Վնասակար
տեխնոլոգիաներ.
DDoS հարձակում
 

 


 
Բովանդակություն

•   DDoS հարձակման տեխնիկան
•   Ինչպես են համակարգիչները վարակվում
•   DDoS-ի Տեսակները
•   Ինչպես ապահովագրել կայքը
•   Իրավական ասպեկտ
•   Ինչպես չլրացնել բոտերի բանակը

DDoS hardzakum

DoS-ի անգլերեն հապավումը նշանակում է ծառայության մերժում՝ Denial of Service: Վեբ կայքի համար դա նշանակում է մուտքային չափազանց մեծ թվով հարցումներ մշակելու անհնարություն: Յուրաքանչյուր ինտերնետային կայք տեղակայված է սերվերի վրա, որին օգտատերերը դիմում են կայքը դիտելու համար: Սերվերը կարող է լինել կայքի ադմինիստրատորի կամ հոսթինգի մատակարարի սեփականությունը: Ամեն դեպքում, ռեսուրսն ունի տվյալների ծավալային սահման, որը կարող է մշակել մավոր ժամանակում: Սահմանը կախված է սկավառակի հզորությունից, թրաֆիկի պարամետրերից և ավելի փոքր չափով թիրախային կայքի կառուցվածքից: Եթե կայքին միաժամանակ շատ հարցումներ են գալիս, կայքը նախ սկսում է դանդաղել, իսկ հետո դառնում է ամբողջովին անհասանելի՝ հրաժարվելով պատասխանել հարցումներին: Երբ վեբ կայքը հյուրընկալվում է հոստինգում, ապա նույն սկավառակի տարածությունից օգտվող այլ ռեսուրսներ նույնպես կարող են տուժել: DoS երևույթը բավականին տարածված է համցանցում ։ Օրինակ թեժ լուրերի հրապարակումը հաճախ հանգեցնում է լրատվամիջոցների կայքերի, հեռուստաալիքների, ինչպես նաև հայտնի անձնավորությունների կայքերի ժամանակավոր խափանմանը: Որպես կանոն, դրա հետևում ոչ մի քրեական բան չկա, խոսքը միայն սերվերի հզորության անհամապատասխանության մասին է այն հետաքրքրությանը, որը ցույց է տվել հասարակությունը։

     DDoS հարձակման տեխնիկան

     Բոլորովին այլ իրավիճակ է, երբ DOS հապավմանը ավելանում է ևս մի D: DDoS հապավումը բացվում է որպես Distributed Denial of Service կամ "ծառայության բաշխված մերժում": Անկյունաքարային է "բաշխված" բառը: Այն ենթադրում է ինչ-որ կազմակերպող ուժ, որն արտաքուստ քաոսային հարցումներ է ուղղում զոհ դարձած կայքին կամ ինտերնետ ռեսուրսին ։ Ընդ որում, նման կազմակերպված հարցումները այնքան շատ են, որ դրանք չեն կարողանում սպասարկել ոչ միայն փոքր ընկերությունների ցածր հզորությամբ սերվերները, այլև հոսթինգ պրովայդերների մեքենաները՝ վայրկյանում հազարավոր և տասնյակ հազարավոր մեգաբիթ թողունակությամբ։ Ինչպես է հարձակվողներին հաջողվում ստեղծել նման տրաֆիկ:

     Սերվերի վրա փլվում են հսկայական թվով հարցումներ, ընդ որում դանց մեծ մասը աննպատակ են: Բայց զրկված լինելով հատուկ պաշտպանությունից՝ սերվերը ստիպված է լինում վերլուծել բոլորը հարցումները և ինչ-որ պատասխան տալ ։ Սա հանգեցնում է ինչպես սերվերի, այնպես էլ մուտքային տրաֆիկի գերբեռնվածության: Եթե թողուանկությունը միագոտի է, ապա սերվերը կարող են շարքից հանել անգամ մի քանի հարյուր հարցում: Եթե սերվերի հզորությունը մեծ է, և կապի միջոցը ունի բարձր թողունակություն, ապա հարկավոր են կամ տասնյակ կամ նույնիսկ հարյուր հազարավոր հարցումներ, կամ այսպես կոչված ծանր հարցումներ, որոնց պատասխանը շատ ժամանակ է պահանջում պրոցեսորից:

     Ինչպես են համակարգիչները վարակվում

Նախ, հաքերը ստեղծում է այսպես կոչված "տրոյան ծրագիր" և զանգվածային նամակների և կասկածելի ռեսուրսներում տեղադրման միջոցով Trojans-ը ներթափանցում է պատահական օգտատերերի սկավառակի տարածության մեջ, նրանց ովքեր այցելել են կասկածելի կայք կամ անցել են նամակում եղած հղումով: Ամենահետաքրքիրն այն է, որ համակարգչի հակավիրուսը կարող է նույնիսկ չարձագանքել վարակմանը, քանի որ տրոյանը վարակված համակարգչի նկատմամբ ոչ մի ագրեսիա չի ցուցաբերում. այն թաքնվում է ՝ սպասելով իր տիրոջ հրամանին:

DDos Hardzakman Sxeman

Երբ հակերն ունի DDoS հարձակման օբյեկտ, նա իր ազդեցության գործակալներին, որոնք կարող են հարյուր հազարավորներ կուտակվել ամբողջ աշխարհում, ուղարկում է կոդավորված հրաման: Դրանում նշված է IP հասցեն, որը ենթակա է զանգվածային հրետակոծության։ Աշխարհով մեկ սփռված բոտերը սկսում են ռմբակոծել զոհ կայքին հարցումներով, որոնք կամ վերահեռարձակվում են հարձակման նախաձեռնողի կայքից, կամ գեներացվում են վարակված համակարգիչների վրա՝ ի սկզբանե սահմանված ալգորիթմի համաձայն։ Այսպես թե այնպես, հարցումները չունեն հստակ հաղորդակցություն հարձակման նախաձեռնողի համակարգչի հետ, բոլոր պատասխանները գնում են բոտային ցանցի հասցեներին: Այս համակարգիչների և սմարթֆոնների սեփականատերերը նույնիսկ տեղյակ չեն, որ իրենց սարքավորումներն օգտագործվում են հարձակման համար: Որքան ավելի շատ աշխատող համակարգիչներ botnet-ում, այնքան ավելի արագ հարձակումը հաջողությամբ կպսակվի: Հատկապես արդյունավետ է համարվում մեծ փաթեթներ ուղարկելը, որոնց մշակումը զգալի ժամանակ է պահանջում, կամ հարցումներ ուղարկելը, որոնց զոհ համակարգիչը պետք է մանրամասն պատասխան տա։ Առաջին դեպքում ծանրաբեռնվում է պրոցեսորը, երկրորդում դեպքում՝ կապի ալիքը: Երկուսն էլ հանգեցնում են համակարգի խափանման և բազմամիլիոն կորուստների, ինչպես դա եղավ, օրինակ, աշխարհահռչակ Amazon առցանց խանութների կամ AliExpress-ի վրա հարձակումների ժամանակ:

     DDoS-ի տեսակները

Ահա DDoS հարձակումների ամենատարածված տեսակները: Սահմանափակվենք միայն այն մեթոդներով, որոնք նպատակ ունեն շարքից հանել կայք-զոհին ՝ չներթափանցելով նրա կառուցվածքի մեջ և չփորձելով ստանալ ադմինիստրատորի իրավունքներ:

Պինգ-ֆլադ. Թարգմանաբար պինգ-հեղեղ: Հարձակման ամենապարզ տեսակը, որը չի պահանջում բոտային ցանց: Թիրախային վեբ կայքը հարձակման է ենթարկվում մեկ կամ մի քանի համակարգիչների կողմից բազմաթիվ փոքր ծավալի հարցումների տեսքով, որոնք, այնուամենայնիվ, խժռում են նրա օպերատիվ ռեսուրսները: Հեղեղ ստեղծելու և կամավոր օգնականներ ներգրավելու համար կան հատուկ ծրագրեր։ Ping-flood-ի դեմ պայքարը համեմատաբար հեշտ է, քանի որ աղբյուրները քիչ են և կարող են արգելափակվել (եթե գիտեք, թե ինչպես դա անել): Համակարգչում կարող եք անջատել ICMP հարցումներին պատասխանելու օպցիան կամ սահմանել դրանց պատասխանելու առաջնահերթության ալգորիթմը:

HTTP-ֆլադ: HTTP-հեղեղ. Հարձակման նախաձեռնողները թիրախային վեբ կայքին ուղարկում են փոքրիկ փաթեթ, որը պահանջում է մանրամասն պատասխան ։ Արդյունքում, գերլցվում է կայքի ելքային տրաֆիկը: Հաքերն օգտագործում է դինամիկ IP հասցե կամ գործում է օգտատերերի հանգույցներից, հակառակ դեպքում հաքերի համակարգիչը ևս ողողված կլինի պատասխան հարցումների հեղեղով։

DDoS hardzakum nman khtsanman

SMURF-հարձակումը. Նույն պինգ-հեղեղն է, որն ուղարկվում է ճյուղավորված բոտ ցանցի միջոցով, որը բազմիցս մեծացնում է ICMP հարցումների ինտենսիվությունը։

"Բեկորային նռնակ" (անգլ. ՝ Fraggle flood). Տեխնոլոգիան նման է նախորդին, բայց Echo հարցումների (ICMP) փոխարեն օգտագործվում են UPD պրոտոկոլի հարցումները:

Հաքերները մշտապես կատարելագործում են DDOS-հարձակումների տեխնիկան, ստեղծում են ճյուղավորված բոտնետեր, առանց որոնց լրջորեն պաշտպանված ռեսուրսի վրա հարձակումը անիմաստ է։

     Ինչպես ապահովագրել կայքը

Արգելափակել անցանկալի հարցումները htaccess-ի միջոցով:
.htaccess- ֆայլի հետ աշխատելը  հնարավորություն է տալիս սերվերի մակարդակով կառավարել կայքի հասանելիությունը՝ առանց կոդերի և սկրիպտերի վրա ազդելու, ինչի շնորհիվ այն շատ քիչ է ծանրաբեռնում ռեսուրսը։ Ընդ որում, կայքի պաշտպանությունն իրականացվում է IP-հասցեների և հարցումներում որոշակի նշանների նկատմամբ սահմանափակումների ներդրման միջոցով։

Պաշտպանություն PHP-սկրիպտերի օգնությամբ: Կայքում ստացված յուրաքանչյուր հարցում վերլուծվում է, իսկ IP-ն, որից այն եկել է, հիշվում է։ Եթե հրանանգները գալիս են սովորական IP-ից մարդու համար չբնորոշ միջակայքերով, ապա կայք մուտք գործելը արգելափակվում է: Այս մեթոդի թերությունը ներառում է այն փաստը, որ սկրիպտի գործարկումից կայքի ծանրաբեռնվածությունը կարող է աճել:

Սպամի տրաֆիկ մաքրելու ծառայություն: Ձեր կայքի տիրույթի անվանը ավելացվում է ընկերության DNS սերվեր, որը ապահովում է պաշտպանական ծառայություններ: Արդյունքում, Ձեր կայք եկող բոլոր հարցումները նախ գնում են ֆիլտրի սերվերի IP հասցե: Անվտանգ փաթեթներն ուղղվում են ձեր ռեսուրսը հյուրընկալելու համար, իսկ կասկածոլիները արգելափակվում են: Արդյունքում, ամբողջ ավելորդ բեռը իր վրա է վերցնում հատուկ սերվերը:

       Իրավական ասպեկտ

     "DoS-երների" դեմ պայքարում զգալի փորձ է ձեռք բերվել Ռուսաստանի ներքին գործերի նախարարության «К» պրոֆիլային վարչությունում ։ Ակնհայտ հարձակման դեպքում, հատկապես շահադիտական նպատակով, կարելի է համարձակ դիմել իրավապահ մարմինների ներկայացուցիչներին. Նրանք այլևս ունեն օգնելու տեխնիկական և կազմակերպչական հնարավորություններ: Հաքերները սովորաբար սկզբում ցուցադրական հարձակում են իրականացնում ռեսուրսի վրա, որից հետո դիմում են սեփականատերերին առաջարկով, որից հրաժարվել հնարավոր չէ։ Այդ դեպքում ձայնագրեք բանակցությունները, պահպանեք նամակագրությունը սոցիալական ցանցերում և մեսինջերներում: Դա կօգնի օպերատիվ-հետախուզական միջոցառումների կազմակերպմանը և դատաքննության անցկացմանը, եթե գործը հասնի դրան:  Հայաստանում ևս կարող եք դիմել Ոստիկանություն Կիբեռհանցագործությունների բաժին:

     Ինչպես չլրացնել բոտերի բանակը

    
Պարզ օգտագործողի համար գլխավորն այն է, որ հիշեք, որ սպառնալիքը գալիս է ոչ թե հարձակվողից, այլ վարակված համակարգիչներից: Մի բացեք չստուգված աղբյուրներից ստացվող հաղորդագրությունները: Մի հետևեք կասկածելի հղումներին, նույնիսկ եթե դրանք եկել են սոցիալական մեդիայի ընկերներից: Նրանց հաշիվները կարող են գաղտնալսվել հարձակվողների կողմից: Ստուգեք արտաքին լրատվամիջոցների անվտանգությունը: Տեղադրեք հակավիրուսային վերջին տարբերակը ձեր սարքերում, գերադասելի է ամբողջական, սովորաբար ոչ անվճար: Գինը գլխացավանքից ցածր է: Փոխարենը կհայտնվի վիրտուալ "առողջության" երաշխիք։ Նույնը վերաբերում է բջջային հեռախոսներին. ինտերնետն այսօր բառացիորեն ողողված է կասկածելի հղումներով: Ընդ որում գաջեթների օգտագործողները ավելի քիչ զգուշավոր են, քան դեսքթոփների և նոութբուքերի օգտագործողները:

<< Վերադառնալ Բառարան

 
 
Ծառայություն  Դասեր                Նյութեր  
                   
SEO Google
Analytics
              SEO
Բառարան
 
                   
SEO Audit Google
Ads
              Բլոգ  
                   
SEO Consulting GTM               Մետա Հաշվիչ  
                   
Google Analytics GSC                
                   
Google Ads SEO
Content Writing
               
                   
Landing Pages              
                     
фейсбук ютуб
                Linkedin Icon  
                     
-2025-