В результате DDos-атаки может быть полностью выведен из строя любой интернет-ресурс – от небольшого сайта-визитки до крупнейшего интернет-портала. Во время DDos-атаки на сайт поступают многотысячные запросы от пользователей. Это приводит к перегрузке сервера, а впоследствии, к его недоступности. Сервер не успевает отвечать на огромное количество запросов, что приводит к его выходу из строя. Хорошо проработанные DDos-атаки носят хаотичный характер, что еще более усложняет работу ресурса.
Особенностью DDos-атак является их обращение с различных узлов, расположенных в разных уголках мира. Это делает большинство методов борьбы с ними неэффективными, так как перекрытия какого-то одного узла недостаточно. Чаще всего атаки проводят с помощью троянских программ, вовлекая через них пользователей, которые даже не подозревают о своем участии в этом процессе. Троянские программы проникают в незащищенные компьютеры пользователей и долгое время себя никак не проявляют. Таким образом зона действия DDos-атак может быть почти безграничной, а запросы могут посылаться с любых уголков мира.
Компьютер пользователя может быть заражен через браузер при посещении сайтов, содержащих троянские программы, при установке нелицензионного программного обеспечения или при получении почты с непроверенных адресов. Действия зараженных компьютеров зачастую неотличимы от действий пользователей, что усложняет борьбу с ними.
Впервые DDos-атаки были применены в 1996 году. Однако серьезную угрозу они стали представлять спустя три года, когда хакерам удалось вывести из строя сайты таких компаний как Amazon, CNN, Yahoo и других. Сейчас заказать такую атаку достаточно просто, а стоит она относительно недорого. Первыми в зоне риска оказываются коммерческие компании. Таким образом достаточно просто нанести урон их деятельности, а если атака будет произведена во время высокобюджетной интернет-компании по продвижению – последствия могут быть катастрофическими для владельца бизнеса.
В настоящее время наиболее популярными являются так называемые трехуровневые DDos-атаки. Во время таких атак, верхний уровень занимает несколько управляющих компьютеров, с которых подаются управляющие сигналы. На втором уровне находятся управляющие консоли, распределяющие сигналы по тысячам или миллионам компьютеров пользователей, которые являются третьим уровнем системы. Компьютеры пользователей осуществляют отправку запросов на интернет-ресурсы, которые являются конечной целью атаки. В связи с такой структурой, обратную связь проследить невозможно, максимум можно вычислить одну из распределительных консолей второго уровня.
Для борьбы с DDos-атаками следует провести ряд профилактических мер, направленных на оптимальную настройку программного и сетевого обеспечения, установленных на сервере, а также изложить всю необходимую информацию хостинг-провайдеру. Только в таком случае, существует вероятность быстрой и эффективной борьбы с DDos-атакой.
Особенностью DDos-атак является их обращение с различных узлов, расположенных в разных уголках мира. Это делает большинство методов борьбы с ними неэффективными, так как перекрытия какого-то одного узла недостаточно. Чаще всего атаки проводят с помощью троянских программ, вовлекая через них пользователей, которые даже не подозревают о своем участии в этом процессе. Троянские программы проникают в незащищенные компьютеры пользователей и долгое время себя никак не проявляют. Таким образом зона действия DDos-атак может быть почти безграничной, а запросы могут посылаться с любых уголков мира.
Компьютер пользователя может быть заражен через браузер при посещении сайтов, содержащих троянские программы, при установке нелицензионного программного обеспечения или при получении почты с непроверенных адресов. Действия зараженных компьютеров зачастую неотличимы от действий пользователей, что усложняет борьбу с ними.
Впервые DDos-атаки были применены в 1996 году. Однако серьезную угрозу они стали представлять спустя три года, когда хакерам удалось вывести из строя сайты таких компаний как Amazon, CNN, Yahoo и других. Сейчас заказать такую атаку достаточно просто, а стоит она относительно недорого. Первыми в зоне риска оказываются коммерческие компании. Таким образом достаточно просто нанести урон их деятельности, а если атака будет произведена во время высокобюджетной интернет-компании по продвижению – последствия могут быть катастрофическими для владельца бизнеса.
Структура DDos-атак
В настоящее время наиболее популярными являются так называемые трехуровневые DDos-атаки. Во время таких атак, верхний уровень занимает несколько управляющих компьютеров, с которых подаются управляющие сигналы. На втором уровне находятся управляющие консоли, распределяющие сигналы по тысячам или миллионам компьютеров пользователей, которые являются третьим уровнем системы. Компьютеры пользователей осуществляют отправку запросов на интернет-ресурсы, которые являются конечной целью атаки. В связи с такой структурой, обратную связь проследить невозможно, максимум можно вычислить одну из распределительных консолей второго уровня.
Методы борьбы с DDos-атаками
Для борьбы с DDos-атаками следует провести ряд профилактических мер, направленных на оптимальную настройку программного и сетевого обеспечения, установленных на сервере, а также изложить всю необходимую информацию хостинг-провайдеру. Только в таком случае, существует вероятность быстрой и эффективной борьбы с DDos-атакой.