Доступно о DDoS-атаке

DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживани (либо заставить ждать неприемлемо долго), собственно, отсюда и название. Иногда DDoS применяется к аналогичным ситуациям в оффлайне.

DoS-атака (Denial of Service) — закидывание неугодных ресурсов различным флудом, приводящее к их временному нокауту.

А DDoS-атака — это такая DoS-атака, которую осуществляет не один энтузиаст, а разгневанная толпа, желающая Страшный Суд, Ад и Погибель неправославному ресурсу. Весь профит этого метода заключается в том, что грамотно спланированную атаку невозможно отразить вообще.

А еще, Ддос делается не только со своего компьютера и среди программ до сих пор используется старый добрый Zeus

В результате сервак начинает как минимум безбожно тормозить при ответах на валидные запросы, а то и вовсе ложится, не вынеся такого издевательства.

Проще говоря, что такое DoS? Это, к примеру, когда ведёшь разговор с кем-то, но тут подходит алкаш, и начинает громко нести бред. Говорить либо невозможно, либо очень сложно. Решение: зовёшь охрану, она скручивает синяка, и уводит.

DDoS же отличается тем, что алкашей вбегает толпа многотысячная, и даже если позвать охрану, она банально не сумеет всех скрутить и увести.

Наиболее же эффективная атака такого плана выполняется не тысячами набежавших алкашей (ибо набор добровольцев, организация, синхронизация и прочее), а превращением в зомби уже имеющихся вокруг мирных юзеров. Они уже есть, уже ходят вокруг, уже оборудованы ртом — осталось только заставить их начать орать поциенту в ухо. Всем сразу и независимо от их желания, по команде, с исполнительностью и настойчивостью компьютера. В компьютерном мире такой захват душ обычно выполняется с помощью трояна.

Пример с алкашами вполне может быть применён к реалу. DDoS атаки проводились ещё в докомпьютерную эру различными весёлыми способами. Например:

Школьный

Это когда ученики, чтобы достать неугодного учителя, начинали мычать под нос. К кому учитель подходит, тот замолкает, остальные продолжают. Урок вести невозможно, ибо мычание быстро перерастает в рёв. Выяснить, кто мычит — тоже (описан у Льва Кассиля в «Кондуит и Швамбрания» а также в винрарной книге «Республика ШКИД»).
Бюрократический

Описан у Стругацких в «Сказке о тройке». Комиссию по рационализации и утилизации завалили кучей глупых заявок, и её работа была парализована.

Потребительский



Был проведён в Новосибе в одном из супермаркетов, где ввели новые правила, запрещающие кассирам обслуживать покупателей, не взявших корзинку или тележку. Народ устроил флэшмоб: в магазин пришла пара сотен человек, все взяли тележки, каждый кинул в свою тележку один сырок, и, как полагается, встали в очереди к кассам. Работа магазина остановилась. Охрана суетилась и бегала, но никто ничего не мог сделать: всё по закону и правилам, люди пришли за сырками…

Еще, в романе Артура Хейли «Менялы» описана типичная DDoS-атака на банк: масса людей по призыву некоей общественной организации (защиты прав потребителей) открывают счета на суммы типа пять баксов, затем кладут на них небольшие деньги, тут же их снимают, кладут опять и т. д. по кругу, изводя при этом кассиров долгими неторопливыми расспросами. Банк парализован.

На башорге

«ДДоС атака на троллейбус — толпа народу с 500-рублёвыми купюрами»

И про башорг

«ДДоС атака на башорг — толпа народу с чувством юмора»

В России есть две крупные организации, занимающиеся DDoS-атаками на различные сайты:

ООФР (Организация Объединенных Фагов России), в которую входят следующие мем-группировки: Лепрозорий Суеверный, Падшая часть ЖЖ и во главе, конечно же, Упячка.

Главными жертвами ООФР стали:

www.mail.ru (за проект ЖУКИ),
www.gay.com (за то что гей),
www.4chan.org (за оскорбления бога «Онотоле»),
www.wikipedia.org (за статью про УПЧК, в которой было оскорбление в сторону котов (Котэ), не снятое модератором в течение месяца)

И многие другие мелкие сайты, такие, например, как Двач и Зоофил.ру (посещаемостью в 100—200 человек).

ООФР распалась в 2009 году из-за падения Упячки. После «возрождения» УПЧК плавно перелилась в безымянную группировку во главе с упчк.огр и домовзрывателями.

Хакер. Ру — крупнейший сайт хакеров в СНГ, известен атакой на Ubisoft, в которой принимали участие приблизительно 4000-10000 человек (по словам админа) из России, Украины, Белоруссии и даже некоторых еврейопейских стран с целью наказать Ubisoft за разработанную ими DRM, новую защиту игр, над которой два месяца ломали бошку все кракеры мира. В результате атаки все сервера Ubisoft были перекрыты, сайт раскрашен (crash) на 4 часа. Также пользователям Хакера. Ру помогали фаги из новой Упячки и различные геймеры с разбитым сердцем. В активной ветке сабжа наблюдалось около 1000—1500 тужащихся, как несложно догадаться, испорожнения были эпическими. После вышеописсанных событий и бурления говн у Ubisoft отпало желание использовать DRM в своих последующих проектах

Периодически на некоторых популярных сайтах появляются призывы массово пинговать какой-либо неугодный ресурс. Примером может служить башорг, в бездне которого призывали пинговать http://president.gov.ge/ и другие правительственные сайты Грузии во время войны в Южной Осетии:
[показать]

Эффективность этого способа невысокая, поскольку для защиты достаточно заблокировать ICMP echo-request пакеты, направленные на атакуемый сайт. Такая простая фильтрация позволяет надежно отделить валидные пакеты от мусорных, и на это способны даже простейшие маршрутизаторы. Если такую фильтрацию включить ещё на дальних подступах, где трафик с атакующих машин не забивает весь канал, то такой DDoS никак не повлияет на работоспособность атакуемого ресурса. Тем не менее, при массовом использовании может создавать некоторые проблемы.

Появлявшиеся то и дело новости об атаках на грузинские сайты ([1], например) некоторые посетители баша восприняли как исключительно свою победу, хотя очевидно, что хакеры тоже не спали и проводили DDoS более надёжными способами.

Впрочем, грузинские админы никаких выводов не сделали. Так, president.gov.ge реально положить с двух-трёх компов нехитрой комбинацией ping+Sprut. А таких нехороших людей, как www.mk.gov.lv и www.svoboda.org.ua (обе бесстыже обижают наших ветеранов), вообще удерживает один Sprut. Вывод о радиусе кривизны рук админов скромный анонимус не делает, предоставляя сие почётное право многоуважаемому читателю.

Термоядерный DDoS

Тоже самое, что и обычный, только выполняется ботнетом в сотни тысяч машин. Такой ботнет легко забивает магистральный канал в 100 Гбит/сек. Впервые такой DDoS был устроен в рунете в октябре 2010, в результате чего у УкрТелекома были серьезные проблемы с магистральными каналами (атаковали одного из их клиентов). Жертва, исправляя свои DNS-записи, смогла лишь временно положить ya.ru и насолить darpa.net. Способов защиты от столь масштабного DDoS не изобрел ещё никто.

В декабре 2010 года совместно с сотрудниками отдела «К» МВД РФ и зарубежными коллегами, которые занимаются IT-безопасностью, в зоне .RU был обнаружен огромный ботнет, который насчитывает порядка 600000 заражённых компьютеров-«зомби» по всему миру. Обнаруженный ботнет управляется с российских серверов (с каких именно, не уточняется), также удалось установить владельца ботнета, им оказался некто под ником «crazyese» (кроме того, что данный человек посещает форумы хакерской тематики и замешан в DDoS атаках на правительственные сайты разных стран, больше ничего не известно). После обнаружения ботнета владельцем этой сети заинтересовались спецслужбы разных стран.

9 февраля 2011 года в сеть попал ICQ номер (602720169) того самого «crazyese», номер в сети опубликовал один из конкурентов «crazyese». Тем не менее, владелец номера это и не скрывает, продолжая открыто предлагать свои услуги. Не так давно стало известно что с центра управления бот-нет сети того самого «crazyese» были атакованы крупные интернет ресурсы, такие как lenta.ru, vkontakte.ru, yandex.ru, ozon.ru, nasa.gov, kremlin.ru, facebook.com, список сайтов можно перечислять до бесконечности. В конце апреля 2011 года, эксперты зафиксировали новую бот-нет сеть хакера под ником «crazyese», численность которой превышает 4.7 млн заражённых компьютеров по всему миру,53% из всех «зомби-машин» располагаются в США.Численность новой обнаруженной бот-нет сети растёт с каждым днём. Так же сообщается, что найденную в декабре бот-нет сеть из более чем 600000 «зомби-машин» удалось ликвидировать, однако хакер по сей день в розыске.

Кроме вышеописанных методов добровольного участия в атаках на неугодные сайты, существует простой способ стать невольным участником атаки и на вполне угодный сайт. Все, что нужно для этого делать — сидеть под виндой и при этом:

Шариться по порносайтам при помощи IE6.

Открывать всю ту хуйню, которая приходит тебе по почте с сабжем типа «Блондинка с пятым размером груди мечтает познакомиться».

Совать в дырку флешки без презерватива антивируса.

Все вышеперечисленное пока не актуально для линуксоидов и маководов, но никто не гарантирует, что завтра все не изменится...








Комментарии:


    Поиск по сайту
    Архивы
    © 2018   ОПТИМИСТ   //  Вверх   //