что такое атака
Автор DHARMA задал вопрос в разделе Интернет
что такое дос атака? и получил лучший ответ
Ответ от ? Кармен ?уис в отпуске[гуру]
DoS/DDoS -атака - это хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.
DDoS – это сокращение английского выражения Distributed Denial of Service, что переводится на русский язык как «Распределённый отказ от обслуживания». Это означает отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов. Отличие DoS-атаки (Denial of Service — «Отказ от обслуживания») от DDos состоит в том, что в этом случае перегрузка происходит в результате запросов с какого-либо определенного интернет-узла.
В случае гораздо более сложной и совершенной DDos-атаки может быть полностью нарушена работа любого ресурса — от небольшого информационного сайта до крупного интернет-магазина или почтового сервера. Во время атаки на сервер сайта-«жертвы» поступают миллионы запросов от пользователей, что приводит к его перегрузке и, соответственно, недоступности. Не успевая обрабатывать огромное количество запросов, сервер вначале начинает просто тормозить, а затем и вовсе прекращает работу. Запросы чаще всего носят хитроумный и бессмысленный характер, что еще более усложняет работу сервера.
Основная сложность для владельцев сайтов состоит в том, что огромная часть методов борьбы с DDos — практически неэффективны, ведь запросы поступают с различных сторон, и перекрыть какой-либо узел, с которого поступают запросы (как в случае в Dos-атаками) — недостаточно. Обычно атака проводится при помощи вирусных троянских программ, вовлекающих в этот процесс миллионы пользователей без их на то согласия и уведомления. Трояны заражают недостаточно защищенные компьютеры и могут довольно долгое время действовать, вообще никак себя не обнаруживая. Зона охвата таким образом становится невероятно широкой, а запросы могут идти с самых разных сторон света.
Зараженные компьютеры нередко называют «зомби», поскольку они действуют по чужому приказу. Компьютер может быть заражен через браузеры при посещении различных зараженных сайтов, при получении почты или при установке нелицензионного программного обеспечения. «Зомби» зачастую невидимы фаерволлу или не отличимы от реального пользователя, что также усложняет борьбу с ними.
Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.
Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют "кластер DDoS". Такая иерархическая структура содержит:
управляющую консоль (их может быть несколько) , т. е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки;
главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров;
агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.
Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку.
Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.
Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т. е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети.
За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:
UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
TCP flood - отправка на адрес мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.
TCP SYN flood - посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
Smurf-атака - пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
ICMP flood - атака, аналогичная Smurf, но без использования рассылки.
атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт) , так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.).
Это дос атака 🙂 А вообще странно. какие сервисы на компе запущены, что их досить начинают? В общем-то говоря, это флуд, для сетевого сервиса, чтобы он завис, или упал
Агрессивный котенок - что делать? Нападает на людей! И на хозяев в том числе!
Вам нужно провести небольшое расследование и выяснить, в чём причина того, что кошка покусала или
подробнее...
что такое атака сканирование портов
Сканирование портов- сканирование твоего компа на наличие открытых портов. Делают такое в двух
подробнее...
что такое фишинговая атака?
Что такое фишинговая атака?
#yaimg130055#
Фишинг (по английски - рыбалка) – это особый
подробнее...
что такое pc defender и как его удалить или остановить
>что такое pc defender и как его удалить
Это вредоносное ПО.
Windows PC Defender
подробнее...
что такое эксплойт?
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент
подробнее...
что такое волчанка
Что такое волчанка?
Что такое Волчанка (Lupus)?
Если вы слышите слово - волчанка, у
подробнее...
что такое дамаг
Что означает слово «дамаг» на сленге геймеров?
Значение: Урон, получаемый и наносимый в
подробнее...
Что такое ДАДАИЗМ?
Внесу и я свою лепту в раскрытие такой интересной темы.. .
Дадаизм (или просто дада)
подробнее...
что такое прокси-сервер.
Что такое прокси-сервер, и зачем он нужен?
В интернете часто можно встретить заявления, что
подробнее...
что такое гемолитическая болезнь?
ГЕМОЛИТИЧЕСКАЯ БОЛЕЗНЬ
ЧТО ТАКОЕ ГЕМОЛИТИЧЕСКАЯ БОЛЕЗНЬ НОВОРОЖДЕННЫХ
Как
подробнее...
что такое брандмауэр и зачем он нужен????
Что такое брандмауэр?
Брандмауэр - это программное или аппаратное обеспечение, которое
подробнее...
Что такое стоматит?
Что такое стоматит?
Стоматит - разновидность изъязвления слизистой оболочки полости рта.
подробнее...
Что такое испанская коррида? История возникновения ?
Эта традиция появилась много веков назад, но в наше время коррида существует не только в Испании,
подробнее...
что такое страх перед сумасшествием?
Депрессивно фобическое расстройство. ПА. Лиссофобия. Взачастую страх сойти с ума является исходящим
подробнее...