1 added
1 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>DoS - это…</a></li>
1
<ul><li><a>DoS - это…</a></li>
2
<li><a>DDoS - определение</a></li>
2
<li><a>DDoS - определение</a></li>
3
<li><a>Что происходит при DDoS</a></li>
3
<li><a>Что происходит при DDoS</a></li>
4
<li><a>Последствия DDoS</a></li>
4
<li><a>Последствия DDoS</a></li>
5
<li><a>Виды атак</a></li>
5
<li><a>Виды атак</a></li>
6
<li><a>Способы защиты</a></li>
6
<li><a>Способы защиты</a></li>
7
<li><a>Последствия DDoS для хакера</a></li>
7
<li><a>Последствия DDoS для хакера</a></li>
8
</ul><p>Любой сервер в Интернете, сайт или онлайн-приложение могут подвергаться попыткам взлома и хакерским атакам. Некоторые из них направлены на хищение информации, а какие-то - только на вывод площадок из строя.</p>
8
</ul><p>Любой сервер в Интернете, сайт или онлайн-приложение могут подвергаться попыткам взлома и хакерским атакам. Некоторые из них направлены на хищение информации, а какие-то - только на вывод площадок из строя.</p>
9
<p>Сейчас известны два типа крупных серверных атак - DDoS и DoS. Далее предстоит изучить их более подробно. Необходимо увидеть разницу между этими атаками, разобраться в их особенностях и последствиях как для организатора, так и для веб-порталов. Основной упор будет сделан на DDoS-атаки.</p>
9
<p>Сейчас известны два типа крупных серверных атак - DDoS и DoS. Далее предстоит изучить их более подробно. Необходимо увидеть разницу между этими атаками, разобраться в их особенностях и последствиях как для организатора, так и для веб-порталов. Основной упор будет сделан на DDoS-атаки.</p>
10
<h2>DoS - это…</h2>
10
<h2>DoS - это…</h2>
11
<p>DoS (Denial of Service) - отказ в обслуживании. Это - хакерская атака на сервер или другое вычислительное устройство с целью вывода его из строя (доведения до отказа). В процессе DoS создаются условия, при которых пользователи не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот самый доступ будет значительно затруднен.</p>
11
<p>DoS (Denial of Service) - отказ в обслуживании. Это - хакерская атака на сервер или другое вычислительное устройство с целью вывода его из строя (доведения до отказа). В процессе DoS создаются условия, при которых пользователи не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот самый доступ будет значительно затруднен.</p>
12
<p>Злоумышленники при такой атаке обычно вызывают перегрузку подсистемы, в которой работает сервер или атакуемый ресурс. Воздействие производится с одного сервера и нацелено на конкретный домен или виртуальную машину.</p>
12
<p>Злоумышленники при такой атаке обычно вызывают перегрузку подсистемы, в которой работает сервер или атакуемый ресурс. Воздействие производится с одного сервера и нацелено на конкретный домен или виртуальную машину.</p>
13
<p>Среди особенностей DoS можно выделить следующие черты и характеристики:</p>
13
<p>Среди особенностей DoS можно выделить следующие черты и характеристики:</p>
14
<ol><li>Такие атаки носят одиночный характер. Поток трафика запускается из одной единственной подсети.</li>
14
<ol><li>Такие атаки носят одиночный характер. Поток трафика запускается из одной единственной подсети.</li>
15
<li>Простота подавления. DoS-атаки легко блокируются различными инструментами. Примером может послужить брандмауэр.</li>
15
<li>Простота подавления. DoS-атаки легко блокируются различными инструментами. Примером может послужить брандмауэр.</li>
16
<li>Высокая степень заметности. Попытки вывести сайт или сервис из строя могут быть определены по содержимому лог-файла.</li>
16
<li>Высокая степень заметности. Попытки вывести сайт или сервис из строя могут быть определены по содержимому лог-файла.</li>
17
</ol><p>DoS-атаки чаще всего подавляются сетевым оборудованием. Примером послужит маршрутизатор, который поддерживает упрощенный вариант Linux-системы или похожее программное обеспечение.</p>
17
</ol><p>DoS-атаки чаще всего подавляются сетевым оборудованием. Примером послужит маршрутизатор, который поддерживает упрощенный вариант Linux-системы или похожее программное обеспечение.</p>
18
<p>Данный тип "нападений" на серверы и сайты уже достаточно продолжительное время не представляет собой реальной опасности. Он может доставить некоторые неудобства, но к серьезным и разрушительным последствиям не приводит.</p>
18
<p>Данный тип "нападений" на серверы и сайты уже достаточно продолжительное время не представляет собой реальной опасности. Он может доставить некоторые неудобства, но к серьезным и разрушительным последствиям не приводит.</p>
19
<p>DDoS (Distributed Denial of Service) - распределенный отказ в обслуживании. О том, что это такое, задумываются и простые пользователи, и системные администраторы, и другие IT-специалисты. Связано это с тем, что такой тип "нападений" на серверы и службы, в отличие от DoS, может представлять серьезную угрозу.</p>
19
<p>DDoS (Distributed Denial of Service) - распределенный отказ в обслуживании. О том, что это такое, задумываются и простые пользователи, и системные администраторы, и другие IT-специалисты. Связано это с тем, что такой тип "нападений" на серверы и службы, в отличие от DoS, может представлять серьезную угрозу.</p>
20
<p>DDoS - атака на сервер или сайт, направленная на нарушение работоспособности инфраструктуры компании и клиентских сервисов. Злоумышленники создают многочисленные запросы к онлайн-проектам, значительно нагружая его. Это приводит к выходу сервера из строя.</p>
20
<p>DDoS - атака на сервер или сайт, направленная на нарушение работоспособности инфраструктуры компании и клиентских сервисов. Злоумышленники создают многочисленные запросы к онлайн-проектам, значительно нагружая его. Это приводит к выходу сервера из строя.</p>
21
<p>DDoS-атаки используют при реализации сразу несколько серверов. Защита будет зависеть напрямую от количества устройств, с которых осуществляется отправка трафика.</p>
21
<p>DDoS-атаки используют при реализации сразу несколько серверов. Защита будет зависеть напрямую от количества устройств, с которых осуществляется отправка трафика.</p>
22
<p>Выше можно увидеть наглядную схему работы DDoS. К ее особенностям можно отнести:</p>
22
<p>Выше можно увидеть наглядную схему работы DDoS. К ее особенностям можно отнести:</p>
23
<ol><li>Многопоточность. За счет такой концепции намного проще добиться блокировки сайта. Это связно с тем, что при многопоточном характере атаки отсеять все "нападающие" IP-адреса практически невозможно.</li>
23
<ol><li>Многопоточность. За счет такой концепции намного проще добиться блокировки сайта. Это связно с тем, что при многопоточном характере атаки отсеять все "нападающие" IP-адреса практически невозможно.</li>
24
<li>Сложное подавление. Основная проблема заключается в определении момента начала атаки.</li>
24
<li>Сложное подавление. Основная проблема заключается в определении момента начала атаки.</li>
25
<li>Высокий уровень скрытности. Если злоумышленники грамотно организуют нападение на сервер, процесс будет замаскирован под естественный трафик, который постепенно нагружает онлайн-проект пустыми запросами.</li>
25
<li>Высокий уровень скрытности. Если злоумышленники грамотно организуют нападение на сервер, процесс будет замаскирован под естественный трафик, который постепенно нагружает онлайн-проект пустыми запросами.</li>
26
</ol><p>Если проверять лог-файлы вручную при DDoS, никакого результата не будет. Отличить атакующие хосты от "нормальных" практически невозможно. Усугубляет ситуацию еще и то, что источником проблем в 9 из 10 случаев оказываются обычные веб-порталы, которые предварительно были заражены вирусом или взломаны вручную. Со временем они образовывают единую сеть - ботнет, а затем увеличивают мощность атаки.</p>
26
</ol><p>Если проверять лог-файлы вручную при DDoS, никакого результата не будет. Отличить атакующие хосты от "нормальных" практически невозможно. Усугубляет ситуацию еще и то, что источником проблем в 9 из 10 случаев оказываются обычные веб-порталы, которые предварительно были заражены вирусом или взломаны вручную. Со временем они образовывают единую сеть - ботнет, а затем увеличивают мощность атаки.</p>
27
<h2>Что происходит при DDoS</h2>
27
<h2>Что происходит при DDoS</h2>
28
<p>Каждое оборудование имеет свою пропускную способность и ограничения по обрабатываемым запросам. Для хакерской атаки (DDoS) используются ботнет-сети. Так называется компьютерные сети с запущенными на устройствах ботами, управляемыми злоумышленниками издалека.</p>
28
<p>Каждое оборудование имеет свою пропускную способность и ограничения по обрабатываемым запросам. Для хакерской атаки (DDoS) используются ботнет-сети. Так называется компьютерные сети с запущенными на устройствах ботами, управляемыми злоумышленниками издалека.</p>
29
<p>Киберпреступники посылают с помощью таких ботов запросы, обращающиеся к сайту-жертве или серверу. Ботнет-сети могут включать в себя зараженные пользовательские устройств, "умные" гаджеты и другое оборудование.</p>
29
<p>Киберпреступники посылают с помощью таких ботов запросы, обращающиеся к сайту-жертве или серверу. Ботнет-сети могут включать в себя зараженные пользовательские устройств, "умные" гаджеты и другое оборудование.</p>
30
<p>Каждый компьютер в ботнет-сети будет инициировать соединение, ничем не отличающееся от обычного пользовательского действия на сайте. В сочетании такие операции создают сильную нагрузку. Это влечет за собой некорректную работу онлайн-порталов и серверов, а при особо серьезных случаях - приводит к полноценному выходу проекта из строя.</p>
30
<p>Каждый компьютер в ботнет-сети будет инициировать соединение, ничем не отличающееся от обычного пользовательского действия на сайте. В сочетании такие операции создают сильную нагрузку. Это влечет за собой некорректную работу онлайн-порталов и серверов, а при особо серьезных случаях - приводит к полноценному выходу проекта из строя.</p>
31
<h2>Последствия DDoS</h2>
31
<h2>Последствия DDoS</h2>
32
<p>Что происходит при DDoS-атаках, понятно. У многих возникает вопрос о том, чем оборачивается такое "нападение", а также почему злоумышленники пользуются данным приемом.</p>
32
<p>Что происходит при DDoS-атаках, понятно. У многих возникает вопрос о том, чем оборачивается такое "нападение", а также почему злоумышленники пользуются данным приемом.</p>
33
<p>Хакеры организовывают DDoS по нескольким причинам:</p>
33
<p>Хакеры организовывают DDoS по нескольким причинам:</p>
34
<ol><li>Для намеренной остановки работы того или иного сервиса. Примером может послужить срыв экзаменов или онлайн-занятия.</li>
34
<ol><li>Для намеренной остановки работы того или иного сервиса. Примером может послужить срыв экзаменов или онлайн-занятия.</li>
35
<li>Ради вымогательства. Злоумышленники рассылают компаниям по всему миру письма с требованием выкупа за восстановление работы серверов. Чаще всего - в биткоинах. В таких сообщениях хакеры угрожают продолжительными DDoS-атаками в случае отказа от уплаты выкупа.</li>
35
<li>Ради вымогательства. Злоумышленники рассылают компаниям по всему миру письма с требованием выкупа за восстановление работы серверов. Чаще всего - в биткоинах. В таких сообщениях хакеры угрожают продолжительными DDoS-атаками в случае отказа от уплаты выкупа.</li>
36
<li>Для борьбы с конкурентами. Данный тип атак нередко заказывается владельцами нелегального бизнеса. Это связано с тем, что их конкуренты не станут обращаться в правоохранительные органы для защиты прав. Сюда же можно отнести заказ DDoS-атак небольшими нишевыми бизнес-компаниями ради улучшения собственных позиций на рынках.</li>
36
<li>Для борьбы с конкурентами. Данный тип атак нередко заказывается владельцами нелегального бизнеса. Это связано с тем, что их конкуренты не станут обращаться в правоохранительные органы для защиты прав. Сюда же можно отнести заказ DDoS-атак небольшими нишевыми бизнес-компаниями ради улучшения собственных позиций на рынках.</li>
37
-
<li>Чтобы отвлечь внимание. DDoS - хороший способ отвести взгляды администраторов и работников системы безопасности от внедрения шифровальщиков или кражи корпоративных данных.</li>
37
+
<li>Чтобы отвлечь внимание. DDoS - хороший способ отвести ��згляды администраторов и работников системы безопасности от внедрения шифровальщиков или кражи корпоративных данных.</li>
38
</ol><p>Основная цель хакеров - это вывод из строя онлайн-ресурсов и создание условий, при которых пользователи не смогут пользоваться соответствующими порталами.</p>
38
</ol><p>Основная цель хакеров - это вывод из строя онлайн-ресурсов и создание условий, при которых пользователи не смогут пользоваться соответствующими порталами.</p>
39
<p>Для коммерческого сектора такие манипуляции оборачиваются потерей прибыли и репутационными издержками. В отдельных случаях - хищением важных пользовательских, корпоративных или платежных данных.</p>
39
<p>Для коммерческого сектора такие манипуляции оборачиваются потерей прибыли и репутационными издержками. В отдельных случаях - хищением важных пользовательских, корпоративных или платежных данных.</p>
40
<h2>Виды атак</h2>
40
<h2>Виды атак</h2>
41
<p>Кибератаки бывают разными. Из-за этого возникают проблемы не только в определении типа воздействия на сервер, но и в выстраивании дальнейшей системы защиты. На данный момент известно более десятка способов навредить работоспособности сервера. Каждый из них требует определенных механизмов противодействия.</p>
41
<p>Кибератаки бывают разными. Из-за этого возникают проблемы не только в определении типа воздействия на сервер, но и в выстраивании дальнейшей системы защиты. На данный момент известно более десятка способов навредить работоспособности сервера. Каждый из них требует определенных механизмов противодействия.</p>
42
<p>Вот самые распространенные атаки:</p>
42
<p>Вот самые распространенные атаки:</p>
43
<ol><li>Переполнение канала. На сервер отправляется поток эхо-запросов, чтобы максимально нагрузить аппаратные ресурсы устройства. У провайдеров каналы связи имеют свои пропускные способности, поэтому ложный трафик лишит пользователей возможности открыть сайт или сервис.</li>
43
<ol><li>Переполнение канала. На сервер отправляется поток эхо-запросов, чтобы максимально нагрузить аппаратные ресурсы устройства. У провайдеров каналы связи имеют свои пропускные способности, поэтому ложный трафик лишит пользователей возможности открыть сайт или сервис.</li>
44
<li>DNS-флуд. Целью становится DNS-сервер, предварительно привязанный к "жертве". Владелец сайта не получит никаких сообщений от провайдера хостинга. Обнаружить проблему вовремя поможет подключение сторонних систем защиты. Пример - "Яндекс.Вебмастер". С его помощью можно по кругу проверить доступность домена, скорость соединения и другие параметры.</li>
44
<li>DNS-флуд. Целью становится DNS-сервер, предварительно привязанный к "жертве". Владелец сайта не получит никаких сообщений от провайдера хостинга. Обнаружить проблему вовремя поможет подключение сторонних систем защиты. Пример - "Яндекс.Вебмастер". С его помощью можно по кругу проверить доступность домена, скорость соединения и другие параметры.</li>
45
<li>PING-флуд. На сервер отправляются многочисленные запросы без ожидания ответа. Веб-сайт из-за этого начинает терять реальные пакеты данных, снижается скорость загрузки страниц вплоть до их полной недоступности. Пользователи увидят на экранах попытки открытия портала, но конечного результата дождаться не получится.</li>
45
<li>PING-флуд. На сервер отправляются многочисленные запросы без ожидания ответа. Веб-сайт из-за этого начинает терять реальные пакеты данных, снижается скорость загрузки страниц вплоть до их полной недоступности. Пользователи увидят на экранах попытки открытия портала, но конечного результата дождаться не получится.</li>
46
<li>UDP-флуд. Такая DDoS-атака напоминает предыдущую - на серверную сторону "жертвы" будут отправляться большие объемы пакетов в формате дейтаграмм. Серверу придется реагировать на каждый такой "запрос" и отправлять ответ в виде ICMP-пакета, указывающего на недоступность адресата. Это приводит к тому, что все ресурсы со стороны сервера будут заняты пустыми задачами.</li>
46
<li>UDP-флуд. Такая DDoS-атака напоминает предыдущую - на серверную сторону "жертвы" будут отправляться большие объемы пакетов в формате дейтаграмм. Серверу придется реагировать на каждый такой "запрос" и отправлять ответ в виде ICMP-пакета, указывающего на недоступность адресата. Это приводит к тому, что все ресурсы со стороны сервера будут заняты пустыми задачами.</li>
47
<li>Буферное переполнение. Это наиболее распространенный вариант DDoS. Злоумышленники стараются вызывать ошибки в программах, инициализированных на атакуемой серверной стороне. Примером может послужить переполнение буфера памяти, выделенного для функционирования сервиса. Подобные попытки легко заблокировать, но только если предварительно на серверной стороне установлены специализированные программы защиты.</li>
47
<li>Буферное переполнение. Это наиболее распространенный вариант DDoS. Злоумышленники стараются вызывать ошибки в программах, инициализированных на атакуемой серверной стороне. Примером может послужить переполнение буфера памяти, выделенного для функционирования сервиса. Подобные попытки легко заблокировать, но только если предварительно на серверной стороне установлены специализированные программы защиты.</li>
48
</ol><p>Это основные DDoS-атаки, с которыми сталкиваются специалисты безопасности и системные администраторы. Остальные их разновидности не слишком распространены на практике.</p>
48
</ol><p>Это основные DDoS-атаки, с которыми сталкиваются специалисты безопасности и системные администраторы. Остальные их разновидности не слишком распространены на практике.</p>
49
<h2>Способы защиты</h2>
49
<h2>Способы защиты</h2>
50
<p>Основным способом защиты от DDoS и DoS является фильтрация трафика на основе его содержимого, а также IP-адресов и других параметров. К основным методам борьбы с рассматриваемыми видами "нападений" на онлайн-сервисы относят:</p>
50
<p>Основным способом защиты от DDoS и DoS является фильтрация трафика на основе его содержимого, а также IP-адресов и других параметров. К основным методам борьбы с рассматриваемыми видами "нападений" на онлайн-сервисы относят:</p>
51
<ol><li>Превентивный мониторинг сетевой активности. Перед тем как запускать основную атаку, часто проводится проверка "короткими сериями". Это позволяет отследить заранее готовящуюся DDoS и принять соответствующие меры по сохранности доступности портала.</li>
51
<ol><li>Превентивный мониторинг сетевой активности. Перед тем как запускать основную атаку, часто проводится проверка "короткими сериями". Это позволяет отследить заранее готовящуюся DDoS и принять соответствующие меры по сохранности доступности портала.</li>
52
<li>Фильтрацию на уровне хостинга. Провайдеры часто предоставляют такую услугу в рамках всех своих платных тарифов.</li>
52
<li>Фильтрацию на уровне хостинга. Провайдеры часто предоставляют такую услугу в рамках всех своих платных тарифов.</li>
53
<li>Тестовое нападение на сервер. Разработчики создали различные приложения вроде Hping3, LOIC или OWASP Switchblade. С их помощью можно эмулировать DoS и DDoS для достоверного выявления степени защиты серверов.</li>
53
<li>Тестовое нападение на сервер. Разработчики создали различные приложения вроде Hping3, LOIC или OWASP Switchblade. С их помощью можно эмулировать DoS и DDoS для достоверного выявления степени защиты серверов.</li>
54
</ol><p>Атаки могут осуществляться из-за наличия уязвимостей или ошибок в системных компонентах компании. В целях безопасности рекомендуется регулярно обновлять системы, приложения и программы до последних версий. В каждой новой версии ПО обычно исправлена часть ранее обнаруженных неполадок.</p>
54
</ol><p>Атаки могут осуществляться из-за наличия уязвимостей или ошибок в системных компонентах компании. В целях безопасности рекомендуется регулярно обновлять системы, приложения и программы до последних версий. В каждой новой версии ПО обычно исправлена часть ранее обнаруженных неполадок.</p>
55
<p>Чтобы избежать негативных последствий от хакерских атак, владельцы сайтов должны обеспечить серверам возможность обрабатывать большое количество трафика.</p>
55
<p>Чтобы избежать негативных последствий от хакерских атак, владельцы сайтов должны обеспечить серверам возможность обрабатывать большое количество трафика.</p>
56
<h2>Последствия DDoS для хакера</h2>
56
<h2>Последствия DDoS для хакера</h2>
57
<p>DDoS-атака - это нарушение действующего законодательства РФ. По общим нормам такие действия квалифицируются как неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных компьютерных программ (статьи УК РФ 272 и 273 соответственно).</p>
57
<p>DDoS-атака - это нарушение действующего законодательства РФ. По общим нормам такие действия квалифицируются как неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных компьютерных программ (статьи УК РФ 272 и 273 соответственно).</p>
58
<p>За совершение подобных деяний можно получить максимальное наказание в виде лишения свободы на срок до 7 лет. В большинстве случаев удается отделаться штрафом, размер которого может достигать 500 000 рублей. Дополнительно злоумышленник должен будет возместить причиненный ущерб, который обычно оказывается достаточно крупным.</p>
58
<p>За совершение подобных деяний можно получить максимальное наказание в виде лишения свободы на срок до 7 лет. В большинстве случаев удается отделаться штрафом, размер которого может достигать 500 000 рублей. Дополнительно злоумышленник должен будет возместить причиненный ущерб, который обычно оказывается достаточно крупным.</p>
59
<p>Реальных уголовных дел в России, посвященных кибератакам, по сравнению со странами Европы или США очень мало. Из-за этого большинство злоумышленников остается безнаказанным. Отследить их противоправные действия и выявить хакера на практике очень сложно. Вместо этого можно научиться защищать серверы на<a>специальных компьютерных дистанционных курсах</a>.</p>
59
<p>Реальных уголовных дел в России, посвященных кибератакам, по сравнению со странами Европы или США очень мало. Из-за этого большинство злоумышленников остается безнаказанным. Отследить их противоправные действия и выявить хакера на практике очень сложно. Вместо этого можно научиться защищать серверы на<a>специальных компьютерных дистанционных курсах</a>.</p>
60
60