أجهزة الكمبيوترالبرمجيات

دوس الهجوم: كيفية جعل؟ برنامج دوس الهجمات

ربما قد سمعت الكثير من مستخدمي الكمبيوتر اليوم والإنترنت وجود دوس الهجمات، المهاجمين المحرز في ما يتعلق بأي المواقع أو ملقمات الشركات الكبيرة. دعونا نرى ما دوس الهجوم، وكيف نفعل ذلك بنفسك، وكيفية حماية أنفسهم من مثل هذه الأعمال.

ما هو هجوم دوس؟

بادئ ذي بدء، ربما، هو أن نفهم ماهية هذه الإجراءات غير القانونية. ونحن نقول في وقت واحد، عند النظر في موضوع «دوس الهجمات: كيفية القيام بذلك وسيتم رفعها إلى نفسك" المعلومات فقط لأغراض إعلامية، وليس للاستخدام العملي. كل هذه الأعمال هي جرائم جنائية.

الهجوم نفسه، إلى حد كبير، هو إرسال عدد كبير بما فيه الكفاية من الطلبات إلى خادم أو موقع التي تزيد من طلبات الحد لمنع عمل الموارد على شبكة الإنترنت أو مزود الخدمة على الخادم من البرامج الأمنية، والجدران النارية، أو المعدات المتخصصة.

فمن الواضح أن الهجوم دوس بأيديهم لا يمكن إنشاؤها بواسطة مستخدم واحد في محطة كمبيوتر واحد دون برامج خاصة. في النهاية، حسنا، ليس يجلس لعدة أيام متتالية، وكل دقيقة بإرسال طلبات إلى موقع المهاجم. هذا لن ينجح، لأن حماية من دوس الهجمات قدمت لكل موفر، والمستخدم غير قادرة على توفير عدد من الخادم أو موقع طلبات والتي من شأنها أن تجاوز في وقت قصير الحد من التنزيلات وأثارت مجموعة متنوعة من آليات الدفاع. وذلك لخلق الهجوم الخاص بك سوف تضطر إلى استخدام شيء آخر. ولكن أكثر عن ذلك لاحقا.

لماذا هناك تهديد؟

إذا كنت تفهم ما هو الهجوم دوس، وكيفية القيام بذلك وإرسال مبلغ تجاوز الطلبات المقدمة إلى الخادم، فإنه يجدر النظر، والآليات التي يتم من خلالها تنفيذ هذه الإجراءات.

قد يكون هذا غير موثوق بها جدران الحماية غير قادرة على التعامل مع عدد كبير من الثغرات الأمنية الطلبات في مزود نظام أو للغاية "سيس" عدم وجود موارد النظام لمعالجة الطلبات الواردة إلى نظام آخر تعليق أو تعطل وهلم جرا. D.

في فجر هذه الظاهرة هو أساسا دوس الهجوم بيديه نفذت في المقام الأول من قبل المبرمجين الذين خلقوا واختبارها مع مساعدة من كفاءة أنظمة الحماية. بالمناسبة، في وقت تصرفات المتسللين، ويستخدم كسلاح من مكونات دوس ووزارة الخارجية، وأثرت حتى هذه IT-عمالقة مثل ياهو ومايكروسوفت، باي، سي إن إن، وغيرها الكثير. وكانت النقطة الرئيسية في تلك الحالات محاولة للقضاء على المنافسة من حيث تقييد الوصول إلى الموارد على الانترنت.

في العام، والحديث التجار الإلكترونية تفعل الشيء نفسه. للقيام بذلك، ببساطة تحميل برنامج دوس الهجمات، كما أنها، كما يقولون، خدعة.

أنواع من دوس الهجمات

الآن بضع كلمات عن تصنيف هذا النوع من الهجوم. الشيء الرئيسي للجميع هو القضاء على فشل الخادم أو الموقع. ويمكن أن تشمل النوع الأول الأخطاء المرتبطة مع وعد من تعليمات غير صحيحة خادم القيام بها، مما أدى إلى تعطل عمله. الخيار الثاني - كتلة القصيرة من بيانات المستخدم، مما أدى إلى (التعميم) التحقق التي لا نهاية لها مع زيادة الحمل على موارد النظام.

النوع الثالث - الفيضانات. عادة، هذه المهمة المشوهة مسبقا (لا معنى لها) يطلب المعدات الخادم أو الشبكة من أجل زيادة الحمولة. أما النوع الرابع - ما يسمى انسداد قنوات الاتصال مع عناوين كاذبة. هجوم آخر يمكن استخدامها مما يرفع إلى أن تغييرات التكوين في نظام الكمبيوتر نفسه، الأمر الذي يؤدي إلى الفشل التام. بشكل عام، لا يمكن للقائمة أن تكون طويلة.

دوس الهجوم على الموقع

وكقاعدة عامة، ويرتبط مثل هذا الهجوم مع استضافة محددة ويهدف فقط في محددة سلفا على شبكة الإنترنت الموارد (في المثال في الصورة أدناه المعينة مشروط كما example.com).

إذا كان الكثير من الزيارات إلى الموقع بسبب يرجع إلى حجب الاتصالات انتهاك ليست هي الموقع نفسه، والجزء الخدمة الخاص بمزود الخدمة، أو بالأحرى، ولا حتى من قبل الملقم أو نظام الأمن، والدعم. وبعبارة أخرى، تلقت مثل هذا الهجوم يهدف إلى صاحب مزود خدمة استضافة من الحرمان من الخدمة ما يزيد على عقد المرور حد معين.

دوس الهجوم على الخادم

أما بالنسبة للهجمات الخادم، وهنا لا يهدف أنها في أي مزود استضافة معين وهي التي توفرها. وبغض النظر عن ما لأنه قد يتأثر أصحاب المواقع. الضحية الرئيسية - هذا الموفر.

تطبيق لتنظيم دوس الهجمات

هنا نأتي إلى إدراك أن دوس الهجوم. كيف نفعل ذلك مع مساعدة من الأدوات المتخصصة، التي نواجهها الآن ذلك. مجرد ملاحظة أن تطبيق هذا النوع حقا شيء سري والآخر ليس كذلك. على شبكة الإنترنت، فهي متوفرة للتحميل مجانا. على سبيل المثال، البرنامج الأكثر بسيطة ومعروفة لدوس الهجمات دعا LOIC ضعت بحرية من على شبكة الإنترنت للتحميل. مع ذلك يمكنك الهجوم فقط مواقع ومحطات مع URL- المعروفة والقائمة على بروتوكول الإنترنت.

كيفية الحصول على التخلص IP-عنوانه الضحية، لأسباب أخلاقية، نحن لن يتم النظر فيها. ونحن نعتقد أن البيانات الأولية لدينا.

لتشغيل التطبيق باستخدام Loic.exe للتنفيذ، وبعد ذلك اثنين من كبار الصفوف على الجانب الأيسر من عناوين المصدر تناسب، ثم الضغط على اثنين من «قفل على زر» - فقط الحق أمام كل صف. بعد ذلك، سوف نافذة معالجة ضحية لدينا.

وفيما يلي معدل الاستعلام السيطرة المتزلجون لTCP / UDF وHTTP. يتم تعيين القيمة الافتراضية إلى "10". لزيادة الحد، ثم اضغط على زر كبير «IMMA الشحن. MAH LAZER» عن الهجوم. وقفه، يمكنك عن طريق الضغط على زر واحد.

وبطبيعة الحال، فإن أحد هذه البرامج، والتي غالبا ما يشار إليها باسم "مدفع ليزر" سبب المتاعب لبعض الموارد خطير أو مزود لا تعمل، لأن حماية من دوس الهجمات التي شنت هناك قوية بما فيه الكفاية. ولكن إذا كان مجموعة من الأشخاص لاستخدام عشرة أو أكثر من هذه البنادق في نفس الوقت، فمن الممكن لشيء وتحقيقه.

حماية ضد دوس الهجمات

من ناحية أخرى، فإن أي شخص يحاول محاولة دوس الهجمات، يجب أن تكون على علم بأن على "أن" الجانب أيضا، وليس الحمقى. ويمكن أن تحسب بسهولة العناوين التي يتم تنفيذ مثل هذا الهجوم بها، وأنها محفوفة عواقب حزينة.

وفيما يتعلق حملة استضافة العادية، ومزود عادة يعطي حزمة فورية مع الحماية الملائمة. يعني لمنع مثل هذه الإجراءات يمكن أن يكون الكثير جدا. هو، على سبيل المثال، وإعادة توجيه الهجوم على المهاجم، وإعادة توزيع الطلبات الواردة عبر ملقمات متعددة، تصفية حركة المرور، والازدواجية في أنظمة الحماية لمنع الانذارات الكاذبة، والموارد، وهلم جرا. D. وعلى العموم، فإن المستخدم العادي ما يدعو للقلق.

بدلا من خاتمة

ويبدو من هذه المادة، يصبح من الواضح أن لجعل الهجوم دوس إلى وجود برنامج خاص، وبعضها لا يعمل البيانات الأولية. شيء آخر - إذا كان من الضروري للقيام بذلك، وذلك حتى للمستخدمين عديمي الخبرة، الذين قرروا لعب حولها، وذلك لمجرد التسلية؟ يجب أن يفهم الجميع أن أفعاله كانت على أي حال سوف تسبب الانتقام من الجانب هجوم، وكقاعدة عامة، لا لصالح المستخدم الذي بدأ الهجوم. ولكن، وفقا لقانون العقوبات في معظم البلدان، لمثل هذه الإجراءات يمكن الوصول إليها، كما يقولون، في غير الأماكن النائية حتى لبضع سنوات. الذي يريد ذلك؟

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.