Советы по настройке телефона и компьютера



» » DDoS-атаки: что они означают и как защищаться от них
0

DDoS-атаки: что они означают и как защищаться от них

Автор: alik2039категория: Интернетдата: 13-02-2018

Возможно, вы слышали об атаке DDoS (распределенный отказ в обслуживании) в новостях как методе, используемом злоумышленниками для атаки на веб-сайт.Возможно, вы даже испытали последствия атаки DDoS самостоятельно.

DDoS-ataki-chto-oni-oznachayut-.pngDDoS-ataki-chto-oni-oznachayut-.png 

Если вы размещаете веб-сайт или другой онлайн-сервис, осознание опасностей атаки DDoS может помочь вам предотвратить или смягчить ущерб, который вы можете понести. Вот краткое объяснение того, что такое DDoS-атака, что она выполняет и как ее избежать.

Как работает DDoS-атака?

Отказ в обслуживании через наводнение сервера можно рассматривать как просто заполнение трубы достаточным количеством материала, чтобы предотвратить прохождение чего-либо еще.

Отказ в обслуживании может произойти непреднамеренно, если сервер получает больше трафика, чем он был предназначен для обработки.Это происходит часто, например, когда сайт с низким уровнем трафика становится популярным.

В этом случае сервер все еще функционирует и не поврежден, но недоступен из Интернета. Он был эффективно отключен в автономном режиме, и до тех пор, пока DDoS-атака не прекратится или не будет перегружена другими серверами, которые будут подключены к сети.

Вредоносный отказ в обслуживании подразумевает намеренное наводнение сервера трафиком. Самый простой способ сделать это - распространять атакующие компьютеры среди сотен, даже тысяч компьютеров, которые одновременно бомбардируют целевой сервер (часто бесполезными) запросами на получение информации.

Подумайте о нескольких трубах из разных мест, которые в конечном итоге соединяются в одну большую трубу, а массивные объемы материала в конечном итоге сталкиваются с точками происхождения в основной трубе.

Хотя электронные соединения, составляющие Интернет, не являются технически «трубами», существует ограничение на количество данных, которые могут быть переданы через любую данную сеть.Поместите там достаточно, и трубы сервера будут забиты.

Киберпреступники используют большие системы компьютеров «зомби» или компьютеры, зараженные вредоносными программами, которые позволяют центральному контроллеру использовать их в атаках DDoS.

С другой стороны, группы Hacktivist, такие, как Anonymous, привлекают добровольцев, которые устанавливают программное обеспечение на своих машинах для участия в DDoS-атаках.Аноним использовал DDoS-атаки против сайтов компаний кредитных карт, диктаторских иностранных правительств и даже ЦРУ, ФБР и Министерства юстиции США.

Что делает DDoS-атака?

В отличие от других видов вредоносной компьютерной активности, обычно нет прямого выигрыша для злоумышленника. Основная цель атаки DDoS - просто нарушить работу службы.

Атака DDoS сама по себе не позволит хакерам самостоятельно получать доступ к любой защищенной информации. В сети нет проникновения сети или нарушения базы данных.

Атака DDoS может привести к потере дохода для компании, которая занимается бизнесом в Интернете.Большинство крупных интернет-магазинов и социальных сетей заставляли свои серверы противостоять атакам DDoS.

Атаки DDoS от анонимных и других групп хактивистов часто являются формой протеста. В январе 2012 года нападения на несколько правительственных учреждений и лейблов были организованы хакитивистскими группами в качестве формы протеста против Закона о запрете онлайн-пиратства (SOPA) и ареста ФБР в деле обмена файлами MegaUpload.

За последнее десятилетие сотни атак DDos были проведены независимыми активистами, политическими группами и даже правительственными учреждениями.

Как вы можете избежать или смягчить атаку DDoS?

К сожалению, мало что можно сделать, чтобы не стать жертвой атаки DDoS. В отличие от других атак, это удар по грубой силе, который использует общественную полезность - сам Интернет - для подавления системы. Антивирусное программное обеспечение и средства фильтрации, такие как брандмауэры, не остановят эффективность атаки.

Основной метод борьбы с этими атаками с точки зрения хоста заключается в увеличении возможностей системы.

Инструменты балансировки нагрузки могут распространять запросы среди многих серверов, разбросанных по широкой географической области, и по мере того, как система растет, чтобы обрабатывать больше запросов, злоумышленникам необходимо будет использовать более сильную атаку, чтобы подавить ее.

Способы ограничения объема трафика, разрешенного для сервера и с сервера, могут быть включены в некоторых маршрутизаторах и коммутаторах, а некоторые реагирующие системы могут отключить сеть от Интернета до того, как атака приведет к сбою всей системы.

Последний метод по-прежнему приведет к недоступности сети из Интернета, но, как правило, приведет к более быстрому возврату службы.

Другие новости по теме:

  • Понятие VPN: недостатки и преимуществаВиртуальная частная сеть (VPN) позволяет удаленным пользователям безопасно подключаться к частному серверу из любого места. Например, сотрудники, работающие на дороге или работающие дома, могут
  • Хакеры могут захватить Samsung, Roku Smart TVs (Report)Согласно данным Consumer Reports, системы смарт-ТВ Samsung и Roku уязвимы и имеют недостатки, которые позволят брать под контроль телевизор третьей стороне. Недостатки были обнаружены во время
  • Компьютерные вирусы: виды и защита  Настоящие вирусы не такие страшные, как их предшественники. Усовершенствованные способы защиты операционных систем зачастую не позволяют им совершать тот же беспорядок, как в случаях ранее

Добавить комментарий

Имя:*
E-Mail:
Комментарий: