www.wikidata.uk-ua.nina.az
Ataka na vidmovu v obslugovuvanni rozpodilena ataka na vidmovu v obslugovuvanni angl DoS attack DDoS attack distributed denial of service attack napad na komp yuternu sistemu z namirom zrobiti komp yuterni resursi nedostupnimi koristuvacham dlya yakih komp yuterna sistema bula priznachena DoS atakaMeta proyektu abo misiyidowntimed DoS ataka u VikishovishiOdnim iz najposhirenishih metodiv napadu ye nasichennya atakovanogo komp yutera abo merezhevogo ustatkuvannya velikoyu kilkistyu zovnishnih zapitiv chasto bezgluzdih abo nepravilno sformulovanih takim chinom atakovane ustatkuvannya ne mozhe vidpovisti koristuvacham abo vidpovidaye nastilki povilno sho staye faktichno nedostupnim Vzagali vidmova servisu zdijsnyuyetsya primusom atakovanogo ustatkuvannya do zupinki roboti programnogo zabezpechennya ustatkuvannya abo do vitrat nayavnih resursiv vnaslidok chogo ustatkuvannya ne mozhe prodovzhuvati robotu zanyattyam komunikacijnih kanaliv mizh koristuvachami i atakovanim ustatkuvannyam vnaslidok chogo yakist spoluchennya perestaye vidpovidati vimogam Yaksho ataka vidbuvayetsya odnochasno z velikoyi kilkosti IP adres to yiyi nazivayut rozpodilenoyu angl distributed denial of service DDoS Zmist 1 Anatomiya DoS atak 2 Metodi borotbi 3 Borotba z flood atakami 3 1 Icmp flud 3 1 1 Vikonannya 3 1 2 Zahist 3 2 SYN flud 3 3 UDP flud 3 4 HTTP flud 4 Universalni poradi 5 Istoriya 5 1 Prikladi vidomih DoS atak 5 2 Ukrayina 5 2 1 Sproba zakrittya ex ua 6 Div takozh 7 Primitki 8 Literatura 9 PosilannyaAnatomiya DoS atak Redaguvati DDoS atakaDoS ataki podilyayutsya na lokalni ta viddaleni Do lokalnih vidnosyatsya rizni eksplojti fork bombi i programi sho vidkrivayut po miljonu fajliv abo zapuskayut yakijs ciklichnij algoritm yakij z yidaye pam yat ta procesorni resursi Dlya lokalnoyi DoS ataki neobhidno mati abo yakimos chinom otrimati dostup do atakovanoyi mashini na rivni sho bude dostatnim dlya zahoplennya resursiv Rozglyanemo viddaleni DoS ataki Voni podilyayutsya na dva vidi Viddalena ekspluataciya pomilok v PZ z metoyu dovesti jogo do nerobochogo stanu Flood UDP flud ICMP flud MAC flud 1 nadsilannya na adresu zhertvi velicheznoyi kilkosti bezgluzdih ridshe osmislenih paketiv Metoyu fludu mozhe buti kanal zv yazku abo resursi mashini U pershomu vipadku potik paketiv zajmaye ves propusknij kanal i ne daye mashini sho atakuyetsya mozhlivosti obroblyati legalni zapiti U drugomu resursi mashini zahoplyuyutsya za dopomogoyu bagatorazovogo i duzhe chastogo zvernennya do yakogo nebud servisu sho vikonuye skladnu resursoyemnu operaciyu Ce mozhe buti napriklad trivale zvernennya do odnogo z aktivnih komponentiv skriptu web servera Server vitrachaye vsi resursi mashini na obrobku zapitiv sho atakuyut a koristuvacham dovoditsya chekati U tradicijnomu vikonanni odin napadnik odna zhertva zaraz zalishayetsya efektivnim lishe pershij vid atak Klasichnij flud marnij Prosto tomu sho pri sogodnishnij shirini kanalu serveriv rivni obchislyuvalnih potuzhnostej i povsyudnomu vikoristanni riznih anti DoS prijomiv v PZ napriklad zatrimki pri bagatorazovomu vikonanni tih samih dij odnim kliyentom napadnik peretvoryuyetsya na dokuchlivogo komara ne zdatnogo zavdati bud yakogo zbitku Ale yaksho cih komariv naberutsya sotni tisyachi abo navit sotni tisyach voni legko pokladut server na lopatki Rozpodilena ataka tipu vidmova v obslugovuvanni DDoS zazvichaj zdijsnyuvana za dopomogoyu bezlichi zazombovanih hostiv mozhe vidrizati vid zovnishnogo svitu navit najstijkishij server i yedinim efektivnim zahistom pri comu ye organizaciya rozpodilenoyi sistemi serveriv klastera Ye dva varianti organizaciyi DDoS atak Botnet zarazhennya pevnogo chisla komp yuteriv programami yaki v pevnij moment pochinayut zdijsnyuvati zapiti do atakovanogo servera Fleshmob domovlenist velikogo chisla koristuvachiv internetu pochati zdijsnyuvati pevni tipi zapitiv do atakovanogo servera Metodi borotbi RedaguvatiNebezpeka bilshosti DDoS atak v yih absolyutnij prozorosti i normalnosti Adzhe yaksho pomilka v PZ zavzhdi mozhe buti vipravlena to povna vitrata resursiv yavishe majzhe budenne Z nimi stikayutsya bagato administratoriv koli resursiv mashini shirini kanalu staye nedostatno abo web sajt piddayetsya sleshdot efektu I yaksho rizati trafik i resursi dlya vsih pidryad to mozhna vryatuvatisya vid DDoS u toj zhe chas vtrativshi veliku chastinu kliyentiv Vihodu z ciyeyi situaciyi faktichno nemaye prote naslidki DDoS atak i yih efektivnist mozhna istotno poniziti za rahunok pravilnogo nalashtuvannya marshrutizatora brandmauera i postijnogo analizu anomalij v merezhevomu trafiku Ye kilka metodiv borotbi odin iz nih polyagaye vikoristannya filtruvalnoyi merezhi Merezha prijmaye trafik na sebe filtruye jogo i do cilovogo servera dohodit tilki perevirenij i yakisnij trafik vid realnih koristuvachiv 2 Borotba z flood atakami RedaguvatiOtzhe isnuye dva tipi DoS DDoS atak i najposhirenisha z nih zasnovana na ideyi fluda tobto zavalennya zhertvi velicheznoyu kilkistyu paketiv Flud buvaye riznim ICMP flud SYN flud UDP flud i HTTP flud Suchasni DoS boti mozhut vikoristovuvati vsi ci vidi atak odnochasno tomu slid zazdalegid poklopotatisya pro adekvatnij zahist vid kozhnoyi z nih Icmp flud Redaguvati Duzhe primitivnij metod zabivannya smugi propuskannya i stvorennya navantazhen na merezhevij stek cherez monotonnu posilku zapitiv ICMP ECHO ping Legko viyavlyayetsya za dopomogoyu analizu potokiv trafiku v obidvi storoni pid chas ataki tipu Icmp flud voni praktichno identichni Vikonannya Redaguvati ping i 0 s 10000 l 100 q ya ru i zadaye interval nadsilannya paketiv Interval menshe 200 ms dozvolenij tilki superkoristuvachu s zadaye rozmir paketu Standartnij 54 najbilshij 65507 bajt l zadaye kilkist paketiv sho vidpravlyayutsya bez ochikuvannya na vidpovid i q robit tak shob utilita vivela lishe pidsumki Zahist Redaguvati Majzhe bezbolisnij sposib absolyutnogo zahistu zasnovanij na vidklyuchenni vidpovidej na zapiti ICMP ECHO sysctl net ipv4 icmp echo ignore all 1 Abo za dopomogoyu brandmauera iptables A INPUT p icmp j DROP icmp type 8 SYN flud Redaguvati Odin z poshirenih sposobiv ne lishe zabiti kanal zv yazku ale i vvesti merezhevij stek operacijnoyi sistemi v takij stan koli vin vzhe ne zmozhe prijmati novi zapiti na pidklyuchennya Zasnovanij na sprobi inicializaciyi velikogo chisla odnochasnih TCP z yednan cherez posilku SYN paketu z neisnuyuchoyu zvorotnoyu adresoyu Pislya dekilkoh sprob vidislati u vidpovid ACK paket na nedostupnu adresu bilshist operacijnih sistem stavlyat nevstanovlene z yednannya v chergu I lishe pislya n yi sprobi zakrivayut z yednannya Oskilki potik ACK paketiv duzhe velikij nezabarom cherga viyavlyayetsya zapovnenoyu i yadro daye vidmovu na sprobi vidkriti nove z yednannya Najrozumnishi DoS boti she j analizuyut sistemu pered pochatkom ataki shob slati zapiti lishe na vidkriti zhittyevo vazhlivi porti Identifikuvati taku ataku prosto dosit sprobuvati pidklyuchitisya do odnogo z servisiv Oboronni zahodi zazvichaj vklyuchayut Zbilshennya chergi napivvidkritih tcp z yednan sysctl w net ipv4 tcp max syn backlog 1024 Zmenshennya chasu utrimannya napivvidkritih z yednan sysctl w net ipv4 tcp synack retries 1 Vklyuchennya mehanizmu TCP syncookies sysctl w net ipv4 tcp syncookies 1 Obmezhennya maksimalnogo chisla napivvidkritih z yednan z odnogo IP do konkretnogo portu iptables i INPUT p tcp syn dport 80 m iplimit iplimit above 10 j DROP UDP flud Redaguvati Tipovij metod zaharashennya smugi propuskannya Zasnovanij na neskinchennij posilci udp paketiv na porti riznih udp servisiv Legko usuvayetsya za rahunok vidrizannya takih servisiv vid zovnishnogo svitu i ustanovki limitu na kilkist z yednan v odinicyu chasu do dns servera na storoni shlyuzu iptables i INPUT p udp dport 53 j DROP m iplimit iplimit above 1 HTTP flud Redaguvati Odin z najposhirenishih na sogodnishnij den sposobiv fludu Zasnovanij na neskinchennomu posilanni http povidomlen GET na 80 j port iz metoyu zavantazhiti web server nastilki shob vin viyavivsya ne v zmozi obroblyati vsyu reshtu zapitiv Chasto metoyu fludu staye ne korin web servera a odin iz skriptiv sho vikonuyut resursoyemni zavdannya abo sho pracyuye z bazoyu danih U bud yakomu razi indikatorom ataki sho pochalasya sluzhitime anomalno shvidke zrostannya logiv web servera Metodi borotbi z HTTP fludom vklyuchayut tyuning web servera i bazi danih z metoyu poniziti efekt vid ataki a takozh vidsiyuvannya DoS botiv za dopomogoyu riznih prijomiv Po pershe slid zbilshiti maksimalne chislo z yednan do bazi danih odnochasno Po druge vstanoviti pered web serverom Apache legkij i produktivnij nginx vin keshuvatime zapiti i vidavatime statiku Ce rishennya iz spisku Must have yake ne lishe ponizit efekt DoS atak ale i dozvolit serveru vitrimati velichezni navantazhennya Nevelikij priklad vi etc nginx nginx conf Zbilshuye maksimalnu kilkist vikoristovuvanih fajliv worker rlimit nofile 80000 events Zbilshuye maksimalnu kilkist z yednan worker connections 65536 Vikoristovuvati efektivnij metod metod epoll dlya obrobki z yednan use epoll http gzip off Vidklyuchayemo tajmaut na zakrittya keep alive z yednan keepalive timeout 0 Ne viddavati versiyu nginx v zagolovku vidpovidi server tokens off Skidati z yednannya pislya tajmautu reset timedout connection on Standartni nalashtuvannya dlya roboti yak proksi server listen 111 111 111 111 default deferred server name host com www host com log format IP remote addr location proxy pass http 127 0 0 1 location jpeg jpg gif png css js pdf txt tar root home www host com httpdocs Chastishe za vse HTTP DDoS ataka provoditsya za dopomogoyu botnetu rozpodilenoyi robotizovanoyi sistemi sho ob yednuyetsya za dopomogoyu komp yuternoyi merezhi ta viddaleno keruyetsya zlovmisnikom Uchasnikami takoyi spilki yak pravilo stayut zarazheni virusom abo troyanskoyu programoyu komp yuteri zvichajnih koristuvachiv yaki navit pro ce ne pidozryuyut Vinyatkom ye vikoristannya dlya ataki frejmiv teg frame abo posilan teg link abo script sho rozmishuyutsya na odnomu abo dekilkoh web resursah z velikoyu kilkistyu koristuvachiv ta posilayutsya na web server sho atakuyetsya U deyakih vipadkah ataku provodyat koristuvachi sho usvidomleno formuyut chiselnu grupu ta ob yednani cillyu nanesti shkodu obranomu web resursu Yak pravilo grupa koordinuyetsya organizatorom za dopomogoyu socialnih merezh abo inshih zasobiv zv yazku sho dayut zmogu peredavati povidomlennya velikij kilkosti koristuvachiv odnochasno Rozstavimo vidi HTTP DDoS atak v zalezhnosti vid stupenya skladnosti zahistu vid nih vid najmenshogo do najbilshogo ataka z vikoristannyam frejmiv ta posilan ataka z vikoristannyam merezhi botiv ataka sho organizovana chiselnoyu grupoyu koristuvachiv Vrazlivim miscem ataki z vikoristannyam frejmiv abo posilan ye obov yazkova nayavnist v HTTP zapiti zagolovka referer sho vstanovlyuyetsya brauzerom koristuvacha i mistit URL resursu z kotrogo perejshov po posilannyu koristuvach Sformuvavshi na osnovi statistiki za kilkistyu perehodiv perelik i viklyuchivshi z nogo sajti na kotrih oficijno rozmisheni reklamni abo inshi posilannya na resurs katalogi prajs agregatori mozhna vidfiltruvati ta zablokovuvati shkidlivij trafik Zahist vid atak iz vikoristannyam merezhi botiv zadacha sho zavzhdi potrebuye netrivialnih rishen Odin iz osnovnih sposobiv bazuyetsya na nedoskonalosti robotizovanih sistem najchastishe na nemozhlivosti interpretaciyi skriptiv na movi Javascript Koristuvach sho nevidomij web serveru otrimuye v vidpovid na zapit skript na movi Javascript ta lishe pislya pravilnogo vikonannya kodu skriptu otrimuye dostup do zaproshenih nim danih Problemoyu danoyi realizaciyi ye organizaciya bezpereshkodnogo dostupu poshukovih botiv do danih web servera Zahist vid atak sho organizovani chiselnoyu grupoyu koristuvachiv najskladnishe zavdannya oskilki nemozhlivo vidrizniti yih vid zvichajnih koristuvachiv resursu Dlya zahistu potriben postijnij zbir statistiki dostupu koristuvachiv do resursu ta pri perevisheni porogu chastoti vidviduvan z odniyeyi IP adresi prositi koristuvacha vvesti perevirochni simvoli Osnovna problema danoyi realizaciyi blokuvannya lokalnih merezh sho pracyuyut cherez odnu IP adresu za dopomogoyu tehnologiyi NAT U razi potrebi mozhna zadiyuvati nginx modul ngx http limit req module Arhivovano 7 kvitnya 2010 u Wayback Machine sho obmezhuye kilkist odnochasnih pidklyuchen z odniyeyi adresi Universalni poradi RedaguvatiShob ne popasti v bezvihid pid chas DDoS ataki na sistemi neobhidno retelno pidgotuvati yih do takoyi situaciyi Vsi serveri yaki mayut pryamij dostup v zovnishnyu merezhu mayut buti pidgotovleni do prostoyi i shvidkoyi viddalenoyi roboti Velikim plyusom bude nayavnist drugogo administrativnogo merezhevogo interfejsu cherez yakij mozhna otrimati dostup do servera pri zajnyatomu osnovnomu kanali Programne zabezpechennya vikoristovuvane na serveri zavzhdi povinno znahoditisya v aktualnomu stani Vsi dirki propatcheni onovlennya vstanovleni Ce zahistit vas vid DoS atak bagiv u servisah Vsi sluhayuchi merezhevi servisi priznacheni dlya administrativnogo vikoristannya mayut buti zahovani brandmauzerom vid vsih hto ne povinen mati do nih dostupu Todi toj sho atakuye ne zmozhe vikoristovuvati yih dlya provedennya DoS ataki abo brutforsa Na pidhodah do servera najblizhchomu marshrutizatori maye buti vstanovlena sistema analizu trafiku Netflow v dopomogu yaka dozvolit svoyechasno diznatisya pro ataku sho pochinayetsya i vchasno vikonati zahodi z yiyi zapobigannya Potribno dodati v etc sysctl conf taki ryadki vi etc sysctl conf Zahist vid spufingu net ipv4 conf default rp filter 1 Pereviryati TCP z yednannya kozhnu hvilinu Yaksho na inshij storoni legalna mashina vona zrazu vidpovist Znachennya za zamovchuvannyam 2 godini net ipv4 tcp keepalive time 60 lt Povtoriti sprobu cherez desyat sekund net ipv4 tcp keepalive intvl 10 Kilkist povirok pered zakrittyam z yednannya net ipv4 tcp keepalive probes 5 Slid zaznachiti sho vsi prijomi privedeni u poperednomu i comu rozdilah spryamovani na znizhennya efektivnosti DDoS atak sho stavlyat svoyeyu metoyu vitratiti resursi mashini Vid fludu sho zabivaye kanal smittyam zahistitisya praktichno nemozhlivo i yedinij pravilnij ale ne zavzhdi zdijsnennij sposib borotbi polyagaye v tomu shob pozbaviti ataku sensu Yaksho v rozporyadzhenni ye dijsno shirokij kanal yakij legko propustit trafik nevelikogo botnetu mozhna vvazhati sho vid 90 atak server zahishenij Ye vitonchenishij sposib zahistu Vin zasnovanij na organizaciyi rozpodilenoyi obchislyuvalnoyi merezhi sho vklyuchaye bezlich dublyuyuchih serveriv yaki pidklyucheni do riznih magistralnih kanaliv Koli obchislyuvalni potuzhnosti abo propuskna spromozhnist kanalu zakinchuyutsya vse novi kliyenti perenapravlyayutsya na inshij server abo zh postupovo rozmazuyutsya po serverah za principom round robin Ce nejmovirno doroga ale duzhe stijka struktura zavaliti yaku praktichno nerealno dzherelo Istoriya RedaguvatiPrikladi vidomih DoS atak Redaguvati 1997 rik DDoS ataka na web sajt Microsoft Odin den movchannya 1999 rik poza zonoyu diyi viyavilisya web sajti Yahoo CNN ebay i in Zhovten 2002 ataka na korenevi DNS serveri internetu Na deyakij chas buli vivedeni z ladu 7 z 13 serveriv 21 lyutogo 2003 roku DDoS napad na Livejournal com Dva dni servis znahodivsya v paralizovanomu stani lishe inkoli podayuchi oznaki zhittya Kviten traven 2007 roku na tli pogirshennya mizhderzhavnih vidnosin rosijski hakeri vlashtuvali masivni kiberataki proti Estoniyi Lyutij 2012 roku V Ukrayini pislya zakrittya miliciyeyu populyarnogo fajloobminnika EX ua bulo vivedeno z ladu sajt MVS Deyakij chas buv nediyezdatnim sajt Prezidenta Ukrayini Za dva dni nevidomim hakeram vdalosya vivesti z ladu sajt administraciyi prezidenta MVS SBU ta oficijnij sajt Partiyi regioniv ta Kompartiyi Ukrayini Z pereboyami pracyuvali sajti Kabinetu Ministriv i Podatkovoyi administraciyi Listopad gruden 2013 roku ZMI Ukrayini zayavlyayut pro DDoS ataki na yihni vebsajti 3 4 5 6 7 8 Atak zaznali sajti pravda com ua zik ua zaxid net hromadske tv ukr net censor net zn ua lb ua 5 ua tyzhden ua bykvu com Veresen 2016 pislya publikaciyi statti pro ugrupuvannya yaki prodayut poslugi botnetiv dlya zdijsnennya DDoS atak vebsajt zhurnalista Brajana Krebsa angl Brian Krebs sam stav zhertvoyu DDoS ataki trafik yakoyi na piku dosyagav 665 Gb s sho robit yiyi odniyeyu z najpotuzhnishih vidomih DDoS atak Oskilki hoster sajtu vidmovivsya nadali bezoplatno nadavati svoyi poslugi sajt dovelos na deyakij chas zakriti poki ne buv znajdenij novij hoster Ataka bula zdijsnena botnetom z infikovanih rozumnih video kamer tak zvanij internet rechej V zhovtni togo zh roku zlovmisniki oprilyudnili vihidni teksti vikoristanogo shkidlivogo PZ vidome pid nazvoyu Mirai chim stvorili riziki nekontrolovanogo vidtvorennya atak inshimi zlovmisnikami 9 10 Botnet Mirai stav mozhlivim zavdyaki vikoristannyu vrazlivosti yaka polyagala u vikoristanni odnakovogo nezminnogo vstanovlenogo virobnikom parolya dlya dostupu do oblikovogo zapisu administratora na rozumnih pristroyah Vsogo mav vidomosti pro 61 riznih kombinacij login parol dlya otrimannya dostupu do oblikovogo zapisu metodom perebirannya 11 Doslidzhennya pokazali sho znachna chastina vrazlivih pristroyiv bula vigotovlena z vikoristannyam skladovih virobnictva firmi XiongMai Technologies z ofisom v Hanchzhou ta firmi Dahua Kitaj Takozh doslidzhennya pokazali sho stanom na 23 veresnya koli ataka syagnula piku intensivnosti v interneti mozhna bulo znajti ponad 560 000 pristroyiv vrazlivih do podibnogo tipu atak 12 Naprikinci lyutogo pochatku bereznya 2018 roku bulo zafiksovano dvi nadpotuzhni D DoS ataki z pikovoyu potuzhnistyu 1 3 Tb s proti Github ta 1 7 Tb c proti ne nazvanogo vebresursu v SShA Zlovmisniki skoristalis osoblivistyu protokolu sistemi Memcached dlya multiplikaciyi UDP trafiku 13 Vidsutnist avtentifikaciyi v sistemi memcached dozvolyaye zlovmisnikam vikoristovuvati vidkriti serveri za ocinkami doslidnikiv stanom na pochatok 2018 roku bulo zafiksovano blizko 50 tisyach spochatku dlya zavantazhennya vlasnih danih a potim nadsilayuchi zapiti na yihnye otrimannya iz pidroblenoyu tak zvanij spufing IP adresoyu skerovuvati vidpovidi na adresu zhertvi 14 Ukrayina Redaguvati Sproba zakrittya ex ua Redaguvati Sprobi zakrittya v lyutomu 2012 roku fajloobminnogo servisu ex ua sprichinili hvilyu protestiv sho pererosli v masovani DDoS ataki 15 Masovani DDoS ataki na resursi organiv derzhavnoyi vladi zdijsnyuvani riznomanitnimi sub yektami perevazhno gromadyanami Ukrayini stali pershim masovanim vipadkom haktivizmu z yakim zitknulasya Ukrayina Pislya sprob pravoohoronnih organiv vtrutitisya v robotu fajloobminnogo servisu bulo zdijsneno DDoS ataki na ponad 10 internet sajtiv organiv derzhavnoyi vladi zokrema na sajt Prezidenta Ukrayini ta sajt Ministerstva vnutrishnih sprav Ukrayini 15 Ataka rozpochalasya pislya togo yak pravoohoronni organi za pozovom kompanij Microsoft Adobe a takozh telekanalu 1 1 spochatku zablokuvali domen a potim zaareshtuvali chastinu serveriv kompaniyi Uzhe vvecheri togo zh dnya vnaslidok masshtabnih DDoS atak bulo zablokovano robotu oficijnih sajtiv Prezidenta Ukrayini uryadu Verhovnoyi Radi SBU Nacionalnogo banku Ukrayini Antimonopolnogo komitetu Derzhavnoyi podatkovoyi sluzhbi Partiyi regioniv Ministerstva vnutrishnih sprav Ukrayini Pevnij chas MVS bulo navit zmushene publikuvati novini pro svoyu diyalnist na storinkah u socmerezhah VKontakte ta Facebook 15 V Interneti a takozh socialnih merezhah aktivno poshiryuvalis instrukciyi pro te yak same mozhna zdijsnyuvati DDoS ataki Vodnochas krim peresichnih koristuvachiv yaki brali uchast v ataci v merezhi bulo zapusheno specialnij proekt Nizkoorbitalna ionna garmata angl Low Orbit Ion Cannon yakij mav polegshiti provedennya DDoS atak Cherez sajt Low Orbit Ion Cannon aktivuvavsya skript yakij pochinav seriyu zvernen do viznachenih sajtiv z metoyu vivedennya yih z ladu za rahunok duzhe znachnoyi kilkosti vidviduvan 15 Uzhe 3 lyutogo ex ua znov stav dostupnim dlya koristuvachiv a zgodom u chervni 2012 roku kompaniyi povernuli bilshu chastinu viluchenoyi tehniki Rozsliduvannya provedene fahivcyami SBU zasvidchilo sho bilshist atak zdijsnyuvali peresichni koristuvachi z najbilsh aktivnimi z yakih bulo provedeno robotu Vodnochas kriminalnih sprav chi inshih procesualnih dij za rezultatami cih atak tak i ne bulo porusheno oskilki po pershe do MVS iz vidpovidnimi zayavami nihto z postrazhdalih tak i ne zvernuvsya a po druge osoblivistyu DDoS atak shodo uryadovih resursiv ye te sho pryamogo ekonomichnogo zbitku derzhavni organi vid nih ne zaznayut 15 Podiyi dovkola ex ua vpershe naochno prodemonstruvali naskilki Ukrayinska derzhava ne gotova ani ideologichno ani tehnichno do podibnih atak sho dalos vznaki pid chas Rosijsko ukrayinskoyi kibervijni yaka vidbuvalas na tli zbrojnogo protistoyannya 15 Div takozh RedaguvatiKibervijna Bezpeka merezhi Virus komp yuternij Spam Botnet LOIC BlackEnergy troyan z DDoS funkcionalom Ping fludPrimitki Redaguvati DDoS ataki tipi atak i rivni modeli OSI ru RU Arhiv originalu za 3 veresnya 2019 Procitovano 3 veresnya 2019 Sposobi zahistu vid DDos atak Arhiv originalu za 3 lyutogo 2019 Procitovano 2 lyutogo 2019 ZIK UA ZAZNAV POTUZhNOYi DDoS ATAKI Arhiv originalu za 13 grudnya 2013 Procitovano 10 grudnya 2013 Na Ukrnet posililis hakerski ataki Kompaniya situaciya pid kontrolem Arhiv originalu za 8 grudnya 2013 Procitovano 10 grudnya 2013 ZAXID NET zaznaye DDoS atak Ukrayinsku pravdu znovu atakuyut hakeri Arhiv originalu za 18 grudnya 2013 Procitovano 10 grudnya 2013 Prodovzhuyutsya masovani ataki na sajti ukrayinskih ZMI Arhiv originalu za 6 grudnya 2013 Procitovano 10 grudnya 2013 Na Ukr net skoyuyut DDoS ataki sajt pracyuye z pereboyami Arhiv originalu za 8 grudnya 2013 Procitovano 10 grudnya 2013 Catalin Cimpanu 23 veresnya 2016 Akamai Boots Krebs from Their Network After Never Ending DDoS Attack Softpedia Arhiv originalu za 14 zhovtnya 2016 Procitovano 6 zhovtnya 2016 Catalin Cimpanu 5 zhovtnya 2016 Akamai Post Mortem Report Confirms Mirai as Source of Krebs DDoS Attacks Softpedia Arhiv originalu za 6 zhovtnya 2016 Procitovano 6 zhovtnya 2016 Steve Ragan 3 zhovtnya 2016 Here are the 61 passwords that powered the Mirai IoT botnet CSO Online Arhiv originalu za 7 zhovtnya 2016 Procitovano 7 zhovtnya 2016 Zach Wikholm 7 zhovtnya 2016 When Vulnerabilities Travel Downstream Flashpoint Arhiv originalu za 7 listopada 2016 Procitovano 7 zhovtnya 2016 Carlos Morales 5 bereznya 2018 NETSCOUT Arbor Confirms 1 7 Tbps DDoS Attack The Terabit Attack Era Is Upon Us Arbor Netscout Arhiv originalu za 12 bereznya 2018 Procitovano 12 bereznya 2018 Brian Krebs 2 bereznya 2018 Powerful New DDoS Method Adds Extortion KrebsOnSecurity Arhiv originalu za 29 bereznya 2018 Procitovano 12 bereznya 2018 a b v g d e D V Dubov 2014 Rozdil 4 Zabezpechennya nacionalnih interesiv Ukrayini v globalnomu ta nacionalnomu kiberprostorah Kiberprostir yak novij vimir geopolitichnogo supernictva Monografiya Kiyiv Nacionalnij institut strategichnih doslidzhen ISBN 978 966 554 240 7 Literatura RedaguvatiSoltanian Mohammad Reza Khalifeh 10 listopada 2015 Theoretical and Experimental Methods for Defending Against DDoS Attacks ISBN 978 0 12 805399 7 OCLC 1162249290 Posilannya RedaguvatiMaterial vzyato z wiki tntu edu ua Arhivovano 11 kvitnya 2022 u Wayback Machine http systemnews com ru mod art amp part other amp id 020 Arhivovano 30 sichnya 2009 u Wayback Machine http www xakep ru post 49752 Arhivovano 28 bereznya 2010 u Wayback Machine Cyu stattyu treba vikifikuvati dlya vidpovidnosti standartam yakosti Vikipediyi Bud laska dopomozhit dodavannyam dorechnih vnutrishnih posilan abo vdoskonalennyam rozmitki statti lyutij 2016 Cya stattya mistit tekst sho ne vidpovidaye enciklopedichnomu stilyu Bud laska dopomozhit udoskonaliti cyu stattyu pogodivshi stil vikladu zi stilistichnimi pravilami Vikipediyi Mozhlivo storinka obgovorennya mistit zauvazhennya shodo potribnih zmin lyutij 2016 Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lyutij 2016 Otrimano z https uk wikipedia org w index php title DoS ataka amp oldid 39647700