Концепция DDoS

минута на чтение

Концепция DDoSЛогическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и задействованных в управляемой иерархии мастер-компьютеров и зомби. Хакер управляет мастерами, которые, в свою очередь, транслируют инструкции подчиненным зомби — машинам, непосредственно атакующим узел-жертву. Современное развитие информационных и, в частности, Internet-технологий, доступность Internet-ресурсов — все это делает коммерческие сайты привлекательной мишенью для DDoS-атаки. К сожалению, чувствительность общественности и реакция СМИ только способствует развитию DDoS и ведет к возникновению новых инцидентов.

Хакер может действовать, руководствуясь разными побуждениями и мотивами. Здесь следует отметить жажду признания, чисто материальную, финансовую выгоду, месть и морально обусловленное желание получить новые знания. В сети доступна масса DDoS-программ и сопутствующей информации о распределенных атаках. Более того, эти программы обычно распространяются в исходных текстах. Наиболее примечательными и полезными для изучения являются trinoo, TFN2K и Stacheldraht. В полной мере обезопасить сайт от DDoS не представляется возможным. Все, что можно сделать, — это принять соответствующие меры, направленные на снижение эффективности атаки. Безусловно, нельзя забывать о выявлении зомбированных машин, находящихся в вашей сети, об оперативных действиях по отслеживанию злоумышленника и о сканировании сетей на предмет обнаружения активности DDoS-систем. Кроме того, расходуя свои средства и время на предупреждение атаки, старайтесь сопоставлять расходы с потерями в случае нанесения DDoS-удара.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Концепция информационной безопасности подразумевает трехступенчатый процесс оценки, пересмотра и внесения изменений в систему (рис. 1.1). Эта бесконечная переоценка есть не что иное, как приспособление системы к постоянно изменяющейся среде виртуального мира. ...
В Internet можно найти множество разнообразных программ, способных помочь в обнаружении и разрушении DDoS-сетей. Одни утилиты могут остановить атаку, другие — найти вредоносные программы, участвующие в нападении. Средства, о которых пойдет речь, могут быть ско...
Существует целый ряд технологий, способных сократить риск возникновения DDoS: IPv6, IPSec, Secure DNS и т. п. На сегодняшний день далеко не всегда их можно применить на практике, но рассмотреть такую возможность все-таки необходимо. Риск возникновения DDoS ост...