Mavzu: ddos hujumlari



Download 12,24 Kb.
Sana20.07.2022
Hajmi12,24 Kb.
#825185
Bog'liq
DDOS hujumi


Mavzu: DDOs hujumlari
Biz saytga hujumlar, xakerlik haqida ko'p gapiramiz, lekin biz DDOS mavzusini eslamadik. Bugun biz bu vaziyatni to'g'irlaymiz va sizga taklif qilamiz to'liq ko'rib chiqish DDoS hujumlarini uyushtirish texnologiyalari va xakerlik xujumlarini amalga oshirishning mashhur vositalari.
Buyruqni bajarish orqali KALIda DDOS hujumlari uchun mavjud vositalar ro'yxatini ko'rishingiz mumkin:

kali> / usr / share / exploitdb / platformalar / windows / dos


Ushbu buyruq Windows tizimlariga hujum qilish uchun ekspluatatsiya ma'lumotlar bazasini ko'rsatadi.


Mavjud Linux DDoS hujum vositalarini ko'rish uchun buyruqni kiriting:


/ usr / share / exploitdb / platformalar / Linux / dos.

2. HOIC
HOIC Praetox tomonidan Payback operatsiyalari paytida LOICni yaratgan jamoa tomonidan ishlab chiqilgan. Asosiy farq shundaki, HOIC HTTP protokolidan foydalanadi va undan tasodifiy HTTP GET va POST so'rovlarini yuborish uchun foydalanadi. U bir vaqtning o'zida 256 domenga hujum qila oladi. Siz uni saytdan yuklab olishingiz mumkin.


3. XOIC
XOIC - bu juda oddiy DDOS vositasi. Foydalanuvchi jabrlanuvchining IP -manzilini o'rnatishi, protokolni (HTTP, UDP, ICMP yoki TCP) tanlashi va tetikni tortishi kerak! Siz uni saytdan yuklab olishingiz mumkin
5. HULK
6. UDP Flooder
UDP Flooder o'z nomiga mos keladi - bir nechta UDP paketlarini maqsadga yuborish uchun mo'ljallangan. UDP Flooder ko'pincha o'yin serverlarini DDOS hujumlarida o'yinchilarni serverdan uzish uchun ishlatiladi. Dasturni quyidagi manzilda yuklab olish mumkin.
7. RUDY
8. ToR Hammer
ToR's Hammer ishlash uchun yaratilgan tajovuzkorning anonimligiga erishish maqsadida... Ushbu vositaning muammosi shundaki, TOR tarmog'i juda sekin va shuning uchun DDoS hujumining samaradorligini pasaytiradi. Siz bu DDOS dasturini Packet Storm saytlaridan yoki.
9. Pyloris
Pyloris - bu yangi yondashuvni qo'llaydigan yana bir DDoS vositasi. Bu tajovuzkorga o'ziga xoslikni yaratishga imkon beradi HTTP so'rovi... Keyin dastur bunday so'rovlar bilan TCP ulanishini ochiq saqlashga harakat qiladi va shu bilan serverda mavjud bo'lgan ulanishlar sonini kamaytiradi. Serverning ulanish chegarasi tugagach, server endi ulanishlarga xizmat qila olmaydi va sayt ishlamay qoladi. Bu vosita saytdan yuklab olish uchun bepul.
DDOSIM - 7 -qavat DDoS emulyatori

Bu bizning sharhimizni yakunlaydi, lekin kelajakda biz blogimiz sahifalarida DDOS hujumlari mavzusiga qaytamiz.

DDoS hujumlariga qarshi kurash nafaqat qiyin ish, balki hayajonli. Ajablanarli emas, har bir tizim ma'muri, birinchi navbatda, o'z -o'zidan himoya qilishni tashkil qiladi - ayniqsa, bu hali ham mumkin.

Biz sizga bu qiyin ishda yordam berishga qaror qildik va saytingizni hujumlardan himoya qilish uchun qisqa, arzimas va universal bo'lmagan maslahatlarni nashr etishga qaror qildik. Berilgan retseptlar sizga hech qanday hujumni engishga yordam bermaydi, lekin ular sizni ko'p xavflardan qutqaradi.

To'g'ri ingredientlar
Achchiq haqiqat shundaki, ko'p saytlarni Apacheni butunlay o'ldiradigan Slowloris hujumidan foydalangan yoki fermadan foydalanib SYN deb nomlangan suv toshqini uyushtirgan har bir kishi o'chirib qo'yishi mumkin. virtual serverlar Amazon EC2 bulutida daqiqada ko'tariladi. Uyda DDoSdan himoya qilish bo'yicha barcha maslahatlarimiz quyidagi muhim shartlarga asoslanadi.

1. Windows Serverdan voz keching


Amaliyot shuni ko'rsatadiki, Windows -da ishlaydigan sayt (2003 yoki 2008 -yillar - bu muhim emas) DDoS holatida halokatga uchraydi. Muvaffaqiyatsizlikning sababi Windows tarmoqlar to'plamida yotadi: ulanishlar ko'p bo'lganda, server yomon javob bera boshlaydi. Windows Server nima uchun bunday vaziyatda yomon ishlaganini bilmaymiz, lekin biz bunga bir yoki ikki marta duch kelganmiz. Shu sababli, ushbu maqolada, agar server Linuxda ishlayotgan bo'lsa, DDoS hujumlaridan himoya vositalariga e'tibor qaratiladi. Agar siz nisbatan zamonaviy yadroning baxtli egasi bo'lsangiz (2.6 dan boshlab), unda iptables va ipset yordamchi dasturlari (IP -manzillarni tezda qo'shish uchun) asosiy vositalar bo'lib xizmat qiladi, ular yordamida siz botlarni tezda taqiqlashingiz mumkin. Muvaffaqiyatning yana bir kaliti - bu to'g'ri tayyorlangan tarmoqli to'plam, bu haqda keyinroq gaplashamiz.

2. Apache bilan ishlash


Ikkinchi muhim shart - Apache -dan voz kechish. Agar sizda soat bo'lmasa, Apache o'rnatilgan, keyin hech bo'lmaganda keshlash proksi -serverini qo'ying - nginx yoki lighttpd. Apache "fayllarga xizmat ko'rsatish juda qiyin, va bundan ham yomoni, u asosan Slowlorisning eng xavfli hujumidan himoyalanmagan, bu esa serverni deyarli o'chirib qo'yishga imkon beradi. Mobil telefon... Har xil turdagi Slowloris bilan kurashish uchun Apache foydalanuvchilari Anti-slowloris.diff patchini, keyin mod_nolorisni, keyin mod_antilorisni, mod_limitipconnni, mod_reqtimeoutni o'ylab topishdi ... Ammo agar siz kechasi tinch uxlashni xohlasangiz, HTTP serverini qabul qilish osonroq bo'ladi. arxitektura darajasidagi kodda Slowloris uchun daxlsizdir. Shuning uchun, bizning barcha retseptlarimiz nginx frontendda ishlatilgan degan taxminga asoslanadi.
DDoS bilan kurash
Agar DDoS kirsa nima bo'ladi? An'anaviy o'zini himoya qilish usuli-bu HTTP serverining jurnal faylini o'qish, grep uchun namuna yozish (bot so'rovlarini olish) va unga kirganlarni taqiqlash. Agar bu omadli bo'lsa, bu usul ishlaydi. Botnetlar ikki xil, ikkalasi ham xavfli, lekin har xil. Biri saytga darhol keladi, ikkinchisi - asta -sekin. Birinchisi, hamma narsani birdaniga o'ldiradi, lekin hamma narsa jurnallarda to'liq ko'rinadi va agar siz ularni ishga tushirsangiz va barcha IP -manzillarni taqiqlasangiz, siz g'olibsiz. Ikkinchi botnet saytni muloyimlik bilan va ehtiyotkorlik bilan o'rnatadi, lekin siz uni 24 soat davomida taqiqlashingiz mumkin. Har qanday ma'mur tushunishi juda muhim: agar siz grep bilan kurashmoqchi bo'lsangiz, hujumga qarshi kurashish uchun bir necha kun ajratishga tayyor bo'lishingiz kerak. Quyida poxolni qayerga qo'yish kerakligi haqida maslahatlar bor, shunda u yiqilib tushganda qattiq shikastlamaydi.

3. Testcookie modulidan foydalaning


Ehtimol, ushbu maqolaning eng muhim, samarali va tezkor retsepti. Agar saytingizga DDoS kelsa, u holda @kyprizel tomonidan ishlab chiqilgan testcookie-nginx moduli qarshi kurashishning eng samarali usuli bo'lishi mumkin. Fikr oddiy. Ko'pincha, HTTP -ni to'ldirishni amalga oshiradigan botlar juda ahmoqdir va HTTP -cookie -fayllari va qayta yo'naltirish mexanizmlari yo'q. Ba'zida ilg'orlari bor - ular cookie -fayllardan foydalanishi va qayta yo'naltirishlarni qayta ishlashi mumkin, lekin deyarli hech qachon DoS boti to'liq JavaScript dvigateliga ega emas (garchi bu tez -tez uchrab tursa ham). Testcookie-nginx keraksiz so'rovlarni filtrlash uchun L7 DDoS hujumi paytida botlar va orqa qismlar o'rtasida tezkor filtr vazifasini bajaradi. Bu tekshiruvlarga nimalar kiradi? Mijoz HTTP -ni qayta yo'naltirishni qanday bajarishni biladimi, u JavaScript -ni qo'llab -quvvatlaydimi yoki bu o'zi da'vo qilayotgan brauzermi (chunki JavaScript hamma joyda farq qiladi va agar mijoz buni Firefox deb aytsa, biz buni tekshirishimiz mumkin). Tekshirish cookie -fayllar yordamida turli usullar yordamida amalga oshiriladi:

Set-Cookie + 301 HTTP manzilini qayta yo'naltirish;


"Set-Cookie" + HTML meta yangilanishi bilan qayta yo'naltirish;
ixtiyoriy shablon va siz JavaScript -dan foydalanishingiz mumkin.
Avtomatik tahlilni oldini olish uchun, tasdiqlovchi cookie faylini AES-128 bilan shifrlash mumkin va keyinchalik mijoz tomonidagi JavaScript-da shifrini ochish mumkin. V yangi versiya Modul yordamida Flash orqali cookie fayllarini o'rnatish mumkin bo'ldi, bu sizga botlarni samarali ravishda yo'q qilishga imkon beradi (Flash, qoida tariqasida, qo'llab -quvvatlamaydi), lekin shu bilan birga ko'plab qonuniy foydalanuvchilarga kirishni bloklaydi (aslida hamma mobil qurilmalar). Ta'kidlash joizki, testcookie-nginx-dan foydalanishni boshlash juda oson. Ishlab chiquvchi, xususan, nginx uchun konfiguratsiyalar namunalari bilan (hujumning har xil holatlari uchun) bir nechta aniq misollarni taqdim etadi.

Testcookie o'zining afzalliklaridan tashqari, kamchiliklarga ham ega:

barcha botlarni kesib tashlaydi, shu jumladan Googlebot. Agar siz testkukini doimiy ravishda saqlamoqchi bo'lsangiz, qidiruv natijalaridan yo'qolmasligingizga ishonch hosil qiling;
Links, w3m brauzerlari va shunga o'xshash foydalanuvchilar uchun muammolar tug'diradi;
JavaScript-ga ega to'liq brauzer mexanizmi bilan jihozlangan botlardan himoya qilmaydi.
Qisqasi, testcookie_module universal emas. Ammo, masalan, Java va C #dagi ibtidoiy asboblar to'plami kabi, bu ko'p narsalarga yordam beradi. Shunday qilib, siz tahdidning bir qismini kesib tashladingiz.

4. Kod 444


DDoSers ko'pincha saytning eng ko'p resurs talab qiladigan qismini nishonga oladi. Oddiy misol - bu ma'lumotlar bazasiga nisbatan murakkab so'rovlarni bajaradigan qidiruv. Tabiiyki, kiberjinoyatchilar qidiruv tizimiga bir vaqtning o'zida bir necha o'n minglab so'rovlarni yuklash orqali bundan foydalanishlari mumkin. Biz nima qila olamiz? Qidiruvni vaqtincha o'chirib qo'yish. Mijozlar kerakli ma'lumotlarni ichki vositalar yordamida qidira olmasligi mumkin bo'lsa-da, siz barcha muammolarning ildizini topmaguningizcha, butun asosiy sayt funktsional bo'lib qoladi. Nginx standart bo'lmagan 444 kodini qo'llab-quvvatlaydi, bu sizga ulanishni o'chirib qo'yishga va hech narsa bermaslikka imkon beradi:

Joylashuv / qidirish (444 qaytish;)

Shunday qilib, siz, masalan, URL filtrlashni tezda amalga oshirishingiz mumkin. Agar siz joylashuv / qidirish so'rovlari faqat botlardan kelganiga amin bo'lsangiz (masalan, sizning ishonchingiz saytingizda / qidiruv bo'limi umuman yo'qligiga asoslanadi), siz ipset paketini serverga o'rnatishingiz va taqiqlashingiz mumkin. oddiy qobiq skriptli botlar:

Ipset -N man iphash tail -f access.log | LINE o'qiyotganda; "$ LINE" echo qiling | \ cut -d "" "-f3 | cut -d" "-f2 | grep -q 444 && ipset -A ban" $ (L %% *) "; bajarildi



Agar jurnal fayllarining formati nostandart (birlashtirilmagan) bo'lsa yoki javob holatidan boshqa sabablarga ko'ra taqiqlashni xohlasangiz, kesmani oddiy ibora bilan almashtirishingiz kerak bo'ladi.
Download 12,24 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish