Բովանդակություն
• DDoS հարձակման տեխնիկան
• Ինչպես են համակարգիչները վարակվում
• DDoS-ի Տեսակները
• Ինչպես ապահովագրել կայքը
• Իրավական ասպեկտ
• Ինչպես չլրացնել բոտերի բանակը
DoS-ի անգլերեն հապավումը նշանակում է ծառայության մերժում՝ Denial of Service: Վեբ կայքի համար դա նշանակում է մուտքային չափազանց մեծ թվով հարցումներ մշակելու անհնարություն: Յուրաքանչյուր ինտերնետային կայք տեղակայված է սերվերի վրա, որին օգտատերերը դիմում են կայքը դիտելու համար: Սերվերը կարող է լինել կայքի ադմինիստրատորի կամ հոսթինգի մատակարարի սեփականությունը: Ամեն դեպքում, ռեսուրսն ունի տվյալների ծավալային սահման, որը կարող է մշակել մավոր ժամանակում: Սահմանը կախված է սկավառակի հզորությունից, թրաֆիկի պարամետրերից և ավելի փոքր չափով թիրախային կայքի կառուցվածքից: Եթե կայքին միաժամանակ շատ հարցումներ են գալիս, կայքը նախ սկսում է դանդաղել, իսկ հետո դառնում է ամբողջովին անհասանելի՝ հրաժարվելով պատասխանել հարցումներին: Երբ վեբ կայքը հյուրընկալվում է հոստինգում, ապա նույն սկավառակի տարածությունից օգտվող այլ ռեսուրսներ նույնպես կարող են տուժել: DoS երևույթը բավականին տարածված է համցանցում ։ Օրինակ թեժ լուրերի հրապարակումը հաճախ հանգեցնում է լրատվամիջոցների կայքերի, հեռուստաալիքների, ինչպես նաև հայտնի անձնավորությունների կայքերի ժամանակավոր խափանմանը: Որպես կանոն, դրա հետևում ոչ մի քրեական բան չկա, խոսքը միայն սերվերի հզորության անհամապատասխանության մասին է այն հետաքրքրությանը, որը ցույց է տվել հասարակությունը։
DDoS հարձակման տեխնիկան
Բոլորովին այլ իրավիճակ է, երբ DOS հապավմանը ավելանում է ևս մի D: DDoS հապավումը բացվում է որպես Distributed Denial of Service կամ "ծառայության բաշխված մերժում": Անկյունաքարային է "բաշխված" բառը: Այն ենթադրում է ինչ-որ կազմակերպող ուժ, որն արտաքուստ քաոսային հարցումներ է ուղղում զոհ դարձած կայքին կամ ինտերնետ ռեսուրսին ։ Ընդ որում, նման կազմակերպված հարցումները այնքան շատ են, որ դրանք չեն կարողանում սպասարկել ոչ միայն փոքր ընկերությունների ցածր հզորությամբ սերվերները, այլև հոսթինգ պրովայդերների մեքենաները՝ վայրկյանում հազարավոր և տասնյակ հազարավոր մեգաբիթ թողունակությամբ։ Ինչպես է հարձակվողներին հաջողվում ստեղծել նման տրաֆիկ:
Սերվերի վրա փլվում են հսկայական թվով հարցումներ, ընդ որում դանց մեծ մասը աննպատակ են: Բայց զրկված լինելով հատուկ պաշտպանությունից՝ սերվերը ստիպված է լինում վերլուծել բոլորը հարցումները և ինչ-որ պատասխան տալ ։ Սա հանգեցնում է ինչպես սերվերի, այնպես էլ մուտքային տրաֆիկի գերբեռնվածության: Եթե թողուանկությունը միագոտի է, ապա սերվերը կարող են շարքից հանել անգամ մի քանի հարյուր հարցում: Եթե սերվերի հզորությունը մեծ է, և կապի միջոցը ունի բարձր թողունակություն, ապա հարկավոր են կամ տասնյակ կամ նույնիսկ հարյուր հազարավոր հարցումներ, կամ այսպես կոչված ծանր հարցումներ, որոնց պատասխանը շատ ժամանակ է պահանջում պրոցեսորից:
Ինչպես են համակարգիչները վարակվում
Նախ, հաքերը ստեղծում է այսպես կոչված "տրոյան ծրագիր" և զանգվածային նամակների և կասկածելի ռեսուրսներում տեղադրման միջոցով Trojans-ը ներթափանցում է պատահական օգտատերերի սկավառակի տարածության մեջ, նրանց ովքեր այցելել են կասկածելի կայք կամ անցել են նամակում եղած հղումով: Ամենահետաքրքիրն այն է, որ համակարգչի հակավիրուսը կարող է նույնիսկ չարձագանքել վարակմանը, քանի որ տրոյանը վարակված համակարգչի նկատմամբ ոչ մի ագրեսիա չի ցուցաբերում. այն թաքնվում է ՝ սպասելով իր տիրոջ հրամանին:
Երբ հակերն ունի DDoS հարձակման օբյեկտ, նա իր ազդեցության գործակալներին, որոնք կարող են հարյուր հազարավորներ կուտակվել ամբողջ աշխարհում, ուղարկում է կոդավորված հրաման: Դրանում նշված է IP հասցեն, որը ենթակա է զանգվածային հրետակոծության։ Աշխարհով մեկ սփռված բոտերը սկսում են ռմբակոծել զոհ կայքին հարցումներով, որոնք կամ վերահեռարձակվում են հարձակման նախաձեռնողի կայքից, կամ գեներացվում են վարակված համակարգիչների վրա՝ ի սկզբանե սահմանված ալգորիթմի համաձայն։ Այսպես թե այնպես, հարցումները չունեն հստակ հաղորդակցություն հարձակման նախաձեռնողի համակարգչի հետ, բոլոր պատասխանները գնում են բոտային ցանցի հասցեներին: Այս համակարգիչների և սմարթֆոնների սեփականատերերը նույնիսկ տեղյակ չեն, որ իրենց սարքավորումներն օգտագործվում են հարձակման համար: Որքան ավելի շատ աշխատող համակարգիչներ botnet-ում, այնքան ավելի արագ հարձակումը հաջողությամբ կպսակվի: Հատկապես արդյունավետ է համարվում մեծ փաթեթներ ուղարկելը, որոնց մշակումը զգալի ժամանակ է պահանջում, կամ հարցումներ ուղարկելը, որոնց զոհ համակարգիչը պետք է մանրամասն պատասխան տա։ Առաջին դեպքում ծանրաբեռնվում է պրոցեսորը, երկրորդում դեպքում՝ կապի ալիքը: Երկուսն էլ հանգեցնում են համակարգի խափանման և բազմամիլիոն կորուստների, ինչպես դա եղավ, օրինակ, աշխարհահռչակ Amazon առցանց խանութների կամ AliExpress-ի վրա հարձակումների ժամանակ:
DDoS-ի տեսակները
Ահա DDoS հարձակումների ամենատարածված տեսակները: Սահմանափակվենք միայն այն մեթոդներով, որոնք նպատակ ունեն շարքից հանել կայք-զոհին ՝ չներթափանցելով նրա կառուցվածքի մեջ և չփորձելով ստանալ ադմինիստրատորի իրավունքներ:
Պինգ-ֆլադ. Թարգմանաբար պինգ-հեղեղ: Հարձակման ամենապարզ տեսակը, որը չի պահանջում բոտային ցանց: Թիրախային վեբ կայքը հարձակման է ենթարկվում մեկ կամ մի քանի համակարգիչների կողմից բազմաթիվ փոքր ծավալի հարցումների տեսքով, որոնք, այնուամենայնիվ, խժռում են նրա օպերատիվ ռեսուրսները: Հեղեղ ստեղծելու և կամավոր օգնականներ ներգրավելու համար կան հատուկ ծրագրեր։ Ping-flood-ի դեմ պայքարը համեմատաբար հեշտ է, քանի որ աղբյուրները քիչ են և կարող են արգելափակվել (եթե գիտեք, թե ինչպես դա անել): Համակարգչում կարող եք անջատել ICMP հարցումներին պատասխանելու օպցիան կամ սահմանել դրանց պատասխանելու առաջնահերթության ալգորիթմը:
HTTP-ֆլադ: HTTP-հեղեղ. Հարձակման նախաձեռնողները թիրախային վեբ կայքին ուղարկում են փոքրիկ փաթեթ, որը պահանջում է մանրամասն պատասխան ։ Արդյունքում, գերլցվում է կայքի ելքային տրաֆիկը: Հաքերն օգտագործում է դինամիկ IP հասցե կամ գործում է օգտատերերի հանգույցներից, հակառակ դեպքում հաքերի համակարգիչը ևս ողողված կլինի պատասխան հարցումների հեղեղով։
SMURF-հարձակումը. Նույն պինգ-հեղեղն է, որն ուղարկվում է ճյուղավորված բոտ ցանցի միջոցով, որը բազմիցս մեծացնում է ICMP հարցումների ինտենսիվությունը։
"Բեկորային նռնակ" (անգլ. ՝ Fraggle flood). Տեխնոլոգիան նման է նախորդին, բայց Echo հարցումների (ICMP) փոխարեն օգտագործվում են UPD պրոտոկոլի հարցումները:
Հաքերները մշտապես կատարելագործում են DDOS-հարձակումների տեխնիկան, ստեղծում են ճյուղավորված բոտնետեր, առանց որոնց լրջորեն պաշտպանված ռեսուրսի վրա հարձակումը անիմաստ է։
Ինչպես ապահովագրել կայքը
Արգելափակել անցանկալի հարցումները htaccess-ի միջոցով: .htaccess- ֆայլի հետ աշխատելը հնարավորություն է տալիս սերվերի մակարդակով կառավարել կայքի հասանելիությունը՝ առանց կոդերի և սկրիպտերի վրա ազդելու, ինչի շնորհիվ այն շատ քիչ է ծանրաբեռնում ռեսուրսը։ Ընդ որում, կայքի պաշտպանությունն իրականացվում է IP-հասցեների և հարցումներում որոշակի նշանների նկատմամբ սահմանափակումների ներդրման միջոցով։
Պաշտպանություն PHP-սկրիպտերի օգնությամբ: Կայքում ստացված յուրաքանչյուր հարցում վերլուծվում է, իսկ IP-ն, որից այն եկել է, հիշվում է։ Եթե հրանանգները գալիս են սովորական IP-ից մարդու համար չբնորոշ միջակայքերով, ապա կայք մուտք գործելը արգելափակվում է: Այս մեթոդի թերությունը ներառում է այն փաստը, որ սկրիպտի գործարկումից կայքի ծանրաբեռնվածությունը կարող է աճել:
Սպամի տրաֆիկ մաքրելու ծառայություն: Ձեր կայքի տիրույթի անվանը ավելացվում է ընկերության DNS սերվեր, որը ապահովում է պաշտպանական ծառայություններ: Արդյունքում, Ձեր կայք եկող բոլոր հարցումները նախ գնում են ֆիլտրի սերվերի IP հասցե: Անվտանգ փաթեթներն ուղղվում են ձեր ռեսուրսը հյուրընկալելու համար, իսկ կասկածոլիները արգելափակվում են: Արդյունքում, ամբողջ ավելորդ բեռը իր վրա է վերցնում հատուկ սերվերը:
Իրավական ասպեկտ
"DoS-երների" դեմ պայքարում զգալի փորձ է ձեռք բերվել Ռուսաստանի ներքին գործերի նախարարության «К» պրոֆիլային վարչությունում ։ Ակնհայտ հարձակման դեպքում, հատկապես շահադիտական նպատակով, կարելի է համարձակ դիմել իրավապահ մարմինների ներկայացուցիչներին. Նրանք այլևս ունեն օգնելու տեխնիկական և կազմակերպչական հնարավորություններ: Հաքերները սովորաբար սկզբում ցուցադրական հարձակում են իրականացնում ռեսուրսի վրա, որից հետո դիմում են սեփականատերերին առաջարկով, որից հրաժարվել հնարավոր չէ։ Այդ դեպքում ձայնագրեք բանակցությունները, պահպանեք նամակագրությունը սոցիալական ցանցերում և մեսինջերներում: Դա կօգնի օպերատիվ-հետախուզական միջոցառումների կազմակերպմանը և դատաքննության անցկացմանը, եթե գործը հասնի դրան: Հայաստանում ևս կարող եք դիմել Ոստիկանություն Կիբեռհանցագործությունների բաժին:
Ինչպես չլրացնել բոտերի բանակը
Պարզ օգտագործողի համար գլխավորն այն է, որ հիշեք, որ սպառնալիքը գալիս է ոչ թե հարձակվողից, այլ վարակված համակարգիչներից: Մի բացեք չստուգված աղբյուրներից ստացվող հաղորդագրությունները: Մի հետևեք կասկածելի հղումներին, նույնիսկ եթե դրանք եկել են սոցիալական մեդիայի ընկերներից: Նրանց հաշիվները կարող են գաղտնալսվել հարձակվողների կողմից: Ստուգեք արտաքին լրատվամիջոցների անվտանգությունը: Տեղադրեք հակավիրուսային վերջին տարբերակը ձեր սարքերում, գերադասելի է ամբողջական, սովորաբար ոչ անվճար: Գինը գլխացավանքից ցածր է: Փոխարենը կհայտնվի վիրտուալ "առողջության" երաշխիք։ Նույնը վերաբերում է բջջային հեռախոսներին. ինտերնետն այսօր բառացիորեն ողողված է կասկածելի հղումներով: Ընդ որում գաջեթների օգտագործողները ավելի քիչ զգուշավոր են, քան դեսքթոփների և նոութբուքերի օգտագործողները:
|