कारण: लागत.


जानकारी एक दूसरे से स्वतंत्र 10 साइटों पर पाई जा सकती है। प्रत्येक साइट के विरुद्ध एक सुरक्षा प्रणाली होती है, साथ ही प्रशिक्षित लोग भी "किले" के दूसरी ओर बैठे हैं। इसलिए, लागत आसमान छू जाएगी.


तीसरी बात यह है कि हैकर एक अनियंत्रित व्यक्ति होता है। इस पेशे के प्रतिनिधि आपके कर्मचारी नहीं हैं, जिसका अर्थ है कि वे आसानी से दो मोर्चों पर खेल सकते हैं। दूसरे शब्दों में, ग्राहक के बारे में जानकारी पीड़ित को बेची जा सकती है। इसके अलावा, आपराधिक दायित्व के बारे में मत भूलिए: यदि हैक के बारे में जानकारी रूसी आंतरिक मामलों के मंत्रालय के विभाग "के" के कर्मचारियों को मिलती है, तो ग्राहक और कलाकार दोनों, हर कोई इसके घेरे में आ जाएगा।

किलहैकर मोड सक्रिय, या DDoS साइटों के लिए प्रोग्राम

ऐसे लोगों की एक विशेष जाति है जो मानते हैं कि वे अपने दम पर "सभी बीमारियों के लिए गोली" से "सब कुछ ठीक" कर सकते हैं (हमारे मामले में)), जो माउस क्लिक से किसी भी साइट को हैक कर लेगा। हमें खेद है कि ऐसे लोग पीड़ितों की सूची में पहले स्थान पर हैं। तर्क इस प्रकार है: डार्क मामलों में अनुभवहीन उपयोगकर्ता एक खोज इंजन में जाता है, या इससे भी बदतर, डार्कनेट में जाता है और डाउनलोड करता हैDDoS साइटों के लिए कार्यक्रम. 2 माउस क्लिक और वोइला! स्क्रीन पर अंधेरा छा गया, कंप्यूटर रीबूट हो गया और जब चालू किया गया, तो एक विशाल बैनर पर रैंसमवेयर दिखाई दिया। कई विकल्प हैं. बैनर - रैंसमवेयर कोई सबसे बुरी चीज़ नहीं है जो किसी संभावित चोर का इंतजार कर सकती है। "DDoS साइटों के लिए कार्यक्रम"कर सकते हैं: बिना ध्यान दिए अपने कंप्यूटर पर स्वयं इंस्टॉल करें, वेबसाइटों से सभी पासवर्ड हटाएं, महत्वपूर्ण दस्तावेज़ों की सुरक्षा करें, के लिए एक पोर्ट खोलें रिमोट कंट्रोलकंप्यूटर (हैलो, बॉटनेट)। साथ ही डेटा और पैसे भी निकाल लें बैंक कार्ड. क्या आप जोखिम लेने के लिए तैयार हैं?



एंड्रॉइड पर मैलवेयर की संख्या हर साल बढ़ रही है। फोटो drweb.ru से

आईपी ​​द्वारा DDoS: निष्कर्ष

और निष्कर्ष यह है: आपको वहां नहीं जाना चाहिए जहां लाभ से अधिक जोखिम हों।साइटों के DDoS के लिए प्रोग्राम, IP द्वारा DDoSइसे दूसरों पर छोड़ दें. अवैध तरीकों को आभासी जंगल में खींच लिया जाएगा, जहां उसके अपने कानून और नियम राज करते हैं। 2011 में, हैक्टिविस्ट ग्रुप एनोनिमसमैक्सिकन ड्रग कार्टेल ज़ेटास की पहचान उजागर करने की घोषणा की। जवाब में, ड्रग कार्टेल ने कार्यकर्ताओं की वास्तविक तलाश शुरू की। परिणामस्वरूप, हैकरों के एक समूह ने ऑपरेशन को बाधित कर दिया।


DDoS हमला अवैध है. जोखिम न लें - गारंटी के साथ जानकारी को कानूनी रूप से हटाने का आदेश दें

अपने आवेदन जमा करें

हम साइट पर हमलों, हैकिंग के बारे में बहुत बात करते हैं, लेकिन हमने डीडीओएस के विषय का उल्लेख नहीं किया। आज हम इसी स्थिति को सुधार कर आपको पेश कर रहे हैं पूर्ण समीक्षाडीडीओएस हमलों के आयोजन के लिए प्रौद्योगिकियां और हैकर हमलों को अंजाम देने के लिए ज्ञात उपकरण।



आप कमांड चलाकर KALI में DDOS हमलों के लिए उपलब्ध टूल की सूची देख सकते हैं:

काली > /usr/share/exploitdb/platforms/windows/dos

काली > /usr/share/exploitdb/platforms/windows/dos


यह कमांड विंडोज़ सिस्टम पर हमला करने के लिए कारनामों का एक डेटाबेस प्रदर्शित करता है।

उपलब्ध Linux DDOS आक्रमण उपकरण देखने के लिए, कमांड दर्ज करें:

/usr/share/exploitdb/platforms/Linux/dos.

/usr/share/exploitdb/platforms/Linux/dos.

2.LOIC

निम्न कक्षा आयन तोप (LOIC) निम्न कक्षीय आयन तोप। शायद सबसे लोकप्रिय DDOS प्रोग्राम। यह ICMP और UDP प्रोटोकॉल के माध्यम से थोक अनुरोध भेज सकता है, जिससे पीड़ित के सर्वर पर चैनल बंद हो जाता है। सबसे ज्ञात आक्रमणएलओआईसी की मदद से 2009 में अज्ञात समूह द्वारा प्रतिबद्ध किया गया था और दान संग्रह प्रणाली से विकीलीक्स को डिस्कनेक्ट करने के प्रतिशोध में पेपैल, वीज़ा, मास्टरकार्ड के खिलाफ निर्देशित किया गया था।

एलओआईसी का उपयोग करके आयोजित हमलों का फायदा यूडीपी और आईसीएमपी पैकेटों को अवरुद्ध करके किया जा सकता है नेटवर्क उपकरणइंटरनेट प्रदाता. आप वेबसाइट पर LOIC प्रोग्राम को निःशुल्क डाउनलोड कर सकते हैं। यह टूल विंडोज़-आधारित है और इसके साथ काम करना बहुत सरल है, आप पीड़ित की साइट निर्दिष्ट करते हैं और केवल एक बटन दबाते हैं।

2.HOIC

HOIC को प्रेटॉक्स द्वारा ऑपरेशन पेबैक के दौरान उसी टीम द्वारा विकसित किया गया था जिसने LOIC बनाया था। मुख्य अंतर यह है कि HOIC HTTP प्रोटोकॉल का उपयोग करता है और इसका उपयोग यादृच्छिक HTTP GET और POST अनुरोधों की एक स्ट्रीम भेजने के लिए करता है। यह एक साथ 256 डोमेन पर हमला करने में सक्षम है। आप इसे यहां से डाउनलोड कर सकते हैं.


3.एक्सओआईसी

XOIC एक और बहुत ही सरल DDOS टूल है। उपयोगकर्ता को बस पीड़ित का आईपी पता सेट करना होगा, प्रोटोकॉल (HTTP, UDP, ICMP, या TCP) का चयन करना होगा, और ट्रिगर खींचना होगा! आप इसे यहां से डाउनलोड कर सकते हैं

5. हल्क

6. यूडीपी फ्लडर

यूडीपी फ्लडर अपने नाम के अनुरूप है - यह उपकरण एक लक्ष्य पर कई यूडीपी पैकेट भेजने के लिए डिज़ाइन किया गया है। यूडीपी फ़्लूडर का उपयोग अक्सर गेम सर्वर पर डीडीओएस हमलों में खिलाड़ियों को सर्वर से डिस्कनेक्ट करने के लिए किया जाता है। प्रोग्राम डाउनलोड के लिए उपलब्ध है।

7. रूडी

8. ToR का हथौड़ा

ToR का हैमर आर-पार काम करने के लिए बनाया गया था नेटवर्क, ताकि हमलावर की अधिक गुमनामी हासिल की जा सके. इस टूल के साथ समस्या यह है कि टीओआर नेटवर्क काफी धीमा है और इससे डीडीओएस हमले की प्रभावशीलता कम हो जाती है। आप इस DDOS प्रोग्राम को पैकेट स्टॉर्म या से डाउनलोड कर सकते हैं।

9. पाइलोरिस

पाइलोरिस एक अन्य DDoS उपकरण है जो एक नए दृष्टिकोण का उपयोग करता है। यह एक हमलावर को अपना अनूठा निर्माण करने की अनुमति देता है HTTP अनुरोध. फिर प्रोग्राम ऐसे अनुरोधों का उपयोग करके टीसीपी कनेक्शन को खुला रखने का प्रयास करेगा, जिससे सर्वर पर उपलब्ध कनेक्शनों की संख्या कम हो जाएगी। जब किसी सर्वर की कनेक्शन सीमा अपनी सीमा तक पहुंच जाती है, तो सर्वर कनेक्शन सेवा नहीं दे सकता है और साइट अनुपलब्ध हो जाती है। यह टूल वेबसाइट से मुफ्त डाउनलोड के लिए उपलब्ध है।

10. OWASP स्विचब्लेड

ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट (ओडब्ल्यूएएसपी) और प्रोएक्टिवरिस्क ने एक टूल विकसित किया स्विचब्लेड DoS टूल DDoS हमलों के प्रतिरोध के लिए WEB अनुप्रयोगों के परीक्षण के लिए। इसमें तीन ऑपरेटिंग मोड हैं: 1. एसएसएल हाफ-ओपन, 2. HTTP पोस्ट, और 3. स्लोलोरिस। आप इसे OWASP वेबसाइट से समीक्षा के लिए डाउनलोड कर सकते हैं।

11. दावोसेट

12. गोल्डनआई HTTP DoS टूल

13. टीएचसी-एसएसएल-डॉस

यह DDOS प्रोग्राम (काली के साथ शामिल) अधिकांश DDOS टूल से इस मायने में भिन्न है कि यह इंटरनेट बैंडविड्थ का उपयोग नहीं करता है और इसे एक कंप्यूटर से उपयोग किया जा सकता है। THC-SSL-DOS भेद्यता का फायदा उठाता है एसएसएल प्रोटोकॉलऔर लक्ष्य सर्वर को "नीचे डालने" में सक्षम है। जब तक, निस्संदेह, इसमें यह भेद्यता न हो। आप प्रोग्राम को THC वेबसाइट से डाउनलोड कर सकते हैं, या उपयोग कर सकते हैं काली लिनक्सजहां यह टूल पहले से इंस्टॉल है.

14. DDOSIM - लेयर 7 DDoS एमुलेटर

यहीं पर हमारी समीक्षा समाप्त होती है, लेकिन भविष्य में हम अपने ब्लॉग के पन्नों पर डीडीओएस हमलों के विषय पर लौटेंगे।

विषय पर प्रकाशन