DDoS для чайников. Основные принципы атаки и защиты

Конфиденциальность ресурсов КС заключается в возможности доступа к ним только для тех субъектов (например, пользователей, процессов или узлов сети), которые имеют на это право (авторизованных субъектов) (т.е., в невозможности доступа к ним неавторизованных субъектов).

Доступность ресурсов КС заключается в возможности доступа к ним авторизованных субъектов (всегда, когда им это нужно).

Целостность ресурсов КС заключается в их невредимости.

Аутентичность ресурсов КС заключается в их действительности (неподдельности) (т.е. в том, что авторизованные субъекты, осуществляя доступ к ресурсам, получат именно те ресурсы, доступ к которым запросили).

С целью обеспечения безопасности КС создается, в общем случае, комплекс апаратних, программных, административных и концептуальных средств, который обобщенно можно обозначить как систему обеспечения безопасности КС . Соответственно, требованиями к системам обеспечения безопасности КС есть:

  • обеспечение конфиденциальности ресурсов КС;
  • обеспечение доступности ресурсов КС;
  • обеспечение целостности ресурсов КС;
  • обеспечение аутентичности ресурсов КС.

Для разных ресурсов содержание свойств конфиденциальности, доступности, целостности и аутентичности может быть разным (а для отдельных разновидностей ресурсов, некоторые из этих свойств могут не подойти вообще). В частности, содержание свойства доступности относительно сетевых служб включает их трудоспособность и достаточную эффективность. Содержание свойства целостности относительно устройств или сетевых служб включает невредимость их настроек, относительно памяти, файлов с данными или программами — отсутствие несанкционированных модификаций их содержания или атрибутов; относительно же такого ресурса, как процессорное время, вряд ли можно вообще вести речь о целостности. Содержание свойства аутентичности относительно сетевых служб можно проинтерпретировать как действительность серверов, которые обслуживают соответствующие запросы, или как действительность данных, которые передаются в ответ на эти запросы. Дальнейшая спецификация свойств конфиденциальности, доступности, целостности и аутентичности ресурсов КС может быть осуществлена в соответствии с возможными видами доступа к этим ресурсам.

Угроза безопасности КС (далее – также просто “угроза”) – это возможность события, вследствие которого будет затронута безопасность КС (т.е., затронутая конфиденциальность, доступность, целостность и/или аутентичность ресурсов КС). Осуществление этого события называют реализацией угрозы .

Реализация угрозы может быть намеренной или неумышленной.

Неумышленная реализация угрозы может иметь место, например, вследствие ошибочных действий пользователей КС или ненадежной работы программного или аппаратного обеспечения КС. Поэтому проблемы безопасности КС тесно связаны с проблемами надежности программного и аппаратного обеспечения. Предупреждение реализации угроз безопасности КС, которые возникают вследствие недостаточной надежности программного и аппаратного обеспечения КС, осуществляется путем совершенствования соответствующих программных и аппаратных средств, резервирование на уровне аппаратуры (RAID-Массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры), программно-аппаратных средств (резервные контролеры доменов, резервные маршрутизаторы) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Намеренная реализация угрозы безопасности КС является следствием атаки на КС.

Человек (люди), который задумал и инициировала атаку, называют субъектом атаки. Компьютерную систему, на которую направленная атака – объектом атаки.

Т.е., уязвимости создают угрозы, или, другими словами, наличие уязвимости является достаточным условием существования угрозы. Больше того, можно утверждать, что любая угроза является следствием наличия той или иной уязвимости, т.е., что наличие уязвимости является также необходимым условием существования угрозы и, вследствие этого, реализации угрозы.

Наличие уязвимости не является, однако, достаточным условием реализации угрозы. Для этого должны быть созданы дополнительные условия. Полный комплекс условий, который приводит к реализации угрозы (т.е. является достаточным для реализации угрозы), называют механизмом реализации угрозы (безопасности КС). Очевидно, одним из этих условий должно быть наличие соответствующей уязвимости (уязвимость является необходимой составной механизма реализации угрозы).

Любая атака направлена на реализацию той или иной угрозы, соответственно, реализация атаки заключается в искусственном создании механизма реализации соответствующей угрозы. Поэтому наличие соответствующей уязвимости — это необходимое условие успешности атаки.

Приведем примеры, которые иллюстрируют взаимосвязь рассмотренных понятий.

Отсутствие шифрования паролей в протоколах telnet и ftp является уязвимостью. Она служит причиной появления угрозы раскрытия паролей, путем прослушивания информационного обмена за этими протоколами и возможность проведения атак, направленных на реализацию этой угрозы.

Отсутствие проверки корректности авторизации пользователя является уязвимостью, которая служит причиной появления целого ряда угроз и возможность проведения соответствующего количества видов атак (в простейшем случае — угрозу того, что программа, которая выполняет обработку ввода, будет “подвешенная” в результате проведения атаки, которая состоит в пересылке этой программе специально подобранных входных данных).

Отсутствие автоматической проверки файлов, которые получают пользователи КС по каналам связи, на зараженность компьютерными вирусами (или недостаточная эффективность антивирусного программного обеспечения) является уязвимостью, которая служит причиной появления угрозы заражения программного обеспечения КС компьютерными вирусами и возможность проведения соответствующих атак.

Виды убытка, которые могут повлиять на компьютерные системы. Классификация угроз безопасности компьютерной системы, механизмов их реализации и атак на компьютерные системы по видам убытка.

В общем плане, очевидно, можно выделить такие виды убытка, которые могут повлиять на КС:

  • нарушение конфиденциальности ресурсов КС;
  • нарушение доступности ресурсов КС;
  • нарушение целостности ресурсов КС;
  • нарушение аутентичности ресурсов КС.

Дальше каждый из этих видов убытка может быть классифицированный по виду ресурса, которому непосредственно может быть причинен убыток. Например, можно выделить такой важный ресурс, как информация, которая сохраняется, обрабатывается или передается в КС (поэтому защита информации есть одной из составных обеспечения безопасности КС). Или, например, печатающее устройство, дисковое пространство, каналы связи и т.д.

Для каждого из ресурсов можно выделить разные формы, в которых ему может быть причинен убыток (затронута его конфиденциальность, доступность, целостность или аутентичность). Формы эти разнообразны и для различных ресурсов соответственно. Например, для аппаратных ресурсов можно говорить о такой форме нарушения целостности, как физическое разрушение; и для программных, и для аппаратных ресурсов — о несанкционированном изменении параметров и т.д. Можно выделить и некоторые универсальные формы нанесения убытка. Например, нарушение конфиденциальности, доступности, целостности или аутентичности ресурса как компрометация ресурса, т.е. потеря доверия пользователей к тому, что ресурс есть конфиденциальным, доступным, целостным и аутентичным (это может иметь прямой ущерб, связанный, например, с переустановкой программного обеспечения или проведением расследования).

В соответствии с этим может быть проведенна классификация угроз безопасности КС, механизмов их реализации и атак на КС. Критерий классификации можно определить как «вид убытка, который может быть причинен КС», а в случае атак — как «цель». При классификации угроз получим такие классы, как “угроза нарушения целостности”, “угроза нарушения конфиденциальности информации”, “угроза компроментации целостности операционной системы” и т.д. При классификации механизмов реализации угроз — “механизм (реализации угрозы) нарушение целостности”, “механизм (реализации угрозы) нарушения конфиденциальности информации”, “механизм (реализации угрозы) компроментации целостности операционной системы” и т.д. При классификации атак — “атаки, направленные на нарушение целостности данных”, “атаки, направленные на нарушение конфиденциальности каналов связи” (в последнем случае яснее было бы “несанкционированное использование каналов связи”) и т.п.

Программно инициированная угроза (безопасности КС) – это такая угроза безопасности КС, которая может быть реализована путем информационного влияния на эту КС. Программно инициированные угрозы могут быть реализованы только с помощью программных средств.

Программная атака (на КС) – это попытка реализовать ту или иную программно инициированную угрозу безопасности КС (можно сказать, нанесение КС убытка программными средствами).

Подчеркнем, что не каждая атака, при реализации которой применяются программные средства, может считаться программной атакой, а только такая, которая направлена на реализацию той или иной программно инициированной угрозы.

За видом убытка, который может быть причинен КС, программно инициированные угрозы безопасности КС и программные атаки могут принадлежать к любому с выделенных выше видов, за исключением, разве что, таких, которые связаны с физическим разрушением КС.

По стандарту есть две тактики ведения боя, это нападение на врага, с его последующим истреблением, или глухая оборона, сопоставимая с засадой. Где игрокам приходится выжидать своего противника, чтобы не дать ему пройти через данный периметр карты. Сегодня мы с вами поговорим по поводу того, как правильно осуществлять нападение.

Я думаю что все осознают, что нападение, это не то, что вам приходится подходить к рубежам огневого обстрела, и так выжидатья затишься. Нападение – это чистый прорыв к вражеским войскам, массивный и непоколебимый. Это агрессивная тактика, для психологического подавления врагов. Ведь победа в раунде в основном зависит от правильного нападения. Если вы всё сделали разумно, без всяких косяков. То считайте, что вы выиграли. Но подметим то, что тактика в нападении может существенно отличаться от вашего состава, и инициативных личностей в нём, интенсивности.
Если затронуть относительно интенсивности, то существует молниеносное нападение (RUSH – рывок, натиск. По Русски будет «пошли Рашем»), аккуратное нападение, и взаимоприкрывающее нападение.

Что же такое Взаимоприкрывающее нападение . Это нападение с поддержкой всех игроков. Суть его сводится к тому, что в прорыве участвуют от 2 до 3 игроков, остальная группа находится на прикрытии. Как только первая группа достигает назначенной точки. Она останавливается и окапывается. Вторая группа подходит к ней, осознавая, что первая их прикрывает. После начинается аналогичная ситуация. Первая идёт вперёд. Вторая прикрывает. Если приглядеться к профессиональным игрокам, то можно заметить эту тактику. Если же вы играете на паблик сервере. То пропустите вперёд нубов, которые рвутся в бой. Следуйте за ними. Они возьмут на себя первый огневой удар. Ну а вы сможете прикрыть их с тыла.

Молниеносное нападение, это раш. То есть резкий массивный рывок на врагов. Сопоставим с самоубийством. Если враг всеми своими силами ждёт вас в засаде. Но в основном, по тактикам карт, команды разбиваются на мелкие группы. И если вы всей своей командой не сдрейфите, и группой нападёте в одном направлении, то вы прорвёте оборону противника. Очень сильно действует психологически. Сами представьте. Сидите вы на карте de_inferno на планте, ждёте 2-3 врага. Держите вход. А тут появляется один игрок. Вы начинаете стрелять по нему. А за ним сразу выходит 5 игроков. Вы теряетесь. В основном это и есть главной фишкой этой тактики. Массивный прорыв до ключевой точки, установить бомбу, или спасти заложников.

Теперь рассмотрим аккуратную атаку . Этот метод более актуален, когда вы остались один, или вдвоём против противника, который превосходит вас числом. Вам остаётся только зажать клавишу ходьбы, и медленно, бесшумно передвигаться к своему противнику. При помощи звука, вы сможете ориентировать в обстановке. Либо противники бегут к вам, или они куда то убегают. В этом в основном и заключается основная тактика аккуратной атаки. В народе она называет бесшумной.

Теперь рассмотрим тип тактики по составу, их также три. Прорыв, просачивание и проход с тыла.

Тип прорыв, очень похож на раш. То есть где вся атака вашей команды, сконцентрированная на одном направлении. И она используется в любом промежутке времени. А раш используется только в самом начале раунда. Используйте прорыв, когда вы уверены, что ваше численной превосходство над противником реально. А не так, что вы прорвётесь, и вас всех скосят враги, которые будут ожидать вас в засаде.

По поводу просачивания, это самая распространённая тактика, не только из-за того, что команда настолько интеллектуальна. Нет. Просто игроки играют сами по себе, и некоторые следуют парой. Так вот. Это и есть просачивание, когда по 2-3 игрока просачиваются в разных направлениях. Но здесь всё больше похоже на везение. Так как вы можете пройти через нубов, или попасть на тройку профессиональных игроков, которые в лёгкую могут вас разобрать на «запчасти»).

Ну и последний тип – заход в тыл. В основном эту тактику нужно реализовывать в середине или в конце раунда. Но в основном в середине. Когда большинство игроков уже полегло, а часть просочилась через какие-то направления. Вот тут ваш шанс. Вам нужно промелькнуть между врагами и своими, и стараться окружными путями выйти на врага с тыла. Очень популярная между прочим тактика на карте . Где через воду, просачивается очень много игроков, и они сразу заходят в тыл к врагам, заставляя их нервничать и покидать огневые позиции.

Вот в принципе и всё. Тренируйте свои навыки на своём личном опыте.

Сегодня я расскажу, как быстро рашить длину в соло на карте dust2 с ближнего спауна, также разберем подробно раскидку флешек и дыма.

Честно, я немного удивлен, что многие игроки КС не знают, как правильно это делать и допускают одни и те же ошибки. Изучив предложенную тактику быстрого захвата длины, вы не только поможете своим тиммейтам, но и спасете свой зад от подгорания.

Чтобы выигрывать за террористов, важно уметь открывать длину – выше вы видите одну из ключевых точек на карте. Но когда мы говорим своим тиммейтам, чтобы они сделали опенфраг, они делают что-то совсем другое. Часто случается, что вы отлично тащите за контров, но когда меняете сторону, противник просто не дает вам занять ключевые позиции и сливает всю команду раньше, чем вы успеваете что-то сделать.

Я расскажу, как быстро открывать длину! Погнали!


Суть тактики заключается в том, чтобы контры, бегущие по длине, были постоянно зафлешованны и не могли продать глаза к тому моменту, когда вы уже будете находиться в районе ямы. То есть, вам нужно кинуть две тайминговые флешки и либо положить смок или пытаться отстрелить выходящего контра (например с AWP - рулетка кс го (http://csgo-rich.ru/) позволит вам выиграть скины на этого мощнейшее оружие). Данная стратегия очень сильно зависит от вашего спауна, рекомендую делать это открытие, если вы появились по правую сторону от мидла - тогда у вас будет временное преимущество перед контрами на одну-три секунды.

Впрочем, данная стратегия не является панацеей: если контры будут бежать спиной вперед на протяжении всей длины. Однако так они потеряют драгоценное время.


Давайте разберем данную стратегию более подробно. Основная ошибка многих игроков заключается в том, что они кидают флэшку просто на бегу, без прыжка. Такая флэшка почти не слепит бегущих по длине контров. Первую флешку нужно всегда кидать с прыжка. Чтобы флешка имела максимальную зону покрытия ее нужно кидать с угла, отмеченного мной на скриншоте выше, а не прямо, как это делает большинство игроков: тогда она будет слепить игрока прямо на углу, если он успел туда добежать.


Очень важно, чтобы траектория гранат была как можно менее выгнутой – см. скриншот выше. В этом случае флешка летит дальше и взрывается низко, накрывая всю длину целиком. Если вы кините выше, то она взорвется в области за дверью и почти никого не зацепит.

Многие игроки не знают, как быстро доставать флешку. Нужно забиндить ее на клавишу - например, bind mouse4 "slot7".


Теперь про вторую флешку! Вторая флешка должна вылетатать уже из коробки. Все кидают ее на бегу и опять-таки она взрывается, не долетая длины. Траектория получается неправильная, соответственно зона покрытия тоже. Нам нужно, чтобы она перелетала черту, указанную на скриншоте выше. Делаем тоже самое в прыжке, швыряем флешку на штрейфе, тем самым флешка не ослепит нас, когда мы выходим и будет слепить всю длину. Имейте в виду, что если контры правильно бегают по длине, то их могут ослепить только такие флешки. Если они бегают по дальней стене, то и обычная сойдет.


При грамотно выполненной раскидке, контры не успевают вплотную занять коробку или пройти в яму, так как вы их перехватите на бегу. Дальнейшая ваша задача заключается в том, чтобы быстро пройти в яму. Дымовая граната позволит отвлечь внимание врагов и спокойно занять позицию. Засев в яме не нужно перестреливаться с врагами, потому что в случае численного преимущества, они легко вас задавят, либо снимут с AWP. На данной позиции вам отводится роль раздражителя, который не будет давать врагам возможность поджать выходящих из коробки тиммейтов. Как только вы займете данную область, дальше вам надо будет просто отжать плант и выиграть раунд.

Проблема вмешательства сторонних лиц в поведение киберспортивных матчей существует уже не первый день. Но в последнее время она особенно резко проявилась в Dota 2 и CS:GO. Многие игры приходится задерживать по часу, а то и вовсе отменять, переносить и переигрывать. Мы расскажем вам, насколько просто провести DDoS-атаку и как эффективно от нее защититься.


Что такое DDoS?
DDoS - атака, запущенная компьютером или сервером, которому дали цель и приказ к началу. После старта сеть зараженных машин начнет отправлять мертвые пакеты (бесполезную информацию) на роутер цели и таким образом блокирует соединение. Представьте себе лодку с одним веслом, которая пытается выбраться из загрязненной реки.

Атака
Для проведения атаки нужно лишь две вещи: DDoS-провайдер и цель. Услуги ддосеров зависят от количества времени, на которое они хотят испортить ваше соединение с интернетом и объема мусора, отправляемого на ваш роутер. Направление атаки определяется IP-адресом. Всё просто - если он есть у злоумышленников, то заддосить вас будет несложно. Поэтому очень важно избежать его попадания в чужие руки.
К сожалению, раздобыть нужный IP сейчас очень просто. Вы можете найти адрес сервера Valve через Dota 2, и даже если он будет скрыт через консоль, программа Packet Sniffer получит его без проблем.




Что касается айпишников отдельных игроков, то они оставляют следы во множестве программ. Для того, чтобы получить IP через Skype, требуется только ваш ник в программе, и это только один из множества способов. Представьте, что ситуация из видео ниже произойдет с вами (18+):

За DDoS даже необязательно платить. Я нашел бесплатный сервис, который дает отправить от 10 до 200 Mbps в качестве пробы. Этого достаточно, чтобы положить большинство стандартных сетей:


Как же защититься?
Существует много путей оградить себя от нападения. Я расскажу лишь о некоторых:

  1. Арендуйте VPN. Он спрячет ваш IP за сильным и защищенным сервером. Если вы используете программы связи, то убедитесь, что делаете это через ВПН. Количество провайдеров этого сервиса очень велико.
  2. Ограничьте общение через Skype, Teamspeak и т.д. Это один из простейших путей получить ваш адрес и испортить соединение.
  3. Большинство людей считают, что у них на компьютере нет никаких вирусов. К сожалению, в 90% случаев это не так, и вам стоит проводить очистку чаще, чтобы избежать резкого отключения сети.
  4. Будьте аккуратны в посещении сайтов и форумов. Администраторы видят ваш IP.
  5. Фаерволлы. У некоторых роутеров есть встроенный, как и в самом Windows, но они не успеют отфильтровать поступающий "мусор" до того, как он заблокирует интернет.
Что делать, если мой IP уже попал в чужие руки?
Тогда придется прибегнуть к весьма непростым манипуляциям с роутером. Интернет-провайдер вам ничем не поможет, так как им по работе не приходится сталкиваться с такими проблемами. Вам нужно поменять WAN MAC роутера, чтобы автоматически получить новый адрес. Если же сделать это не получается, то придется выдернуть роутер из сети и долго-долго ждать.
Заключение.
Как было неоднократно сказано, это далеко не полная информация по защите от DDoSa, и проигрокам приходится сталкиваться с гораздо более изощренными приемами. Так что желаем вам не попадать под подобные атаки и по возможности защищать себя.