DDoS-program. DDOS-attack

Förmodligen har många moderna dator- och internetanvändare hört talas om förekomsten av DDoS-attacker utförda av angripare mot alla webbplatser eller servrar hos stora företag. Låt oss titta på vad en DDoS-attack är, hur du gör det själv och hur du skyddar dig från sådana handlingar.

Vad är en DDoS-attack?

Till att börja med är det kanske värt att förstå vad sådana olagliga handlingar är. Låt oss omedelbart göra det klart att när man överväger ämnet "DDoS-attack: hur man gör det själv", kommer informationen att tillhandahållas enbart i informationssyfte och inte för praktiskt bruk. Alla handlingar av detta slag är straffbara.

Själva attacken skickar i stort sett ett tillräckligt stort antal förfrågningar till en server eller webbplats, som, om gränsen för förfrågningar överskrids, blockerar driften av en webbresurs eller tjänst hos leverantören i form av avstängning servern med säkerhetsprogramvara, brandväggar eller specialutrustning.

Det är tydligt att en DIY DDoS-attack inte kan skapas av en användare från en datorterminal utan specialprogram. När allt kommer omkring kommer han inte att sitta i flera dagar i sträck och skicka förfrågningar till den attackerade platsen varje minut. Ett sådant nummer kommer inte att fungera, eftersom varje leverantör ger skydd mot DDoS-attacker och en användare inte kan tillhandahålla antalet förfrågningar till servern eller webbplatsen som skulle en kort tidöverskred gränsen för förfrågningar och utlöste olika skyddsmekanismer. Så du måste använda något annat för att skapa din egen attack. Men mer om det senare.

Varför uppstår hotet?

Om du förstår vad en DDoS-attack är, hur man utför den och skickar ett överdrivet antal förfrågningar till servern, är det värt att överväga mekanismerna genom vilka sådana åtgärder utförs.

De kan vara opålitliga och oförmögna att klara sig en stor summa förfrågningar, luckor i leverantörens säkerhetssystem eller i själva operativsystemen, brist på systemresurser för att behandla inkommande förfrågningar med efterföljande systemstopp eller kraschar, etc.

I början av detta fenomen utfördes gör-det-själv DDoS-attacker huvudsakligen av programmerare själva, som skapade och testade prestanda hos skyddssystem med dess hjälp. Förresten, vid ett tillfälle drabbades till och med sådana IT-jättar som Yahoo, Microsoft, eBay, CNN och många andra av angripares handlingar som använde DoS- och DDoS-komponenter som vapen. Nyckelpunkten i dessa situationer var försök att eliminera konkurrenter när det gäller att begränsa tillgången till deras Internetresurser.

I allmänhet gör moderna elektroniska handlare samma sak. För att göra detta, ladda bara ner ett program för DDoS-attacker, och sedan, som de säger, det är en fråga om teknik.

Typer av DDoS-attacker

Nu några ord om klassificeringen av attacker av denna typ. Det viktigaste för alla är att inaktivera servern eller webbplatsen. Den första typen inkluderar fel associerade med att skicka felaktiga instruktioner till servern för exekvering, vilket resulterar i att dess operation kraschar. Det andra alternativet är masssändning av användardata, vilket leder till en oändlig (cyklisk) kontroll med en ökande belastning på systemresurser.

Den tredje typen är översvämning. Som regel är detta en uppgift att skicka felaktigt utformade (meningslösa) förfrågningar till servern eller nätverksutrustningen för att öka belastningen. Den fjärde typen är den så kallade igensättningen av kommunikationskanaler med falska adresser. En attack kan också användas som leder till förändringar i konfigurationen av själva datorsystemet, vilket leder till dess fullständiga inoperabilitet. I allmänhet kan listan ta lång tid.

DDoS-attack på webbplatsen

Som regel är en sådan attack associerad med en specifik värd och riktar sig uteslutande mot en fördefinierad webbresurs (i exemplet på bilden nedan betecknas den konventionellt som example.com).

Om det finns för många samtal till webbplatsen, uppstår kommunikationsstörningar på grund av kommunikationsblockering inte av webbplatsen själv, utan av serverdelen av leverantörstjänsten, eller snarare, inte ens av servern själv eller säkerhetssystemet, utan av support Service. Sådana attacker syftar med andra ord till att säkerställa att värdägaren får en denial of service från leverantören om en viss avtalsenlig trafikgräns överskrids.

DDoS-attack på servern

När det gäller serverattacker, här är de inte riktade mot någon specifik hosting, utan specifikt till leverantören som tillhandahåller det. Och det spelar ingen roll att webbplatsägare kan lida på grund av detta. Det främsta offret är försörjaren.

Ansökan för att organisera DDoS-attacker

Nu har vi kommit till en förståelse för hur man gör det med hjälp av specialiserade verktyg, vi kommer nu att ta reda på det. Låt oss omedelbart notera att applikationer av denna typ inte är särskilt klassificerade. De finns tillgängliga för gratis nedladdning på Internet. Till exempel är det enklaste och mest kända programmet för DDoS-attacker som heter LOIC fritt tillgängligt på World Wide Web För lastning. Med dess hjälp kan du bara attackera sajter och terminaler med tidigare kända URL- och IP-adresser.

Av etiska skäl kommer vi nu inte att överväga hur man skaffar offrets IP-adress. Vi antar att vi har de initiala uppgifterna.

För att starta applikationen används den körbara filen Loic.exe, varefter källadresserna skrivs in i de två översta raderna på vänster sida, och sedan trycks de två "Lås på"-knapparna - något till höger mittemot varje rad . Efter detta kommer adressen till vårt offer att visas i fönstret.

Längst ner finns skjutreglage för att justera överföringshastigheten för begäran för TCP/UDF och HTTP. Som standard är värdet satt till "10". Öka den till gränsen, tryck sedan på den stora "IMMA CHARGIN MAH LAZER"-knappen för att starta attacken. Du kan stoppa det genom att trycka på samma knapp igen.

Naturligtvis kommer ett sådant program, som ofta kallas en "laserpistol", inte att kunna orsaka problem för någon seriös resurs eller leverantör, eftersom skyddet mot DDoS-attacker är ganska kraftfullt. Men om en grupp människor använder ett dussin eller fler av dessa vapen samtidigt kan något uppnås.

Skydd mot DDoS-attacker

Å andra sidan borde alla som försöker försöka sig på en DDoS-attack förstå att det inte finns några dårar på den "andra" sidan heller. De kan lätt ta reda på adresserna från vilka en sådan attack utförs, och detta är fyllt med de mest fruktansvärda konsekvenserna.

När det gäller vanliga värdägare tillhandahåller leverantören vanligtvis omedelbart ett paket av tjänster med lämpligt skydd. Det kan finnas många sätt att förhindra sådana handlingar. Detta är, säg, omdirigering av en attack till angriparen, omfördelning av inkommande förfrågningar till flera servrar, filtrering av trafik, duplicering av skyddssystem för att förhindra falska positiva resultat, ökade resurser, etc. I stort sett har den genomsnittliga användaren inget att oroa sig för.

Istället för ett efterord

Jag tror att det blir tydligt av den här artikeln att det inte kommer att vara svårt att göra en DDoS-attack själv om du har speciell programvara och vissa initiala data. En annan sak är om det är värt att göra detta, särskilt för en oerfaren användare som bestämde sig för att hänge sig åt, för sportens skull? Alla måste förstå att deras handlingar i alla fall kommer att orsaka vedergällningsåtgärder från den attackerade parten, och som regel inte till förmån för användaren som inledde attacken. Men enligt strafflagen i de flesta länder kan du för sådana handlingar hamna, som de säger, på platser som inte är så långt borta under ett par år. Vem vill ha det här?

LOIC är ett kraftfullt verktyg som låter dig utföra DDoS-attacker på webbplatser och servrar. Låt oss omedelbart notera att vi inte rekommenderar att du använder programmet för dess avsedda syfte. I allmänhet, om du tror på utvecklarens ord, skapades applikationen för att kontrollera "tillförlitligheten" hos värden och säkerhetssystemen den använder. Programmet är öppen källkod och tillgängligt för nedladdning från SourceForge-tjänsten. Observera att det är markerat som skadligt programvara, så nedladdning och användning av Low Orbit Ion Cannon (appens fullständiga namn) sker helt på egen risk.

Funktionsprincip

Programmet låter dig utföra en distribuerad attack, samtidigt öppna många anslutningar till servern och därigenom försöka "lägga ner" den - för att få en felkod som indikerar "seger". Under DDoS-processen visar LOIC statusinformation aktiva anslutningar, som ändras i realtid. Dessutom informeras användaren om koden som returnerades av servern när han försökte göra en standardanslutning.

Low Orbit Ion Cannon arbetar med metoder som är ganska standard för denna typ av instrument. I synnerhet kan programmet "spamma" HTTP-förfrågningar, vilket orsakar hårdvarufel. Applikationen kan också översvämma UDP- och TCP-paket. Utöver standardversionen av LOIC finns det även en version som kan ta emot attackmål via RSS-flöden och snabbmeddelanden. Den här versionen av programmet kan vara användbar för skaparna av botnät.

Gränssnitt

Alla funktioner som är tillgängliga i LOIC finns på en enda panel. Där kan du ange URL eller IP som ska attackeras och se en lista över öppna anslutningar. Det grafiska skalet är ganska intuitivt, men har inte översatts till ryska. Verktyg av detta slag behöver dock inte lokaliseras.

Nyckelfunktioner

  • utför DDoS-attacker för att orsaka fel på serverutrustning;
  • har ett enkelt gränssnitt som består av ett enda fönster;
  • skräppost HTTP-förfrågningar, UDP- och TCP-paket;
  • har en öppen källa(skrivet i C#);
  • kompatibel med äldre versioner operativ system Windows;
  • tillgänglig gratis.

Problemet med tredje parts inblandning i beteendet för eSports-matcher har funnits i flera dagar nu. Men nyligen har det blivit särskilt uttalat i Dota 2 och CS:GO. Många spel måste försenas i en timme, eller till och med ställas in, schemaläggas och spelas om. Vi kommer att berätta hur enkelt det är att utföra en DDoS-attack och hur du effektivt skyddar dig från den.


Vad är DDoS?
DDoS attack, startas av datorn eller av en server som har fått ett mål och en order om att starta. Efter starten kommer nätverket av infekterade maskiner att börja skicka döda paket (värdelös information) till målroutern och därmed blockera anslutningen. Föreställ dig en båt med en åra som försöker ta sig upp ur en förorenad flod.

Ge sig på
För att utföra en attack behöver du bara två saker: en DDoS-leverantör och ett mål. Ddoser-tjänsterna beror på hur lång tid de vill störa din internetanslutning och mängden skräp som skickas till din router. Attackriktningen bestäms av IP-adressen. Det är enkelt - om angripare har det kommer det inte att vara svårt att irritera dig. Därför är det mycket viktigt att undvika att den hamnar i orätta händer.
Tyvärr är det nu väldigt enkelt att få rätt IP. Du kan hitta Valve-serveradressen genom Dota 2, och även om den är dold genom konsolen kommer Packet Sniffer att ta emot den utan problem.




När det gäller enskilda spelares IP-adresser lämnar de spår i många program. För att få en IP via Skype behöver du bara ditt smeknamn i programmet, och detta är bara ett av många sätt. Föreställ dig att situationen från videon nedan händer dig (18+):

Du behöver inte ens betala för DDoS. jag hittade gratis tjänst, som låter dig skicka från 10 till 200 Mbps som ett prov. Detta räcker för att lägga ner de flesta standardnätverk:


Hur skyddar man sig?
Det finns många sätt att skydda sig mot attacker. Jag ska berätta bara om några:

  1. Hyr ett VPN. Det kommer att dölja din IP bakom en stark och säker server. Om du använder kommunikationsprogram, se till att du gör det via ett VPN. Antalet leverantörer av denna tjänst är mycket stort.
  2. Begränsa kommunikation via Skype, Teamspeak, etc. Detta är ett av de enklaste sätten att få din adress och förstöra din anslutning.
  3. De flesta tror att de inte har några virus på sin dator. Tyvärr är detta inte fallet i 90 % av gångerna, och du bör rengöra den oftare för att undvika en plötslig nätverksavstängning.
  4. Var försiktig när du besöker webbplatser och forum. Administratörer ser din IP.
  5. Brandväggar. Vissa routrar har en inbyggd, precis som Windows själv, men de kommer inte att hinna filtrera bort det inkommande "skräpet" innan det blockerar Internet.
Vad ska jag göra om min IP redan har hamnat i orätta händer?
Då måste du ta till mycket svåra manipulationer med routern. Internetleverantören kommer inte att hjälpa dig på något sätt, eftersom de inte behöver hantera sådana problem i sitt arbete. Du behöver ändra WAN MAC router för att automatiskt få en ny adress. Om detta misslyckas måste du koppla bort routern från nätverket och vänta länge, länge.
Slutsats.
Som har sagts många gånger är detta långt ifrån fullständig information om DDoSa-skydd, och spelare måste hantera mycket mer sofistikerade tekniker. Så vi önskar att du inte faller under sådana attacker och skyddar dig själv så mycket som möjligt.

Om du läser detta material vet du redan vad det är Men låt mig berätta vad som ligger bakom denna olycksbådande fras och bevisa varför. DDoS-attack via IPär inget universalmedel och du kan radera information på andra sätt.


Men först, låt oss prata om nackdelarna DDoS-attacker via IP . Vi kommer inte att beröra nyanserna i själva verket (smurf - attacker, botnät och andra konstigheter kommer att förbli hos artisterna). Låt oss markera det slutliga resultatet och sammanfatta.


Beställ informationsborttagning snabbt och säkert

Skicka in din ansökan

DDoS-attack via IP: du kan inte glömma att beställa

Det första skälet till att inte beordra en attack är olämplighet. Låt oss föreställa oss att webbplatsen publicerar information som skadar företagets marknadsföring eller avskräcker kunder från att samarbeta. Beslut fattas om DDoS-attack via IP (eller inte bara genom IP, det finns fler än 10 metoder). Processen börjar, sidan går ner, och här uppstår en situation som i de flesta fall kunder inte tar hänsyn till, nämligen återhämtning. Systemingenjörer var antingen förberedda på den här typen av attacker, och platsen skulle inte skadas, eller så skulle den snabbt tas upp. Enkelt uttryckt, information kommer ingenstans.


Den andra punkten är kostnaden.


Kontrollen beror främst på attackens varaktighet och kraften. Men priset kommer att öka om den attackerade sidan har skydd mot DDoS-attacker via IP . Om ärendet är relaterat till statliga webbplatser, kommer du att nekas arbete, eftersom servrarna övervakas av specialtjänster, och detta är fyllt med problem.


Den genomsnittliga kostnaden är $18 per timme.



Ett av förslagen

Låt oss prata om lagliga sätt radera information. Det första du kan göra är att skriva till webbplatsens support med en begäran om att ta bort negativt material. Men var beredd på att du kommer att behöva lägga fram bevis på förtal mot företaget, annars går det inte att komma överens. Du kan förstöra saker och bara göra saker värre.


Vissa tror att domstolen hjälper. Men behandlingen av ärendet tar minst 1 år, under vilken tid företaget kommer att lida förluster (juridiskt byråkrati + förluster från negativiteten som fortfarande hänger i TOP 10) och kommer att förlora sitt rykte.


Om du inte har tid för rättsliga förfaranden hjälper vi dig att ta bort information från sidan. 6 års erfarenhet av att hjälpa företag att hantera sitt rykte online. Vi gör en ryktesanalys, skapar en strategi för det fortsatta arbetet och bevakar tillsammans med kunden förändringar i information. Till skillnad från, information:


  • Kommer att juridiskt tas bort.

  • Kommer inte att återställas.

  • Förutom att ta bort negativ information kommer det att arbetas med att skapa en positiv och förtroendefull bild av företaget (reputation management).

Förutom DDoS-attacker via IP tillgripa en annan metod - hacking. Hackare hackar på beställning rätt system och radera informationen. Men den här metoden kommer inte att fungera av flera skäl. Först: anonymitet. Hackingtjänster tillhandahålls vanligtvis av personer som döljer sin identitet. Du kommer inte att kunna ingå ett avtal med dem, och viktigast av allt, du kommer inte att kunna kontrollera deras handlingar.


Det andra skälet: kostnad.


Information kan placeras på 10 platser oberoende av varandra. Varje plats har ett skyddssystem mot, plus att utbildade personer också sitter på andra sidan "fästningen". Därför kommer kostnaden att skjuta i höjden.


Den tredje punkten är att en hacker är en okontrollerbar person. Representanter för detta yrke är inte dina anställda, vilket innebär att de lätt kan spela på två fronter. Information om kunden kan med andra ord säljas till offret. Glöm inte heller straffrättsligt ansvar: om information om hacket kommer till de anställda vid avdelning "K" i det ryska inrikesministeriet, kommer alla att vara under huven, både kunder och artister.

Killhacker-läge aktiverat, eller program för DDoS-webbplatser

Det finns en speciell kast av människor som tror att de på egen hand kan "lösa allt" med ett "piller för alla sjukdomar" (i vårt fall), som hackar vilken webbplats som helst med ett musklick. Vi skyndar oss att beklaga att sådana personer är först på listan över offer. Logiken är följande: en användare som är oerfaren i mörka frågor går in i en sökmotor, eller ännu värre, till darknet och laddar nerprogram för DDoS-webbplatser. 2 musklick och voila! Skärmen blev mörk, datorn startade om och när den slogs på visade en stor banner ransomware. Det finns många alternativ. Banner – ransomware är inte det värsta som kan vänta en tänkbar inbrottstjuv. "Program för DDoS-webbplatser"kan: tyst installera på en dator, stjäla alla lösenord från webbplatser, skydda viktiga dokument, öppna en port för fjärrkontroll dator (hej, botnät). Ta även ut data och pengar från bankkort. Är du redo att ta en risk?



Antalet skadlig programvara på Android växer för varje år. Foto från drweb.ru

DDoS per IP: slutsatser

Och slutsatsen är denna: du bör inte gå dit det finns fler risker än fördelar.Program för DDoS av webbplatser, DDoS by IPlämna det till andra. Olagliga metoder kommer att dras in i den virtuella djungeln, där dess egna lagar och regler råder. 2011, hacktivistgruppen Anonymous meddelade avslöjandet av den mexikanska drogkartellen Zetas identiteter. Som svar inledde drogkartellen en verklig jakt på aktivister. Som ett resultat avbröt en grupp hackare operationen.


DDoS-attack är olagligt. Ta inga risker – beställ borttagning av information lagligt med garanti

Skicka in din ansökan

Vi pratar mycket om attacker på webbplatsen, hacking, men vi nämnde inte ämnet DDOS. Idag korrigerar vi denna situation och erbjuder dig fullständig recension teknologier för att organisera DDOS-attacker och kända verktyg för att utföra hackerattacker.



Du kan se en lista över tillgängliga verktyg för DDOS-attacker i KALI genom att köra kommandot:

kali > /usr/share/exploitdb/platforms/windows/dos

kali > /usr/share/exploitdb/platforms/windows/dos


Det här kommandot visar en databas med utnyttjande för att attackera Windows-system.

För att se de tillgängliga Linux DDOS-attackverktygen, skriv in kommandot:

/usr/share/exploitdb/platforms/Linux/dos.

/usr/share/exploitdb/platforms/Linux/dos.

2.LOIC

Low Orbit Ion Cannon (LOIC) Jonkanon med låg omloppsbana. Kanske det mest populära DDOS-programmet. Den kan skicka bulkförfrågningar via ICMP- och UDP-protokoll, och därigenom täppa till kanalen till offrets server. Mest känd attack med hjälp av LOIC begicks av Anonymous-gruppen 2009 och riktades mot PayPal, Visa, MasterCard som vedergällning för att ha kopplat bort WikiLeaks från donationsinsamlingssystemet.

Attacker organiserade med LOIC kan utnyttjas genom att blockera UDP- och ICMP-paket nätverksutrustning Internetleverantörer. Du kan ladda ner själva LOIC-programmet gratis på hemsidan. Det här verktyget är Windows-baserat och det är väldigt enkelt att arbeta med det, du anger offrets webbplatser och trycker bara på en knapp.

2.HOIC

HOIC utvecklades under Operation Payback av Praetox av samma team som skapade LOIC. Den viktigaste skillnaden är att HOIC använder HTTP-protokollet och använder det för att skicka en ström av randomiserade HTTP GET- och POST-förfrågningar. Den kan samtidigt attackera 256 domäner. Du kan ladda ner den från .


3.XOIC

XOIC är ett annat mycket enkelt DDOS-verktyg. Användaren behöver helt enkelt ställa in offrets IP-adress, välja protokollet (HTTP, UDP, ICMP eller TCP) och trycka på avtryckaren! Du kan ladda ner den från

5. HULK

6. UDP Flooder

UDP Flooder lever upp till sitt namn - verktyget är designat för att skicka flera UDP-paket till ett mål. UDP Flooder används ofta i DDOS-attacker på spelservrar för att koppla bort spelare från servern. Programmet finns att ladda ner på.

7. RUDY

8. ToR:s Hammare

ToR:s Hammer skapades för att fungera tvärsöver nätverk, för att uppnå större anonymitet för angriparen. Problemet med detta verktyg är att TOR-nätverket är ganska långsamt och därmed minskar effektiviteten av en DDOS-attack. Du kan ladda ner detta DDOS-program från Packet Storm eller .

9. Pyloris

Pyloris är ett annat DDoS-verktyg som använder ett nytt tillvägagångssätt. Det låter en angripare skapa sin egen unika HTTP-förfrågan. Programmet kommer sedan att försöka hålla TCP-anslutningen öppen med hjälp av sådana förfrågningar, och därigenom minska antalet tillgängliga anslutningar på servern. När en servers anslutningsgräns når sin gräns kan servern inte längre betjäna anslutningar och platsen blir otillgänglig. Detta verktyg är tillgängligt för gratis nedladdning från webbplatsen.

10. OWASP Switchblade

Open Web Application Security Project (OWASP) och ProactiveRISK utvecklade ett verktyg Switchblade DoS-verktyg för att testa WEB-applikationer för motstånd mot DDoS-attacker. Den har tre driftlägen: 1. SSL Half-Open, 2. HTTP Post och 3. Slowloris. Du kan ladda ner den för granskning från OWASP:s webbplats.

11. DAVOSET

12. GoldenEye HTTP DoS-verktyg

13. THC-SSL-DOS

Detta DDOS-program (ingår i Kali) skiljer sig från de flesta DDOS-verktyg genom att det inte använder internetbandbredd och kan användas från en dator. THC-SSL-DOS utnyttjar sårbarhet SSL-protokoll och kan "lägga ner" målservern. Såvida den inte har den här sårbarheten förstås. Du kan ladda ner programmet från THC-webbplatsen eller använda KALI Linux där detta verktyg redan är installerat.

14. DDOSIM - Layer 7 DDoS emulator

Det är här vår recension slutar, men i framtiden kommer vi att återkomma till ämnet DDOS-attacker på sidorna i vår blogg.

Publikationer om ämnet