Ddos-Programme nach IP. DDoS für Dummies. Grundprinzipien von Angriff und Verteidigung. Wie wird ein DDOS-Angriff durchgeführt?

Das Problem der Einmischung Dritter in das Verhalten von eSports-Spielen besteht bereits seit mehreren Tagen. Aber in In letzter Zeit es manifestierte sich besonders deutlich in Dota 2 und CS:GO. Viele Spiele müssen um eine Stunde verschoben oder sogar abgesagt, verschoben und wiederholt werden. Wir verraten Ihnen, wie einfach Sie einen DDoS-Angriff durchführen können und wie Sie sich effektiv davor schützen.


Was ist DDoS?
DDoS-Angriff, per Computer gestartet oder von einem Server, dem ein Ziel und ein Startbefehl gegeben wurden. Nach dem Start beginnt das Netzwerk infizierter Maschinen, tote Pakete (nutzlose Informationen) an den Zielrouter zu senden und so die Verbindung zu blockieren. Stellen Sie sich ein Boot mit einem Ruder vor, das versucht, aus einem verschmutzten Fluss herauszukommen.

Attacke
Um einen Angriff durchzuführen, benötigen Sie lediglich zwei Dinge: einen DDoS-Anbieter und ein Ziel. Ddoser-Dienste hängen davon ab, wie lange sie Ihre Internetverbindung unterbrechen möchten und wie viel Müll an Ihren Router gesendet wird. Die Angriffsrichtung wird durch die IP-Adresse bestimmt. Es ist ganz einfach: Wenn Angreifer es haben, wird es nicht schwer sein, Sie zu ärgern. Daher ist es sehr wichtig zu verhindern, dass es in die falschen Hände gerät.
Leider ist es mittlerweile sehr einfach, die richtige IP zu bekommen. Sie können die Valve-Serveradresse über Dota 2 finden, und selbst wenn sie über die Konsole verborgen ist, wird Packet Sniffer sie problemlos empfangen.




Die IP-Adressen einzelner Spieler hinterlassen in vielen Programmen Spuren. Um über Skype eine IP zu erhalten, benötigen Sie lediglich Ihren Spitznamen im Programm, und das ist nur eine von vielen Möglichkeiten. Stellen Sie sich vor, dass Ihnen (18+) die Situation aus dem folgenden Video passiert:

Sie müssen nicht einmal für DDoS bezahlen. Ich fand kostenloser Service, mit dem Sie als Beispiel 10 bis 200 Mbit/s senden können. Dies reicht aus, um die meisten Standardnetzwerke einzurichten:


Wie schützt man sich?
Es gibt viele Möglichkeiten, sich vor Angriffen zu schützen. Ich erzähle Ihnen nur ein paar davon:

  1. Mieten Sie ein VPN. Es verbirgt Ihre IP-Adresse hinter einem starken und sicheren Server. Wenn Sie Kommunikationsprogramme verwenden, stellen Sie sicher, dass Sie dies über ein VPN tun. Die Zahl der Anbieter dieses Dienstes ist sehr groß.
  2. Beschränken Sie die Kommunikation über Skype, Teamspeak usw. Dies ist eine der einfachsten Möglichkeiten, an Ihre Adresse zu gelangen und Ihre Verbindung zu zerstören.
  3. Die meisten Menschen glauben, dass sich auf ihrem Computer keine Viren befinden. Leider ist dies in 90 % der Fälle nicht der Fall und Sie sollten es häufiger bereinigen, um ein plötzliches Herunterfahren des Netzwerks zu vermeiden.
  4. Seien Sie vorsichtig beim Besuch von Websites und Foren. Administratoren sehen Ihre IP.
  5. Firewalls. Einige Router verfügen über einen integrierten Router, genau wie Windows selbst, aber sie haben keine Zeit, den eingehenden „Müll“ herauszufiltern, bevor er das Internet blockiert.
Was soll ich tun, wenn meine IP bereits in die falschen Hände geraten ist?
Dann müssen Sie auf sehr schwierige Manipulationen am Router zurückgreifen. Der Internetprovider wird Ihnen in keiner Weise weiterhelfen, da er sich bei seiner Arbeit nicht mit solchen Problemen auseinandersetzen muss. Sie brauchen WAN MAC ändern Der Router erhält automatisch eine neue Adresse. Wenn dies fehlschlägt, müssen Sie den Router vom Netzwerk trennen und sehr, sehr lange warten.
Abschluss.
Wie schon oft gesagt wurde, ist das noch lange nicht der Fall volle Information auf DDoSa-Schutz, und Spieler müssen sich mit viel ausgefeilteren Techniken auseinandersetzen. Deshalb möchten wir, dass Sie nicht solchen Angriffen zum Opfer fallen und sich so gut wie möglich schützen.

Wenn Sie dieses Material lesen, wissen Sie bereits, worum es geht Aber lassen Sie mich Ihnen sagen, was sich hinter diesem bedrohlichen Satz verbirgt und beweisen, warum. DDoS-Angriff über IPist kein Allheilmittel und Sie können Informationen auf andere Weise löschen.


Aber lassen Sie uns zunächst über die Nachteile sprechen DDoS-Angriffe über IP . Wir werden nicht auf die Nuancen der Arbeit selbst eingehen (Smurf – Angriffe, Botnets und andere Kuriositäten bleiben bei den Darstellern). Lassen Sie uns das Endergebnis hervorheben und zusammenfassen.


Bestellen Sie die Entfernung von Informationen schnell und sicher

Reichen Sie Ihre Bewerbung ein

DDoS-Angriff über IP: Bestellen dürfen Sie nicht vergessen

Der erste Grund, keinen Angriff anzuordnen, ist Unzweckmäßigkeit. Stellen wir uns vor, dass die Website Informationen veröffentlicht, die der Werbung des Unternehmens schaden oder Kunden von der Zusammenarbeit abhalten. Es wird eine Entscheidung darüber getroffen DDoS-Angriff über IP (oder nicht nur nach IP, es gibt mehr als 10 Methoden). Der Prozess beginnt, die Site geht aus, und hier entsteht eine Situation, die Kunden in den meisten Fällen nicht berücksichtigen, nämlich die Wiederherstellung. Entweder waren die Systemingenieure auf diese Art von Angriff vorbereitet und die Site würde nicht beschädigt werden, oder sie würde schnell besetzt werden. Einfach ausgedrückt: Informationen gehen nirgendwo hin.


Der zweite Punkt sind die Kosten.


Die Prüfung hängt hauptsächlich von der Dauer des Angriffs und der Stärke ab. Der Preis erhöht sich jedoch, wenn die angegriffene Website über einen Schutz verfügt DDoS-Angriffe über IP . Steht der Fall im Zusammenhang mit Regierungswebsites, wird Ihnen die Arbeit verweigert, da die Server von speziellen Diensten überwacht werden und dies mit Problemen behaftet ist.


Die durchschnittlichen Kosten betragen 18 $ pro Stunde.



Einer der Vorschläge

Lassen Sie uns über legale Möglichkeiten zum Löschen von Informationen sprechen. Das erste, was Sie tun können, ist, an den Support der Website zu schreiben und ihn um die Entfernung negativer Materialien zu bitten. Seien Sie jedoch darauf vorbereitet, dass Sie eine Verleumdung des Unternehmens nachweisen müssen, sonst kann keine Einigung erzielt werden. Man kann Dinge vermasseln und alles nur noch schlimmer machen.


Manche Leute glauben, dass das Gericht helfen wird. Die Prüfung des Falles dauert jedoch mindestens ein Jahr. In dieser Zeit wird das Unternehmen Verluste erleiden (rechtliche Bürokratie + Verluste durch die Negativität, die noch in den TOP 10 hängt) und seinen Ruf verlieren.


Wenn Sie keine Zeit für ein Gerichtsverfahren haben, helfen wir Ihnen, Informationen von der Website zu entfernen. 6 Jahre Erfahrung in der Unterstützung von Unternehmen bei der Verwaltung ihrer Online-Reputation. Wir führen eine Reputationsanalyse durch, erstellen eine Strategie für die weitere Arbeit und überwachen gemeinsam mit dem Kunden Informationsänderungen. Im Gegensatz zu, Information:


  • Wird rechtlich entfernt.

  • Wird nicht wiederhergestellt.

  • Neben der Beseitigung negativer Informationen wird daran gearbeitet, ein positives und vertrauensvolles Image des Unternehmens zu schaffen (Reputationsmanagement).

Zusätzlich zu DDoS-Angriffen über IP auf eine andere Methode zurückgreifen – Hacking. Hacker hacken auf Bestellung das richtige System und löschen Sie die Informationen. Diese Methode wird jedoch aus mehreren Gründen nicht funktionieren. Erstens: Anonymität. Hacking-Dienste werden in der Regel von Personen bereitgestellt, die ihre Identität verbergen. Sie werden nicht in der Lage sein, mit ihnen eine Vereinbarung zu schließen, und vor allem werden Sie ihre Handlungen nicht kontrollieren können.


Der zweite Grund: Kosten.


Informationen können auf 10 voneinander unabhängigen Standorten gefunden werden. Jede Site verfügt über ein Schutzsystem dagegenAußerdem sitzen ausgebildete Leute auch auf der anderen Seite der „Festung“. Daher werden die Kosten in die Höhe schnellen.


Der dritte Punkt ist, dass ein Hacker eine unkontrollierbare Person ist. Vertreter dieses Berufsstandes sind nicht Ihre Mitarbeiter und können daher problemlos an zwei Fronten spielen. Mit anderen Worten: Informationen über den Kunden können an das Opfer verkauft werden. Vergessen Sie auch nicht die strafrechtliche Haftung: Wenn Informationen über den Hack an die Mitarbeiter der Abteilung „K“ des russischen Innenministeriums gelangen, sind alle unter der Haube, sowohl Kunden als auch Künstler.

Killhacker-Modus aktiviert, bzw. Programm für DDoS-Seiten

Es gibt eine besondere Kaste von Menschen, die glauben, dass sie mit einer „Pille gegen alle Krankheiten“ (in unserem Fall) „alles alleine regeln“ können), der jede Website mit einem Mausklick hackt. Wir bedauern sehr, dass solche Menschen an erster Stelle auf der Opferliste stehen. Die Logik ist folgende: Ein Benutzer, der in dunklen Angelegenheiten unerfahren ist, geht in eine Suchmaschine oder, schlimmer noch, ins Darknet und lädt herunterProgramm für DDoS-Sites. 2 Mausklicks und voilà! Der Bildschirm wurde dunkel, der Computer wurde neu gestartet und beim Einschalten wurde ein riesiges Banner mit Ransomware angezeigt. Es gibt viele Möglichkeiten. Banner – Ransomware ist nicht das Schlimmste, was einen potenziellen Einbrecher erwarten kann. "Programm für DDoS-Sites„kann: sich unbemerkt auf Ihrem Computer installieren, alle Passwörter von Websites entfernen, wichtige Dokumente schützen, einen Port öffnen für Fernbedienung Computer (Hallo, Botnet). Heben Sie auch Daten und Geld ab Bankkarten. Sind Sie bereit, ein Risiko einzugehen?



Die Zahl der Malware auf Android wächst jedes Jahr. Foto von drweb.ru

DDoS durch IP: Schlussfolgerungen

Und die Schlussfolgerung lautet: Sie sollten nicht dorthin gehen, wo es mehr Risiken als Vorteile gibt.Programme für DDoS von Websites, DDoS per IPüberlassen Sie es anderen. Illegale Methoden werden in den virtuellen Dschungel verschleppt, wo eigene Gesetze und Regeln gelten. Im Jahr 2011 gründete die Hacktivistengruppe Anonymous gab die Offenlegung der Identität des mexikanischen Drogenkartells Zetas bekannt. Als Reaktion darauf startete das Drogenkartell eine regelrechte Jagd auf Aktivisten. Daraufhin unterbrach eine Hackergruppe den Vorgang.


DDoS-Angriff ist illegal. Gehen Sie kein Risiko ein – veranlassen Sie die Entfernung von Informationen auf legalem Weg und mit Garantie

Reichen Sie Ihre Bewerbung ein

LOIC ist ein leistungsstarkes Tool, mit dem Sie DDoS-Angriffe auf Websites und Server durchführen können. Wir weisen sofort darauf hin, dass wir die Verwendung des Programms für den vorgesehenen Zweck nicht empfehlen. Glaubt man den Worten des Entwicklers, wurde die Anwendung im Allgemeinen erstellt, um die „Zuverlässigkeit“ des Hosters und der von ihm verwendeten Sicherheitssysteme zu überprüfen. Das Programm ist Open Source und kann vom SourceForge-Dienst heruntergeladen werden. Beachten Sie, dass es dort als bösartig markiert ist Software Das Herunterladen und Verwenden von Low Orbit Ion Cannon (so der vollständige Name der App) erfolgt daher ausschließlich auf Ihr eigenes Risiko.

Arbeitsprinzip

Mit dem Programm können Sie einen verteilten Angriff durchführen, indem Sie gleichzeitig viele Verbindungen zum Server öffnen und so versuchen, ihn „abzuschalten“, um einen Fehlercode zu erhalten, der „Sieg“ anzeigt. Während des DDoS-Prozesses zeigt LOIC Informationen über den Status aktiver Verbindungen an, die sich in Echtzeit ändern. Darüber hinaus wird der Benutzer über den Code informiert, der beim Versuch, eine Standardverbindung herzustellen, vom Server zurückgegeben wurde.

Low Orbit Ion Cannon arbeitet mit Methoden, die für diesen Instrumententyp durchaus Standard sind. Insbesondere kann das Programm HTTP-Anfragen „spammen“, was zu Hardwarefehlern führen kann. Die Anwendung kann auch UDP- und TCP-Pakete überfluten. Neben der Standardversion von LOIC gibt es auch eine Version, die Angriffsziele über RSS-Feeds und Instant Messenger empfangen kann. Diese Option Das Programm kann für Botnet-Ersteller nützlich sein.

Schnittstelle

Alle in LOIC verfügbaren Funktionen sind auf einem einzigen Panel untergebracht. Dort können Sie die anzugreifende URL oder IP angeben und eine Liste der offenen Verbindungen anzeigen. Die grafische Shell ist recht intuitiv, wurde jedoch nicht ins Russische übersetzt. Allerdings benötigen Tools dieser Art keine Lokalisierung.

Hauptmerkmale

  • führt DDoS-Angriffe durch, um einen Ausfall der Serverausrüstung herbeizuführen;
  • verfügt über eine einfache Schnittstelle, die aus einem einzigen Fenster besteht;
  • spammt HTTP-Anfragen, UDP- und TCP-Pakete;
  • ist Open Source (geschrieben in C#);
  • kompatibel mit älteren Versionen Betriebssystem Fenster;
  • kostenlos erhältlich.

LOIC ist ein Programm, das die Aktivierung eines DDoS-Angriffs auf eine Website oder einen Server ermöglicht. Dieses Tool wurde ursprünglich entwickelt, um den vorhandenen Schutz zu überprüfen. Das Programm dient zum Starten von DDOS-Angriffen und fungiert als Spezialwerkzeug. Verwenden Sie es daher nur zum Experimentieren.

Das Programm hat Zugriff auf den Quellcode. Laden Sie bei Bedarf zusätzliche Materialien vom SourceForge-Dienst herunter. In der Quelle ist das Programm angegeben Schadsoftware. Bitte denken Sie beim Herunterladen von Low Orbit Ion Cannon daran, dass Sie es auf eigenes Risiko verwenden.

Arbeitsprinzip

Das Programm schleust sich in den Server ein und führt einen mehrschichtigen Angriff aus, bei dem mehrere Verbindungen zum Server geöffnet werden. Danach stört „LOIC“ den Server und erreicht einen Fehlercode, der „Sieg“ bedeutet. Im sequenziellen Modus kommt es zu einer Serverunterbrechung. Im Programmfenster sehen Sie detaillierte Statistiken zu verfügbaren Fehlern auf dem Server und seiner Leistung.

Beim „Hacken eines Servers“ mit DDoS-Angriffen sehen Sie Daten über aktive Verbindungen. Diese Parameter ändern sich während des Angriffs ständig. Darüber hinaus werden Meldungen zu Code angezeigt, der vom Server zurückkehrt und versucht, im Standardmodus eine Verbindung zu ihm herzustellen.

Das Dienstprogramm arbeitet im Standardmodus und verwendet herkömmliche Tools und Hacking-Methoden. LOIC „wirft“ Spam in HTTP-Anfragen und führt zum Absturz des Geräts. LOIC wird in einer Standardversion sowie einer Angriffsversion über Newsfeeds und Kommunikationsprogramme verbreitet. Die zweite Version des Programms ist für Botnet-Ersteller geeignet.

Schnittstelle

Alle im LOIC-Programm enthaltenen Funktionen befinden sich auf einem Panel. Durch Angabe der Serveradresse oder IP-Adresse für den Angriff wird eine Liste der verfügbaren Verbindungen angezeigt. GUI einfach und intuitiv, aber es gibt keine russische Lokalisierung in der Shell. Oft werden solche Tools nicht ins Russische übersetzt.

Hauptmerkmale

  • Das Tool „hackt“ den Server, führt einen Angriff aus und führt zum Ausfall der darauf befindlichen Geräte.
  • das Programm verfügt über eine einfache Schnittstelle, die im Einzelfenstermodus erstellt wird;
  • LOIC versendet Spam in Form von Anfragen über HTTP und andere Pakete;
  • Die Schnittstelle enthält den Quellcode offener Zugang, das in der Programmiersprache C# erstellt wurde;
  • „Cracker“ funktioniert auf Betriebssystem-Builds Windows alt Generationen;
  • Das Programm läuft unter einer kostenlosen Lizenz.

Wahrscheinlich haben viele moderne Computer- und Internetbenutzer von DDoS-Angriffen gehört, die von Angreifern gegen beliebige Websites oder Server durchgeführt werden Großunternehmen. Schauen wir uns an, was ein DDoS-Angriff ist, wie man ihn selbst durchführt und wie man sich vor solchen Aktionen schützt.

Was ist ein DDoS-Angriff?

Zunächst lohnt es sich vielleicht zu verstehen, was solche rechtswidrigen Handlungen sind. Machen wir gleich einen Vorbehalt: Bei der Betrachtung des Themas „DDoS-Angriff: So machen Sie es selbst“ werden die Informationen ausschließlich zu Informationszwecken bereitgestellt und nicht für praktischer Nutzen. Alle Handlungen dieser Art sind strafbar.

Der Angriff selbst besteht im Großen und Ganzen darin, eine ausreichend große Anzahl von Anfragen an einen Server oder eine Website zu senden, die bei Überschreitung des Anfragelimits den Betrieb einer Webressource oder eines Anbieterdienstes blockiert, indem der Server heruntergefahren wird Verwendung von Sicherheitssoftware, Firewalls oder Spezialgeräten.

Es ist klar, dass ein DIY-DDoS-Angriff nicht von einem Benutzer von einem Computerterminal aus ohne durchgeführt werden kann spezielle Programme. Schließlich wird er nicht tagelang herumsitzen und jede Minute Anfragen an die angegriffene Seite senden. Eine solche Anzahl wird nicht funktionieren, da jeder Anbieter Schutz vor DDoS-Angriffen bietet und ein Benutzer nicht in der Lage ist, so viele Anfragen an einen Server oder eine Site zu stellen, dass das Anfragelimit in kurzer Zeit überschritten und verschiedene Schutzmechanismen ausgelöst würden. Sie müssen also etwas anderes verwenden, um Ihren eigenen Angriff zu erstellen. Aber dazu später mehr.

Warum entsteht die Bedrohung?

Wenn Sie verstehen, was ein DDoS-Angriff ist, wie man ihn durchführt und eine übermäßige Anzahl von Anfragen an den Server sendet, lohnt es sich, über die Mechanismen nachzudenken, mit denen solche Aktionen ausgeführt werden.

Dabei kann es sich um unzuverlässige Systeme handeln, die einer großen Anzahl von Anfragen nicht gewachsen sind, um Lücken im Sicherheitssystem des Anbieters oder in den Betriebssystemen selbst, um einen Mangel an Systemressourcen zur Verarbeitung eingehender Anfragen mit weiteren Systemabstürzen oder -abstürzen usw.

Zu Beginn dieses Phänomens wurden Do-it-yourself-DDoS-Angriffe hauptsächlich von Programmierern selbst durchgeführt, die mit ihrer Hilfe Schutzsysteme erstellten und deren Leistung testeten. Übrigens litten einst sogar IT-Giganten wie Yahoo, Microsoft, eBay, CNN und viele andere unter den Aktionen von Angreifern, die DoS- und DDoS-Komponenten als Waffen verwendeten. Der entscheidende Punkt in diesen Situationen waren Versuche, Konkurrenten durch die Beschränkung des Zugangs zu ihren Internetressourcen auszuschalten.

Im Allgemeinen machen moderne Elektronikhändler dasselbe. Dazu lädt man einfach ein Programm für DDoS-Angriffe herunter, und dann ist es, wie man so schön sagt, eine Frage der Technik.

Arten von DDoS-Angriffen

Nun ein paar Worte zur Klassifizierung von Angriffen dieser Art. Das Wichtigste für alle ist, den Server oder die Website zu deaktivieren. Der erste Typ umfasst Fehler, die mit dem Senden falscher Anweisungen zur Ausführung an den Server verbunden sind, was zu einem Absturz seines Betriebs führt. Die zweite Möglichkeit ist der Massenversand von Benutzerdaten, der zu einer endlosen (zyklischen) Überprüfung mit zunehmender Belastung der Systemressourcen führt.

Der dritte Typ ist Überschwemmung. Dies ist in der Regel eine Aufgabe vorgefertigter (sinnloser) Anfragen an den Server bzw Netzwerkausrüstung um die Belastung zu erhöhen. Der vierte Typ ist die sogenannte Verstopfung von Kommunikationskanälen mit falschen Adressen. Es kann auch ein Angriff eingesetzt werden, der dazu führt, dass im Grunde Computersystem die Konfiguration ändert sich, was zu seiner völligen Funktionsunfähigkeit führt. Generell kann die Liste lange dauern.

DDoS-Angriff auf die Website

In der Regel ist ein solcher Angriff mit einem bestimmten Hosting verbunden und zielt ausschließlich auf eine vordefinierte Webressource ab (im Beispiel auf dem Foto unten wird sie herkömmlicherweise als example.com bezeichnet).

Wann auch große Mengen Bei Aufrufen der Site kommt es zu Kommunikationsstörungen, da die Kommunikation nicht durch die Site selbst, sondern blockiert wird serverseitig Provider-Service bzw. nicht einmal der Server selbst oder das Sicherheitssystem, sondern der Support-Service. Mit anderen Worten zielen solche Angriffe darauf ab, sicherzustellen, dass der Hosting-Inhaber bei Überschreitung eines bestimmten vertraglichen Traffic-Limits einen Denial-of-Service vom Provider erhält.

DDoS-Angriff auf den Server

Serverangriffe richten sich hier nicht gegen ein bestimmtes Hosting, sondern gezielt gegen den Anbieter, der es bereitstellt. Und es spielt keine Rolle, dass Websitebesitzer darunter leiden könnten. Das Hauptopfer ist der Anbieter.

Anwendung zur Organisation von DDoS-Angriffen

Nachdem wir nun verstanden haben, wie es mit speziellen Dienstprogrammen geht, werden wir es nun herausfinden. Wir stellen sofort fest, dass Anwendungen dieser Art nicht besonders klassifiziert sind. Sie sind online verfügbar für Kostenfreier Download. Beispielsweise ist das einfachste und bekannteste Programm für DDoS-Angriffe namens LOIC auf frei verfügbar Weltweites Netz Zum Laden. Mit seiner Hilfe können Sie nur Websites und Terminals angreifen, deren URL und IP-Adressen zuvor bekannt sind.

Aus ethischen Gründen gehen wir jetzt nicht darauf ein, wie wir an die IP-Adresse des Opfers gelangen. Wir gehen davon aus, dass uns die Ausgangsdaten vorliegen.

Um die Anwendung zu starten, wird sie verwendet ausführbare Datei Loic.exe, danach werden in den oberen beiden Zeilen auf der linken Seite die Quelladressen eingetragen und anschließend die beiden „Lock on“-Buttons gedrückt – etwas rechts gegenüber jeder Zeile. Danach erscheint die Adresse unseres Opfers im Fenster.

Unten befinden sich Schieberegler zum Anpassen der Anforderungsübertragungsgeschwindigkeit für TCP/UDF und HTTP. Standardmäßig ist der Wert auf „10“ eingestellt. Erhöhen Sie den Wert bis zum Limit und drücken Sie dann die große „IMMA CHARGIN MAH LAZER“-Taste, um den Angriff zu starten. Sie können es stoppen, indem Sie dieselbe Taste erneut drücken.

Natürlich kann ein solches Programm, das oft als „Laserpistole“ bezeichnet wird, einer seriösen Ressource oder einem seriösen Anbieter keine Probleme bereiten, da der Schutz vor DDoS-Angriffen recht leistungsstark ist. Aber wenn eine Gruppe von Menschen ein Dutzend oder mehr dieser Waffen gleichzeitig benutzt, kann etwas erreicht werden.

Schutz vor DDoS-Angriffen

Andererseits sollte sich jeder, der einen DDoS-Angriff versucht, darüber im Klaren sein, dass es auch auf der „anderen“ Seite keine Dummköpfe gibt. Sie können die Adressen, von denen aus ein solcher Angriff ausgeführt wird, leicht herausfinden, und dies ist mit den schlimmsten Folgen verbunden.

Was normale Hosting-Besitzer betrifft, stellt der Anbieter in der Regel sofort ein Leistungspaket mit entsprechendem Schutz zur Verfügung. Es gibt viele Möglichkeiten, solche Aktionen zu verhindern. Dies bedeutet beispielsweise, einen Angriff auf den Angreifer umzuleiten, eingehende Anfragen auf mehrere Server umzuverteilen, Datenverkehr zu filtern, Schutzsysteme zu duplizieren, um Fehlalarme zu verhindern, Ressourcen zu erhöhen usw. Im Großen und Ganzen muss sich der durchschnittliche Benutzer keine Sorgen machen.

Anstelle eines Nachworts

Ich denke, aus diesem Artikel wird deutlich, dass es nicht schwierig sein wird, selbst einen DDoS-Angriff durchzuführen, wenn man über spezielle Software und einige Ausgangsdaten verfügt. Eine andere Frage ist, ob es sich lohnt, dies zu tun, insbesondere für einen unerfahrenen Benutzer, der sich entschieden hat, sich aus sportlichen Gründen etwas zu gönnen? Jeder muss verstehen, dass seine Handlungen in jedem Fall Vergeltungsmaßnahmen seitens des Angegriffenen nach sich ziehen werden, und zwar in der Regel nicht zugunsten des Benutzers, der den Angriff gestartet hat. Aber nach den Strafgesetzbüchern der meisten Länder kann man für solche Taten, wie es so schön heißt, für ein paar Jahre an Orten landen, die nicht so weit entfernt sind. Wer will das?

gastroguru 2017