Ответить
Ответить
Комментировать
0
Подписаться
1
2 ответа
Поделиться

Что это такое - могу привести короткий, но забавный рассказик. Представьте себе ситуацию: Вы сидите в кафе под открытым небом и общаетесь с другом/подругой. Всё хорошо - но в какой-то момент к вам подходит какой-то алкаш и начинает невнятно болтать. Вам с собеседником от этого труднее понимать друг друга. Это DoS-атака. DDoS-атака - это та же ситуация, но к вам подходит уже тысяча алкашей, болтающих какую-то чушь. И если в первом случае Вы можете просто вызвать полицию и избавиться от проблемы - то во втором всё намного сложнее.

7
0
Прокомментировать

DDoS-атака является самым варварским методом нарушения работы инфраструктуры и ресурсов интернета. DDoS может наносить серьезный ущерб всем без исключения сайтам, финансовым и государственным организациям, хостинговым площадкам и провайдерам облачных сервисов. Также DDoS-атаки предпринимаются на DNS-серверы для отказа в обслуживании пользовательских запросов из-за занятости сетевых и вычислительных ресурсов. Принцип работы DDoS-атак описан достаточно подробно.

Можно кратко повторить, что злоумышленник отправляет запрос к открытому для публичного доступа интернет сервису , размещенному на мощной инфраструктурной платформе. В запросе, отправленном компьютером под контролем злоумышленника, например к открытому DNS-серверу или серверу точного времени NTP, подставляется IP-адрес получателя, куда сервер должен отправить ответ. Так как запрос о домене или точном времени очень маленький, а размер сообщения-ответа от сервера существенно больше, то имея под рукой несколько тысяч зараженных компьютеров, объединенных в ботнет, несколько открытых серверов могут засыпать ответами хороший кусок инфраструктуры, являющийся целью атаки. Этот метод называется усиление (amplification). Мощную атаку хорошего ботнета на цель в сети немедленно видят многие.

Страдает ресурс, на который направлена атака. Страдают магистральные каналы и точки обмена трафиком операторов. Первой реакцией оператора может быть остановка маршрутизации по направлениям, откуда приходит атака. Потом наступает время разбора ситуации и ведется поиск источника атаки. Для этого требуется достаточно плотная координация с сетевыми соседями. Сегодня все инфраструктурные операторы федерального уровня имеют механизмы контроля DDoS-трафика. У многих применяется технология очистки трафика.

5
0
Прокомментировать
Ответить
Читайте также на Яндекс.Кью
Читайте также на Яндекс.Кью