DDoS-атаки

DDos-атаки – это атаки на сайт, целью которых является сделать его недоступным для пользователей. Термин пришел из английского языка и означает Denial of Service, то есть невозможность обслуживания чего-либо. В случае с веб-ресурсами это подразумевает недоступность обработки излишнего объема внешних запросов.

Каждый сайт располагается на определенном сервере, куда поступают все обращения посетителей. Имеется определенный предел, при превышении которого сайт не способен вовремя обрабатывать информацию. Измеряется он в количестве данных за одну единицу времени.

Если на ресурс в одно и то же время приходит масса различных запросов, он сначала замедляет свою работу, а позже вовсе прекращает реагировать на пользователей. Если на конкретном хостинге находится несколько сайтов, они также могут пострадать из-за атаки.

Сегодня Dos – весьма распространенное явление в интернете. Причем нередко обычная публикация информации о популярных и интересных событиях может попросту вывести из строя новостной сайт. Однако тут речь идет не о каких-либо правонарушениях, а лишь о несоответствии выбранного оборудования реальной нагрузке на сервер.

Методика атак

Если же говорить именно о DDos, то это несколько другое явление. Дополнительная буква D в названии означает distributed (распределенный) и сигнализирует о том факте, что в основе атаки лежат множественные хаотичные запросы.

Их настолько много, что они способны «положить» не только небольшие сервера рядовых сайтов, но и мощные вычислительные системы провайдеров, несмотря на большую пропускную способность вплоть до десятков тысяч Мбит/сек.

Большая часть запросов во время атак не несет какой-либо смысловой нагрузки. Однако без специализированной защиты ресурс вынужден будет анализировать весь мусор и выдавать определенный ответ. Таким образом, достигается перегрузка трафика и самой машины.

Количество запросов, необходимых для выведения сервера из строя, зависит от технических параметров. Так, если у него узкополосный канал, достаточно будет произвести всего несколько сотен обращений. Однако для мощных серверов понадобятся сотни тысяч запросов, прежде чем выдача ответов начнет занимать много времени.

Как происходит заражение

Для проведения DDoS-атаки хакеры предварительно распространяют свое вредоносное ПО на компьютеры пользователей. Это троянские программы, которые могут попасть на жесткий диск из-за перехода по ссылке из массовой рассылки или попытки скачать программу с непроверенного ресурса.

Антивирус далеко не всегда идентифицирует подобные приложения как вредоносные. Их основная особенность в том, что нет какого-либо проявления агрессии по отношению к ПК или данным пользователя. Вся суть в том, чтобы находиться в постоянном режиме ожидания команды разработчика.

Когда принимается решение провести DDoS-атаку, рассылается зашифрованная команда – призыв к действию. Внутри кода указывается точный IP-адрес для атаки. В результате распределенные по требуемым компьютерам программы начинают закидывать жертву всевозможными запросами. Причем они могут быть как полученными от хакера, так и сгенерированными на основе стандартного алгоритма.

В любом случае проследить конкретную связь между атакующими компьютерами и ПК хакера нет возможности, так как абсолютно все ответы отправляются на распределенные по всему миру боты. Сами владельцы зараженных устройств даже не знают о том, что их оборудование применяется для подобных целей.

Успешность операции во многом зависит от общего количества запущенных приспособлений. Одним из самых эффективных методов принято считать пересылку крупных пакетов данных, на обработку которых уходит много времени. Еще один действенный способ – требование отправить развернутый ответ. Если первый случай ориентирован, прежде всего, на непосредственно процессор сервера, то второй выводит из строя канал связи.

В любом случае подобная атака влечет за собой огромные убытки для владельцев, особенно когда речь идет об известных торговых площадках, таких как Amazon и др.

Разновидности DDoS

Рассмотрим наиболее распространенные типы атак. Речь пойдет только о тех методах, которые ориентированы на остановку работы сайта, без внесения каких-либо изменений в структуре или попыток получения доступа к административной панели.

  • Пинг-флуд. Это самый простой способ, не требующий заражения компьютеров. Для его осуществления применяется один или несколько ПК, с которых отправляется множество небольших эхо-запросов. Им необходимы оперативные ресурсы. Для проведения атаки разработаны специальные приложения, которые помогают создавать запросы, а также привлекать добровольцев для выполнения задачи. К счастью, противостоять такому DDoS весьма просто, ведь атакующих компьютеров всего несколько: они просто вносятся в черный список. Также можно определить приоритетность ответов или вовсе отключить обработку ICMP-запросов.
  • HTTP-флуд. В таком случае на сайт-жертву отправляется небольшой пакет данных, на который необходимо дать развернутый ответ. В конечном итоге превышается лимит исходящего трафика. Атака производится с динамического IP либо специального узла, так как в обратном случае машина сама будет атакована в ответ.
  • SMURF-атака. По сути, это разновидность пинг-флуда, отправляемая при помощи широкой сети ботов, которая значительно увеличивает частотность и количество ICMP-запросов.
  • Fraggle food (по-русски – «осколочная граната»). Во многом похож на предыдущий тип. Ключевое различие состоит в виде применяемых запросов – вместо ICMP отправляются UPD.

При этом происходит постоянное совершенствование способов проведения DDoS-атак и наращиваются мощности бот-сетей.

Как обезопаситься

Есть несколько классических методик защиты ресурса от таких хакерских атак.

  • Работа с htaccess. В этом файле прописываются все нежелательные запросы. По сути, изменения в документе являются тонкой настройкой ряда параметров сайта. При этом не возникает дополнительной нагрузки на ресурс. Механизм такой защиты подразумевает прописывание ограничений по IP и другим характерным признакам.
  • Применение PHP-скриптов. В таком случае проводится анализ всех полученных запросов, а также запоминаются все IP отправителей. Если один и тот же IP-адрес отправляет запросы в подозрительном порядке, он блокируется. Однако применение такого метода может негативно сказаться на скорости отклика сайта.
  • Специализированные сервисы очистки трафика. В таком случае прописывается дополнительный DNS-сервер, позволяющий воспользоваться услугами фильтра. Таким образом, любой полученный на сайт запрос сначала проходит через отсеивающий сервер. Только после проверки пакеты переходят непосредственно на ваш хостинг, при этом подозрительные запросы игнорируются. Вся дополнительная нагрузка по проверке ложится на отдельный сервер.

Правовые нюансы

За время существования такой методики атак российское Министерство внутренних дел, а именно специализированное управление «К», накопило массу опыта. Поэтому в таком случае вполне можно обратиться в правоохранительные органы. На данный момент имеются все необходимые технические возможности для оказания помощи пострадавшему.

Чаще всего хакеры сначала проводят демонстрационную атаку, после которой выдвигают свои требования. Поэтому рекомендуется фиксировать абсолютно все переговоры со злоумышленниками: вести диктофонные записи, сохранять переписку на электронной почте, в социальных сетях и мессенджерах.

Подобный материал значительно облегчит работу сотрудников полиции, а также (в случае необходимости) может быть применен во время суда. В соответствии с текущим законодательством, хакерская деятельность попадает под 273 статью УК РФ и карается лишением свободы сроком до четырех лет.

Как не стать частью сети

Основная угроза – это не непосредственно хакер, а подключенные к хакерской сети компьютеры. Поэтому рекомендуется не открывать неизвестные письма и подозрительные ссылки вне зависимости от того, кто их прислал. Даже если отправитель – ваш знакомый, не исключено, что его адрес или ПК был взломан.

Также необходимо регулярно проводить проверку безопасности компьютера. Для этого нужно периодически обновлять защитное ПО, желательно отказаться от бесплатных антивирусов.

Аналогичная ситуация обстоит и с мобильным телефоном – он тоже нуждается в постоянной защите и регулярных проверках. Сегодня существует огромное количество вредоносного ПО, ориентированного именно на смартфоны, планшеты и прочие гаджеты.