कंप्यूटरसॉफ्टवेयर

DDoS हमले: कैसे बनाने के लिए? DDoS हमलों के लिए कार्यक्रम

शायद आज के कंप्यूटर उपयोगकर्ताओं और इंटरनेट के कई DDoS हमलों, किसी भी वेबसाइट या बड़ी कंपनियों के सर्वर के संबंध में किए गए हमलावरों की उपस्थिति के बारे में सुना है। चलो क्या DDoS हमले, यह कैसे अपने आप को ऐसा करने के लिए, और कैसे खुद को इस तरह के कार्यों से बचाने के लिए देखते हैं।

एक DDoS हमले क्या है?

साथ, शायद, समझने के लिए इस तरह के अवैध कार्यों का गठन किया है शुरू करने के लिए। हम एक बार उस पर कहते हैं, विषय «DDoS हमलों पर विचार करने में: यह करने के लिए कैसे अपने आप को" जानकारी सूचना के प्रयोजनों के लिए पूरी तरह से दर्ज किया जाएगा, व्यावहारिक उपयोग के लिए नहीं। इस तरह के सभी कार्यों आपराधिक अपराधों रहे हैं।

हमले ही है, द्वारा और बड़े, कि एक सर्वर बंद सुरक्षा सॉफ्टवेयर, फायरवॉल, या विशेष उपकरणों के रूप में वेब संसाधन या सेवा प्रदाता के काम ब्लॉक करने के लिए सीमा अनुरोध से अधिक कर रहे हैं सर्वर या साइट के लिए अनुरोध की एक पर्याप्त रूप से बड़ी संख्या में भेज रहे हैं।

यह स्पष्ट है कि अपने हाथों से DDoS हमले विशेष कार्यक्रम के बिना एक कंप्यूटर टर्मिनल पर एक के द्वारा नहीं बनाया जा सकता। अंत में, अच्छी तरह से, वह अंत पर दिनों के लिए बैठने के लिए नहीं है, और हर मिनट हमलावर की वेबसाइट पर अनुरोध भेजने के लिए है। यह काम नहीं करेगा, क्योंकि DDoS हमलों से सुरक्षा के प्रत्येक प्रदाता के लिए प्रदान की जाती है, और एक उपयोगकर्ता सर्वर या साइट के अनुरोध को, जो कम समय में डाउनलोड की सीमा को पार कर गया है और सुरक्षा तंत्र की एक किस्म शुरू हो रहा है होगा की एक संख्या प्रदान करने में सक्षम नहीं है। तो अपने स्वयं के हमले बनाने के लिए कुछ और ही इस्तेमाल करना होगा। लेकिन उस के बारे में अधिक बाद में।

क्यों एक खतरा है?

तुम क्या एक DDoS हमले, यह कैसे करना है और सर्वर के लिए अनुरोध के पार हो गई राशि भेजने के लिए समझते हैं, तो इस पर विचार करने लायक है, और तंत्र है जिसके द्वारा इन कार्यों प्रदर्शन कर रहे हैं।

यह अविश्वसनीय हो सकती है फायरवॉल एक विशाल या प्रणाली प्रदाता में अनुरोध सुरक्षा खामियों की संख्या एक बहुत "OSes" सिस्टम संसाधनों की फांसी या दुर्घटना और इतने पर एक और व्यवस्था करने के लिए आने वाले अनुरोधों को संसाधित करने के लिए कमी के साथ सामना करने में असमर्थ रहे हैं। डी

इस घटना के भोर के समय मुख्य रूप से अपने हाथ में मुख्य रूप से प्रोग्रामर जो बनाया है और सुरक्षा प्रणालियों की दक्षता की मदद से परीक्षण किया है द्वारा किए गए के साथ DDoS-हमला है। संयोग से, घुसपैठियों की कार्रवाई के समय में,, DDoS और DoS घटकों का एक हथियार के रूप में प्रयोग किया जाता है प्रभावित याहू, माइक्रोसॉफ्ट, ईबे, सीएनएन, और कई अन्य लोगों की तरह भी इस तरह के आईटी दिग्गजों। उन स्थितियों में प्रमुख मुद्दा उनके ऑनलाइन संसाधनों तक पहुंच को सीमित करने के मामले में प्रतिस्पर्धा को खत्म करने का प्रयास किया गया।

सामान्य, और आधुनिक इलेक्ट्रॉनिक व्यापारियों में भी ऐसा ही। ऐसा करने के लिए, बस कार्यक्रम DDoS हमलों के लिए भी एक चाल डाउनलोड, वे, के रूप में वे कहते हैं,।

DDoS हमलों के प्रकार

अब हमले के इस प्रकार के वर्गीकरण के बारे में कुछ शब्द। सभी के लिए मुख्य बात एक सर्वर या साइट विफलता का उन्मूलन है। पहले प्रकार अपने काम दुर्घटनाओं में जिसके परिणामस्वरूप, गलत निर्देश सर्वर प्रदर्शन करने के वादे के साथ जुड़े त्रुटियां हो सकती हैं। दूसरा विकल्प - बड़े पैमाने पर, उपयोगकर्ता डेटा भेजने सिस्टम संसाधनों पर बोझ बढ़ाने के साथ एक अंतहीन (गोलाकार) सत्यापन हो जाती है।

तीसरे प्रकार - एक बाढ़। आमतौर पर, यह काम पहले से विकृत (व्यर्थ) आदेश लोड बढ़ाने के लिए एक सर्वर या नेटवर्क उपकरण अनुरोध करता है। चौथे प्रकार - तथाकथित झूठे पते के साथ जाम संचार चैनल। एक और हमला है जो कंप्यूटर सिस्टम में ही है, जो अपनी पूरी विफलता की ओर जाता है में है कि विन्यास बदलाव करने के लिए ड्राइव किया जा सकता है। सामान्य तौर पर, सूची लंबी हो सकती है।

वेबसाइट पर DDoS हमले

एक नियम के रूप में इस तरह के हमले के लिए एक विशिष्ट होस्टिंग के साथ जुड़े और एक पूर्व निर्धारित (सशर्त example.com के रूप में नामित उदाहरण नीचे दर्शाया गया में) वेब संसाधन पर पूरी तरह से उद्देश्य से है।

यदि साइट वजह उल्लंघन संचार के अवरुद्ध होने के कारण है करने के लिए बहुत अधिक हिट साइट अपने आप में, और सेवा प्रदाता के सर्वर हिस्सा है, या बल्कि, नहीं भी सर्वर या सुरक्षा प्रणाली, और समर्थन से नहीं है। दूसरे शब्दों में, इस तरह के एक मालिक होस्टिंग प्रदाता के उद्देश्य से हमले को एक निश्चित सीमा यातायात अनुबंध से अधिक सेवा के एक इनकार से प्राप्त हुआ है।

सर्वर पर DDoS हमले

सर्वर हमलों के लिए के रूप में, यहाँ वे अर्थात् किसी विशेष होस्टिंग प्रदाता के उद्देश्य से नहीं कर रहे हैं कि यह प्रदान करता है। और कोई बात नहीं क्या, क्योंकि यह साइट मालिकों प्रभावित हो सकता है। मुख्य शिकार - कि प्रदाता।

DDoS हमलों के संगठन के लिए आवेदन

यहाँ हम प्रतीति है कि एक DDoS हमले के लिए आते हैं। विशेष उपकरणों की मदद से यह करने के लिए कैसे, अब हम यह चेहरा। बस ध्यान दें कि इस प्रकार के आवेदन वास्तव में कुछ शीर्ष रहस्य और नहीं कर रहे हैं। इंटरनेट पर, वे मुफ्त डाउनलोड के लिए उपलब्ध हैं। उदाहरण के लिए, LOIC बुलाया DDoS हमलों के लिए सबसे सरल और प्रसिद्ध कार्यक्रम स्वतंत्र रूप से डाउनलोड के लिए वेब पर बाहर रखी। इसके साथ आप केवल ज्ञात URL- और आईपी आधारित के साथ साइटों और टर्मिनलों पर हमला कर सकते हैं।

कैसे शिकार के अपने निपटान आईपी पते पर प्राप्त करने के लिए, नैतिक कारणों से, हम नहीं माना जाना जा रहे हैं। हमें विश्वास है कि हम है कि प्रारंभिक डेटा।

सिर्फ सही प्रत्येक पंक्ति के सामने - निष्पादन Loic.exe, जिसके बाद स्रोत पतों की बाईं ओर शीर्ष दो पंक्तियों फिट का उपयोग कर, और फिर बटन «पर ताला» दो दबाने आवेदन को चलाने के लिए। उसके बाद, खिड़की हमारे शिकार संबोधित करेंगे।

नीचे टीसीपी / यूडीएफ और HTTP के लिए स्लाइडर नियंत्रण क्वेरी दर कर रहे हैं। डिफ़ॉल्ट मान "10" को तैयार है। सीमा को बढ़ाने के लिए, तो हमले के लिए प्रेस बड़े बटन «IMMA chargin महिंद्रा LAZER»। यह एक ही बटन दबाने से बंद करो, तो आप कर सकते हैं।

स्वाभाविक रूप से, ऐसे ही एक कार्यक्रम है, जो अक्सर कुछ गंभीर संसाधन या प्रदाता के रूप में "लेजर बंदूक" कारण मुसीबत में जाना जाता है काम नहीं करेगा, क्योंकि DDoS हमलों से सुरक्षा के लिए पर्याप्त शक्तिशाली रखा होगा। लेकिन अगर लोगों के एक समूह एक ही समय में एक दर्जन या इन तोपों की अधिक उपयोग करने के लिए, यह कुछ के लिए और प्राप्त करने के लिए संभव है।

DDoS हमलों के खिलाफ संरक्षण

दूसरी ओर, जो कोई DDoS हमलों के लिए प्रयास करने के लिए कोशिश करता है, पता है कि पर "है कि" पक्ष भी नहीं मूर्ख होना चाहिए। वे आसानी से पतों जहाँ से इस तरह के हमले से किया जाता है की गणना कर सकते हैं, और यह दुख की बात परिणामों से भरा है।

साधारण होस्टिंग के धारकों के संबंध में, प्रदाता आमतौर पर उचित सुरक्षा के साथ तत्काल पैकेज देता है। बहुत ज्यादा हो सकता है इस तरह के कार्यों को रोकने के लिए मायने रखता है। यह उदाहरण के लिए, है, हमलावर पर हमला पुनः निर्देशित, कई सर्वरों, यातायात फ़िल्टरिंग, सुरक्षा प्रणालियों के दोहराव झूठे अलार्म, संसाधन को रोकने के लिए, और इतने पर। डी काफी हद तक भर में आने वाले अनुरोधों के पुनर्वितरण, सामान्य उपयोगकर्ता के बारे में चिंता करने के लिए।

बजाय एक उपसंहार के

ऐसा लगता है इस लेख से, यह है कि विशेष सॉफ्टवेयर की उपस्थिति के एक DDoS हमले बनाने के लिए स्पष्ट हो जाता है, और कुछ प्रारंभिक डेटा से काम नहीं कर रहे थे। एक और बात है - चाहे वह अनुभवहीन उपयोगकर्ताओं, जो चारों ओर खेलने के लिए फैसला किया कि यह करने के लिए आवश्यक है, इसलिए भी है, तो सिर्फ मनोरंजन के लिए? हर कोई, समझना चाहिए कि अपने कार्यों के किसी भी मामले में थे पर हमला किया ओर से बदले की कार्रवाई का कारण होगा, और, एक नियम के रूप उपयोगकर्ता के लिए जो हमले शुरू कर दिया के लाभ के लिए नहीं। लेकिन, अधिकांश देशों में आपराधिक संहिता के अनुसार, इस तरह के कार्यों के लिए, पहुंचा जा सकता है के रूप में वे कहते हैं, स्थानों कुछ साल के लिए बहुत दूरदराज के नहीं में। कौन यह चाहता है?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.