KomputerPerangkat lunak

DDoS serangan: bagaimana membuat? Program untuk DDoS-serangan

Mungkin banyak pengguna komputer hari ini dan Internet telah mendengar tentang keberadaan DDoS-serangan, penyerang dibuat sehubungan dengan website atau server dari perusahaan besar. Mari kita lihat apa yang DDoS-serangan, bagaimana melakukannya sendiri, dan bagaimana melindungi diri dari tindakan seperti itu.

Apa itu DDoS-serangan?

Untuk mulai dengan, mungkin, adalah untuk memahami apa yang merupakan tindakan melanggar hukum tersebut. Kami mengatakan sekaligus bahwa, dalam mempertimbangkan tema «DDoS-serangan: bagaimana melakukannya sendiri" informasi akan diajukan semata-mata untuk tujuan informasi, bukan untuk penggunaan praktis. Semua tindakan tersebut adalah pelanggaran pidana.

Serangan itu sendiri, oleh dan besar, adalah pengiriman sejumlah cukup besar dari permintaan ke server atau situs yang melebihi permintaan batas untuk memblokir pekerjaan web-sumber daya atau penyedia layanan sebagai perangkat lunak server off keamanan, firewall, atau peralatan khusus.

Hal ini jelas bahwa DDoS-serangan dengan tangan mereka tidak dapat dibuat oleh satu pengguna pada satu terminal komputer tanpa program khusus. Pada akhirnya, baik, tidak ia duduk selama berhari-hari, dan setiap menit untuk mengirim permintaan ke situs penyerang. Ini tidak akan bekerja, karena perlindungan dari DDoS-serangan disediakan untuk setiap penyedia, dan pengguna tidak mampu memberikan sejumlah server atau situs permintaan, yang akan dalam waktu singkat telah melampaui batas download dan telah memicu berbagai mekanisme pertahanan. Jadi untuk membuat serangan Anda sendiri akan harus menggunakan sesuatu yang lain. Tapi lebih pada nanti.

Mengapa ada ancaman?

Jika Anda memahami apa DDoS-serangan, bagaimana melakukannya dan mengirim jumlah melebihi permintaan ke server, perlu mempertimbangkan, dan mekanisme yang tindakan ini dilakukan.

Hal ini mungkin tidak dapat diandalkan firewall tidak mampu mengatasi dengan sejumlah besar celah permintaan keamanan di penyedia sistem atau sangat "OS" kurangnya suatu sumber daya sistem untuk memproses permintaan yang masuk ke sistem lanjut hang atau crash dan sebagainya. D.

Pada awal fenomena ini terutama DDoS-serangan dengan tangannya sendiri dilakukan terutama oleh programmer yang telah dibuat dan diuji dengan bantuan efisiensi sistem perlindungan. Kebetulan, pada saat tindakan penyusup, digunakan sebagai senjata DDoS dan DoS komponen, terpengaruh bahkan seperti IT-raksasa seperti Yahoo, Microsoft, eBay, CNN, dan banyak lainnya. Titik kunci dalam situasi itu merupakan upaya untuk menghilangkan persaingan dalam hal membatasi akses ke sumber daya mereka secara online.

Secara umum, dan modern pedagang elektronik melakukan hal yang sama. Untuk melakukan hal ini, cukup download program untuk DDoS-serangan, mereka juga, seperti yang mereka katakan, trik.

Jenis DDoS-serangan

Sekarang beberapa kata tentang klasifikasi jenis serangan. Hal utama bagi semua adalah penghapusan server atau situs kegagalan. Jenis pertama mungkin termasuk kesalahan yang terkait dengan janji instruksi yang tidak benar server untuk melakukan, mengakibatkan crash karyanya. Pilihan kedua - massa pengiriman data pengguna, yang mengakibatkan tak berujung (melingkar) verifikasi dengan meningkatnya beban pada sumber daya sistem.

Jenis ketiga - banjir. Biasanya, tugas ini sebelumnya kelainan bentuk (berarti) meminta server atau jaringan peralatan untuk meningkatkan beban. Jenis keempat - yang disebut saluran komunikasi penyumbatan dengan alamat palsu. Serangan lain dapat digunakan yang mendorong hingga bahwa perubahan konfigurasi dalam sistem komputer itu sendiri, yang mengarah ke kegagalan lengkap. Secara umum, daftar bisa panjang.

DDoS-serangan di website

Sebagai aturan, seperti serangan berhubungan dengan hosting tertentu dan hanya ditujukan web-sumber daya yang telah ditentukan (pada contoh gambar dibawah kondisional sebagai example.com).

Jika terlalu banyak hits ke situs karena pelanggaran adalah karena memblokir komunikasi bukanlah situs itu sendiri, dan bagian server dari penyedia layanan, atau lebih tepatnya, bahkan tidak oleh server atau sistem keamanan, dan dukungan. Dengan kata lain, serangan itu ditujukan pada pemilik penyedia hosting telah diterima dari penolakan layanan lebih dari kontrak lalu lintas batas tertentu.

DDoS-serangan pada server

Adapun serangan Server, di sini mereka tidak ditujukan untuk penyedia hosting tertentu yaitu yang diberikannya. Dan tidak peduli apa karena mungkin akan terpengaruh pemilik situs. Korban utama - penyedia itu.

Aplikasi untuk organisasi DDoS-serangan

Di sini kita datang ke realisasi bahwa DDoS-serangan. Bagaimana melakukannya dengan bantuan alat khusus, sekarang kita hadapi itu. Hanya Perhatikan bahwa aplikasi jenis ini benar-benar sesuatu rahasia dan tidak. Di Internet, mereka yang tersedia untuk download gratis. Sebagai contoh, program yang paling sederhana dan terkenal untuk DDoS-serangan yang disebut Loic bebas diletakkan di web untuk download. Dengan itu Anda hanya dapat menyerang situs dan terminal dengan URL- dikenal dan IP berbasis.

Cara mendapatkan miliki IP-address-nya korban, karena alasan etika, kita tidak akan dipertimbangkan. Kami percaya bahwa data awal yang kita miliki.

Untuk menjalankan aplikasi menggunakan dieksekusi Loic.exe, setelah dua baris di sisi kiri dari alamat sumber cocok, dan kemudian menekan dua «Lock pada» tombol - tepat di depan setiap baris. Setelah itu, jendela akan membahas korban kita.

Di bawah ini adalah tingkat permintaan slider kontrol untuk TCP / UDF dan HTTP. Nilai default diatur ke "10". Untuk meningkatkan batas, kemudian tekan tombol besar «IMMA Chargin MAH LAZER» atas serangan itu. Menghentikannya, Anda dapat dengan menekan tombol yang sama.

Tentu, salah satu program tersebut, yang sering disebut sebagai "senjata laser" menyebabkan kesulitan untuk beberapa sumber daya yang serius atau penyedia tidak akan bekerja, karena perlindungan dari DDoS-serangan yang dipasang di sana cukup kuat. Tetapi jika sekelompok orang untuk menggunakan selusin atau lebih dari senjata ini pada saat yang sama, adalah mungkin untuk sesuatu dan untuk mencapai.

Perlindungan terhadap DDoS-serangan

Di sisi lain, siapa pun yang mencoba untuk mencoba DDoS-serangan, harus menyadari bahwa pada "bahwa" sisi juga, tidak bodoh. Mereka dapat dengan mudah menghitung alamat dari mana serangan itu dilakukan, dan itu penuh dengan konsekuensi yang menyedihkan.

Berkenaan dengan pemegang hosting biasa, penyedia biasanya memberikan paket langsung dengan perlindungan yang tepat. Berarti untuk mencegah tindakan tersebut bisa sangat banyak. Hal ini, misalnya, mengarahkan serangan terhadap penyerang, redistribusi permintaan yang masuk di beberapa server, penyaringan lalu lintas, duplikasi sistem perlindungan untuk mencegah alarm palsu, sumber daya, dan sebagainya. D. Pada umumnya, user biasa perlu khawatir.

bukan sebuah epilog

Tampaknya dari artikel ini, menjadi jelas bahwa untuk membuat DDoS-serangan terhadap kehadiran perangkat lunak khusus, dan beberapa tidak bekerja data awal. Hal lain - apakah perlu untuk melakukannya, sehingga bahkan pengguna berpengalaman, yang memutuskan untuk bermain-main, jadi hanya untuk bersenang-senang? Setiap orang harus memahami bahwa tindakannya itu dalam hal apapun akan menyebabkan pembalasan dari sisi menyerang, dan biasanya tidak mendukung pengguna, serangan dimulai. Tapi, menurut KUHP di kebanyakan negara, untuk tindakan tersebut dapat dicapai, sebagaimana yang mereka katakan, di tempat-tempat tidak begitu jauh selama beberapa tahun. Yang menginginkannya?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 id.unansea.com. Theme powered by WordPress.