Что такое DDoS-атака?

Сетевая инфраструктура передачи данных, да и вообще глобальные сети и киберпространство не являются чем-то идеализированным и абсолютно безопасным. Хотя всё это полностью построено на строгих цифровых технологиях шифрования, авторизаций, ключей, паролей, виртуализаций и т. д. Информационные атаки в сетях с использованием различных техник и несовершенства самих технологий связи и передачи данных в настоящее время отнюдь не редкость. И одним из самых вредоносных воздействий в сетях являются так называемые DDoS-атаки. О которых и пойдёт речь более подробно далее в данной статье.

Что собой представляет DDoS-атака?

Аббревиатура DDoS означает «Distributed Denial of Service». Т. е. «рассредоточенный отказ в обслуживании». Под отказом в обслуживании здесь подразумевается ничто иное как отказ в работе атакуемых систем — оборудования (сетевого и/или серверов). А также программного обеспечения (ПО). Сам же отказ происходит в результате перегрузки в работе атакованных систем. Рассредоточенной же такая атака называется потому, что ведётся она от нескольких источников (которых может быть огромное количество, что часто и бывает). Которыми могут быть самые различные устройства: от смартфонов и офисных/домашних компьютеров до сетевого оборудования — всевозможные роутеры, маршрутизаторы и т. д. И они все разом обрушивают на атакуемый узел свой суммарный трафик, с которым он не может справиться.

Дело в том, что сетевая инфраструктура работает на запросах и ответах между узлами сети. Как известно, чем хуже качество связи, тем выше вероятность сбоев, зависаний. А то и вовсе отказов в работе систем. В соответствии с моделью OSI качество передачи данных зависит практически от любого из её уровней. Например, если в сети установлен маломощный или неисправный маршрутизатор. Который не справляется с генерируемым в сети трафиком. То качество связи падает как минимум, на физическом и канальных уровнях.

С другой стороны, если, к примеру, хостингом или каким-либо другим сетевым сервисом управляет несовершенное или плохо настроенное ПО. То качество обмена данными в такой сети также будет низким, но уже на прикладном уровне. Так вот, главная задача DDoS-атак — это максимально резко ухудшить до не допустимого уровня качество передачи данных на каком-либо из уровней сетевой модели OSI. И делается это путём генерации огромного числа запросов к атакуемым системам. К которым направляется настолько интенсивный трафик, что это в итоге приводит к отказам как оборудования, так и ПО.

Программы-серверы, обслуживая запросы от других узлов, обрабатывают их. А если на момент поступления очередного запроса он не может быть сразу обработан. То он помещается в очередь на обслуживание. Отказы происходят при накоплении очень большой очереди обслуживания. Когда при этом к этому серверу ещё и продолжает устремляться недопустимо большой трафик. Также ведёт себя и аппаратное оснащение. И точно таким же образом отказы возникают и на нём. Ведь оборудование проектируется и производится с расчётом на определённую нагрузку.

Как появились DDoS-атаки?

Как уже можно было убедиться из предыдущей главы, природа DDoS-атак основана на принципах работы компьютерных сетей. Именно поэтому возникновение таких атак было закономерной вехой в развитии глобальных сетей и киберпространства как целого. Современный интернет — это плод в большей степени военно-стратегических разработок. В которых наряду с задачами по эффективному обмену информацией в этой сфере. Также разрабатывались и методы по нарушению работы сетей условного противника.

Как это часто бывает, военные разработки оказываются очень востребованы в остальных сферах, в частности в гражданской, промышленной, образовательной и т. д. Так и появился современный интернет в привычном виде, а вместе с ним и DDoS-атаки, как неотъемлемый инструмент противоборства, может быть даже конкурентной борьбы, но в киберпространстве.

Ранее, в силу некоторой ограниченности в программных и аппаратных ресурсах. Были распространены обычные DoS-атаки — от всего лишь одного узла к другому. В то время было довольно трудоёмко и дорого собрать армию устройств в абсолютно разных уголках планеты. Объединить их в виртуальную подсеть, называемую «ботнет». И по одному клику заставить генерировать и направлять трафик на атакуемый узел. Причём без ведома владельцев этих устройств. С атакующей стороны в DoS-атаке использовался обычно один узел, тщательно замаскированный за огромным количеством прокси-серверов или промежуточных компьютеров.

Особенности современных DDoS-атак

Основной особенностью современных DDoS-атак является низкая вероятность каких-либо юридических последствий. И привлечения к ответственности за причинённый ущерб в результате атаки. А всё потому что «вычислить» заказчика, организатора и исполнителя DDoS-атаки практически невозможно. Вероятность конечно есть, но она тем меньше, чем больше задействовано устройств от атакующей стороны.

Другой особенностью является то, что невольными участниками DDoS-атаки становятся устройства, владельцы которых вообще далеки даже от базовых основ владения компьютером. Их используют втёмную. Для этого достаточно подключение данного устройства к Интернету и заражение его вредоносным ПО, в частности трояном. Здесь особую роль играет личная «чистоплотность» каждого отдельно взятого устройства в сети. Достаточно всего двух заражённых устройств и уже возможна DDoS-атака. А её мощность уже зависит от численности ботнет-сети.

Другой отличительной чертой современных DDoS-атак является их очень резкий и лавинообразный характер. Это достигается разными техниками, самой распространённой из которых является DNS-амплификация трафика для атаки. Суть этой техники в том, что для лавинообразной генерации огромного по объёму трафика используются публичные DNS-серверы. Которые в ответ на всего один небольшой поступивший запрос. Выдают довольно большой (в 10 раз и более) объём информации. В итоге безобидное обращение к DNS-серверу об информации об интересующем узле. Превращается в инструмент мощной DDoS-атаки. Полученную от DNS-сервера порцию трафика путём подмены IP-адреса.

Направляют уже не к изначально запросившему узлу, а к узлу, выбранному для атаки. Нетрудно представить, что будет при обращении к DNS-узлам целой армии устройств из ботнет-сети. Огромный объём трафика, как сорванная лавина устремится к цели. А резкий и лавинообразный характер необходим атакующим для того, чтобы обороняющиеся не успели принять каких-либо мер для защиты прежде, чем на их стороне наступит отказ. Современное ПО и оборудование позволяет довольно эффективно анализировать состояние сети. И интеллектуально оценивать ситуацию для предотвращения атак и/или снижения ущерба от них. Но если атака будет очень резкой, то даже этот приём не поможет.

Как защититься?

Конечно, DDoS-атаки будут всегда, от них никуда не деться. В этом случае единственными эффективными мерами противодействия им являются постоянный мониторинг сетевой активности. А также наличие резервных мощностей (главным образом оборудования и ПО) для задействования на случай сбоя.

Ну а если же атака всё-же произошла, то необходимо в кратчайшие сроки увести её в сторону. Путём миграции серверов и задействования виртуальных техплощадок. Также очень эффективным приёмом в комплексе мер по предотвращению DDoS-атак является быстрая локализация объекта атаки. Как правило, целями таких атак практически всегда являются веб-сайты, а не целые хостинговые площадки например.

Для обычных же пользователей-владельцев компьютеров, мобильных устройств, роутеров и т. д. Следует соблюдать личную «гигиену» во время сёрфинга как в локальных сетях, так и в Интернет. Это существенно повышает шансы не оказаться в паутине ботнет-сети и невольным соучастником DDoS-атаки.

Заключение

В заключение необходимо ещё раз подчеркнуть, что DDoS-атаки — это не пережиток из прошлого, актуальный в эпоху зарождения сети Интернет. Это очень коварная технология атак даже в современном киберпространстве. Которая, вдобавок ко всему развивается ровно так же эффективно, как и сами сети и Интернет. Об этом необходимо постоянно помнить и уметь быстро и своевременно засечь угрозу для минимизации потерь.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

ИТ Проффи

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: