Ако сте уопште били на мрежи у протеклих неколико година, вероватно сте чули за присиљавање услуга ван мреже током ДДоС напада. Без упозорења, ваша омиљена веб локација или видео игра више није на мрежи јер је неко или нешто „ДДоСинг“.
Иако се термин ДДоС чини тајновитим, он је сада део уобичајеног интернет лексикона. Али ако још увек нисте сигурни шта је ДДоС напад и како ДДоС може да сруши видео игру, читајте даље.
Шта је ДДоС напад?
ДДоС је скраћеница од Дистрибутед Дениал оф Сервице (Дистрибуирано ускраћивање услуге) и назив је који се даје нападу који услугу затрпава захтевима, присиљавајући је ван мреже.
Кад често чујете да су хакери уклонили веб локацију или видео игру, то пуно пута значи да трпе ДДоС напад. Нападачи циљају одређену веб локацију, услугу или видео игру и преплављују сервере који раде са захтевима за подацима. Број захтева може брзо преплавити серверску инфраструктуру која хостује услугу, присиљавајући је ван мреже.
ДДоС напад се понекад назива ДДоСинг.
Како ДДоС напад делује?
У ДДоС нападу, подаци не морају бити више великих датотека захтеваних за преузимање. У ствари, често је супротно, када хиљаде машина истовремено истовремено захтевају мале податке. Иако је сваки појединачни захтев мали, број захтева појачава ефекат на хиљаде уређаја.
Па, ко контролише хиљаде рачунара које могу користити за слање захтева на један сервер?
Највећим делом, ДДоС напади долазе из великих бот мрежа, групе угрожених рачунара под контролом нападача. Нападач може усмерити снагу свог ботнета на мету, преплавивши веб странице или сервере видео игара захтевима, одбацивши их ван мреже.
Ботнети су главни извор малвера, рансомваре-а, нежељене поште и још много тога. Али шта је ботнет? Како настају? Ко их контролише? А како да их зауставимо?
Усмеравање огромног обима саобраћаја на жртву зауставља сваки редован саобраћај који приступа веб локацији или видео игри, што доводи до ускраћивања услуге. Да саобраћај долази из бројних извора, напад је дистрибуиран, отуда и напад Дистрибуирано ускраћивање услуге.
У било ком тренутку може се догодити више ДДоС напада који се дешавају широм света. Вероватније је да ћете чути за њих када искључе велику услугу ван мреже, али можете да користите Мапа дигиталног напада као приближни приказ онога што се догађа.
Као и код већине врста кибернетичких напада, постоји много различитих врста ДДоС напада. ДДоС је општи израз дат стилу напада, али постоји много различитих опција за нападаче.
Напад слоја апликације
ДДоС напад на апликативном слоју циља захтеве за веб локације, истовремено правећи значајан број захтева за подацима. На пример, нападач може послати хиљаде захтева за преузимање одређене датотеке, због чега ће сервер успорити и пузати.
Ови захтеви се готово не разликују од захтева редовних корисника, што отежава ублажавање ДДоС напада на слоју апликације.
ДДоС напади апликационог слоја првенствено се фокусирају на ометање ХТТП промета. Један од уобичајених врста ДДоС напада слоја апликације је ХТТП поплава, где нападач ствара што је могуће више ХТТП захтева. Замислите то као да притиснете дугме за освежавање прегледача хиљадама пута, али хиљаде других прегледача се истовремено освежавају.
Протоцол Аттацк
Протоколарни ДДоС напад циља мрежу жртве, циљајући ресурсе сервера различите природе. На пример, протоколарни напад може преоптеретити заштитни зид или уравнотеживач оптерећења, због чега ће престати са радом.
Корисан пример је СИН Флоод ДДоС атацк. Када поднесете захтев на Интернету, догађају се три ствари. Прво, захтев за подацима, познат као СИН (скраћеница од Синцхронизатион). Друго, одговор на захтев за подацима, познат као АЦК (скраћеница од Потврда). Коначно, стигао је СИН-АЦК, који је у суштини подносилац захтева који потврђује податке. Звучи збуњујуће, али се дешава у трен ока.
СИН Флоод у основи шаље гомилу лажних СИН пакета са лажних ИП адреса, што значи да АЦК одговара на лажну адресу, која заузврат никада не реагује. Захтев лежи тамо док се још гомила, што узрокује ускраћивање услуге.
Волуметријски напад
Волуметријски ДДоС напад може радити слично нападу слоја апликација, преплавивши циљни сервер захтевима, али модификатором који може појачати број истовремених захтева.
ДНС појачавање је један од најчешћих типова ДДоС напада и главни је пример волуметријског напада. Када нападач упути захтев серверу, он укључује лажну адресу, често ИП адресу самог циља. Сваки захтев се враћа на циљну ИП адресу, појачавајући број захтева.
Зашто користити ДДоС напад?
Постоји много разлога због којих ће се нападач одлучити за ДДоС мету, као што је покриће за други вектор напада или да нанесе финансијску штету жртви.
- Прекид услуге: У основи ДДоС-а је прекид услуге. Ако преплавите сервере захтевима, редовни корисници не могу приступити услузи. У неким случајевима, ДДоС напади су коришћени за избацивање конкурената ван мреже, приморавајући кориснике услуга да пређу на мрежног конкурента.
- Хактивизам и политика: Неке хаквистичке групе, попут Анонимуса, добро су познате по томе што користе ДДоС нападе да би током дужег периода обориле своје циљеве ван мреже. ДДоС напад може знатно коштати предузеће или другу организацију у смислу застоја, трошкова сервера, накнада за пренос података, инжењера и још много тога. Слично томе, куцање владиних веб локација ван мреже помоћу ДДоС-а може натерати владу на акцију или је знак протеста.
- Покривач за већи напад: ДДоС активност може заправо бити покривач за различити вектор напада, покрећући сметње да би ИТ тим или тим за цибер одговор био заузет. У исто време, прави напад се дешава негде другде. Било је више примера злочиначких подухвата који користе ову ДДоС технику ометања за вршење других кривичних дела.
- Мукање около / истраживање / тестирање: Понекад се догоди ДДоС јер неко негде тестира нову технику или скрипту и пође по злу (или савршено функционише!).
Ово су само четири разлога зашто би нападач могао ДДоС видео игрицу или веб локацију. Постоји више разлога.
Да ли је ДДоС напад незаконит?
Да, једном речју. ДДоС напад је незаконит према Закону о рачунарским преварама и злоупотребама у САД-у, Закону о злоупотреби рачунара у Великој Британији и предвиђа максималну казну од 10 година затвора у Канади.
Закони и тумачења се разликују широм света, али већина земаља са функционалним политикама цибер-безбедности и злоупотребе рачунара дефинише ДДоС напад као илегалну активност.
ДДоС као услуга
Чули сте за Софтвер као услугу (СааС) и можда Инфраструктура као услуга (ИааС), али шта је са ДДоСааС? Тачно, комплети и платформе „Дистрибуирано ускраћивање услуге као услуга“ доступни су на форумима за хаковање мрачне мреже.
Уместо да одвоји време за изградњу ботнет мреже, потенцијални нападач може власнику постојеће ботнет мреже платити да своју мрежу усмери на циљ. Ове услуге обично носе назив „стресор“, што подразумева да их можете користити за стрес тестирање мреже против теоретског нападача.
Међутим, без провере купаца и предузимања корака како би се осигурало власништво над сервером, ове ДДоСааС платформе су отворене за злоупотребу.
Примери ДДоС напада
Заокружујемо, ево неколико главних примера ДДоС напада у последњих неколико година. Према Неустаров извештај о цибер претњама и трендовима за К1 / К2 2020 [ПДФ, потребна је регистрација], број напада који пружају континуирано оптерећење подацима преко 100 Гбпс порастао је за више од 250 процената у периоду од 12 месеци.
Следећа листа помаже у илустрацији различите величине између ДДоС напада и како је та величина порасла у последњих неколико година.
- Септембра 2016. године. Новооткривени ботнет Мираи напада веб локацију безбедносног новинара Брајана Кребса са 620Гбпс, масовно ремети његову веб страницу, али на крају пропада због Акамаи ДДоС заштите. Тхе Мираи ботнет користи уређаје Интернет оф Тхингс да повећава своје могућности.
- Септембра 2016. године. Мираи ботнет напада француског веб домаћина ОВХ, ојачавајући се на око 1Тбпс.
- Октобра 2016. године. Огроман напад срушио је већину интернет услуга на источној америчкој обали. Напад је био усмерен на ДНС добављача Дин, са својим услугама које су примиле процењених 1,2Тбпс промета привремено искључује веб локације укључујући Аирбнб, Амазон, Фок Невс, ГитХуб, Нетфлик, ПаиПал, Твиттер, Виса и Ксбок уживо.
- Новембра 2016. године. Мираи штрајкује ИСП-ове и добављаче мобилних услуга у Либерији, рушећи већину комуникационих канала широм земље.
- Марта 2018.ГитХуб је погођен највећим забележеним ДДоС-ом у то време, региструјући неких 1,35 Тбпс у континуираном саобраћају.
- Марта 2018. Компанија за мрежну сигурност Арбор Нетворкс тврди да њен систем АТЛАС глобалног саобраћаја и ДДоС система за надгледање региструје 1,7Тбпс.
- Фебруара 2020. Амазон Веб Сервицес (АВС) погођен је нападом од 2,3 Тбпс, иако Амазон није открио стварни циљ ДДоС напада.
Изван ових седам било је много више ДДоС напада, а догодиће се још много њих - највероватније повећање капацитета.
ДДоС напади неће престати
Иако ДДоС напади и даље успешно руше сервере, веб локације и услуге за видео игре, нападачи ће то видети као одрживу опцију.
ДДоС напади - метода која се користи за преоптерећење пропусног опсега Интернета - изгледа да су у порасту. Показујемо вам како се можете заштитити од дистрибуираног напада ускраћивања услуге.
- Објашњена технологија
- Сигурност
- Злонамерних програма
- ДДоС
- Ботнет

Гавин је млађи уредник за Виндовс и објашњене технологије, редовни сарадник Стварно корисног подцаста и био је уредник за сестринску веб страницу МакеУсеОф, фокусирану на крипто, Блоцкс Децодед. Има БА (одликовање) савремено писање са дигиталним уметничким праксама које су отете са брда Девона, као и више од деценије професионалног писменог искуства. Ужива у обилним количинама чаја, друштвеним играма и фудбалу.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.