Бортовий журнал. Що таке DDoS атака - суть та походження Покарання за Ддос-програми в Росії

Замовити Ддос-атаку багато розуму не треба. Заплатив хакерам і думай про паніку конкурентів. Спочатку з крісла директора, а потім із тюремного ліжка.


Пояснюємо, чому звертатися до хакерів – остання справа чесного підприємця і чим це загрожує.

Як зробити Ддос-атакузнає навіть школяр

Сьогодні інструменти для організації Ддос-атаки доступні всім бажаючим. Поріг входження для хакерів-початківців низький. Тому частка коротких, але сильних атак на російські сайтизросла. Схоже, що групи хакерів просто відпрацьовують навички.


Показовий випадок. У 2014 році Освітній портал Республіки Татарстанпіддався Ддос-атакам. На перший погляд, у нападі немає сенсу: це не комерційна організація і спитати з неї нема чого. На порталі виставляють оцінки, розклад занять тощо. Не більше. Експерти "Лабораторія Касперського" знайшли групу "Вконтакте", де студенти та школярі Татарстану обговорювали як зробити Ддос-атаку.


Спільнота юних борців із системою Республіки Татарстан

Похідні запити від «як зробити Ддос-атакуТатарстан» привели фахівців із кібербезпеки до цікавого оголошення. Виконавців швидко знайшли та їм довелосявідшкодувати збиток.



Раніше виривали сторінки у щоденниках, а тепер зламують сайти

Через простоту Ддос-атак за них беруться новачки без моральних принципів та розуміння своїх можливостей. Такі можуть перепродати дані про замовника. Омолодження виконавців Ддос-атак – світова тенденція.


Весною 2017 року тюремний термінодержав британський студент. Коли йому було 16 років, він створив програму для Ддос-атакTitanium Stresser. На продажі британець заробив 400 тисяч фунтів стерлінгів (29 мільйонів рублів). За допомогою цієїДдос-програми провели 2 мільйони атак на 650 тисяч користувачів у всьому світі.


Підлітками виявились учасники великих Ддос-угруповань Lizard Squad та PoodleCorp. Юні американці вигадали власні Ддос-програми але використовували їх для атаки на ігрові сервери, щоб отримати переваги в онлайн-іграх. Так їх і виявили.

Чи довіряти репутацію компанії вчорашнім школярам кожен вирішить сам.

Покарання заДдос-програмив Росії


Як зробити Ддос-атакуцікавляться підприємці, які бажають грати за правилами конкуренції. Такими займаються співробітники Управління "К" МВС Росії. Вони ж ловлять виконавців.


Російське законодавство передбачає покарання за кібер-злочини. Виходячи з практики, що склалася, учасники Ддос-атаки можуть потрапити під наступні статті.


Замовники.Їх дії зазвичай підпадають під- неправомірний доступ до комп'ютерної інформації, що охороняється законом.


Покарання:позбавлення волі до 7 років або штраф до 500 тисяч рублів.


приклад.За цією статтею засуджено співробітника відділу технічного захисту інформації адміністрації міста Курган. Він розробив багатофункціональнуДдос-програму Мета. З її допомогою зловмисник зібрав персональні дані на 1,3 мільйони мешканців міста. Після – продавав банкам та колекторським агентствам. Хакер отримав два роки позбавлення волі.


Виконавці.Як правило, караються застатті 273 КК РФ - створення, використання та розповсюдження шкідливих комп'ютерних програм.


Покарання.Позбавлення волі до семи років зі штрафом до 200 тисяч рублів.


приклад.19-річний студент із Тольяттіотримав 2,5 року умовного терміну та штраф 12 млн рублів. За допомогою програми для Ддос-атаквін намагався обрушити інформаційні ресурси та сайти банків. Після атаки студент вимагав гроші.


Необережні юзери.Недотримання правил безпеки при зберіганні даних карається застатті 274 КК РФ - порушення правил експлуатації засобів зберігання, обробки чи передачі комп'ютерної інформації та інформаційно-телекомунікаційних мереж.


Покарання:позбавлення волі до 5 років або штрафом до 500 тисяч рублів.


приклад.Якщо під час доступу до інформації будь-яким чином було викрадено гроші, статтю перекваліфікують у шахрайстві у сфері комп'ютерної інформації (). Так два роки у колонії-поселенні отримали уральські хакери, які отримали доступ до серверів банків.


Напади на ЗМІ.Якщо Ддос-атаки спрямовані на порушення журналістських прав, дії підпадають під - перешкоджання законній професійній діяльності журналіста.


Покарання:позбавлення волі до шести років чи штрафом до 800 тисяч рублів.


приклад.Цю статтю часто перекваліфікують на більш важкі.Як зробити Ддос-атакузнали напали на «Нову газету», «Эхо Москвы» і «Велике місто». Жертвами хакерів стають і регіональні видання.

У Росії суворе покарання використанняДдос-програм . Анонімність від Управління "К" не врятує.

Програми для Ддос-атак

За інформацією експертів, для атаки на середній сайт достатньо 2000 ботів. Вартість Ддос-атаки починається від 20 доларів (1100 рублів). Кількість атакуючих каналів та час роботи обговорюються індивідуально. Зустрічаються і здирства.


Такий лист може прийти на пошту кожному. Фото roem.ru

Пристойний хакер перед атакою проведе пентест. Військові назвали цей метод «розвідка боєм». Суть пентесту у невеликій контрольованій атаці, щоб дізнатися про ресурси захисту сайту.


Цікавий факт.Як зробити Ддос-атакузнає багато хто, але сила хакера визначається ботнетом. Часто зловмисники крадуть один одного ключі доступу до «армій», а потім перепродують. Відомий прийом – «покласти» wi-fi, щоб той примусово перезавантажився та повернувся до базових налаштувань. У такому стані пароль стоїть стандартний. Далі зловмисники одержують доступ до всього трафіку організації.


Останній хакерський тренд – злом «розумних» пристроїв для встановлення на них програм-майнерів криптовалюти. Ці дії можуть кваліфікуватися за статтею використання шкідливих програм (ст. 273 КК РФ). Так співробітники ФСБзатримано системного адміністратора Центру управління польотами. Він встановив на робоче обладнання майнери та збагачувався. Вирахували зловмисника по стрибках напруги.

Хакери проведуть Ддос-атаку на конкурента. Потім можуть отримати доступ до його обчислювальної потужності і замайнити біткоін-другий. Тільки ці доходи замовнику не дістануться.

Ризики замовлення Ддос-атаки

Підіб'ємо підсумок, зваживши переваги та недоліки замовлення Ддос-атаки на конкурентів.



Якщо конкуренти насолили бізнесу, хакери не допоможуть. Вони зроблять лише гірше. Агентство «Digital Sharks» небажану інформацію законними способами.

Розподілені атаки мережі часто називаються розподіленими атаками типу «відмова в обслуговуванні» (Distributed Denial of Service, DDoS). Цей тип атаки використовує певні обмеження пропускної спроможності, які характерні для будь-яких мережевих ресурсів, наприклад інфраструктурі, яка забезпечує умови для роботи сайту компанії. DDoS-атака відправляє на атакований веб-ресурс велику кількість запитів з метою перевищити здатність сайту обробляти їх усі... та викликати відмову в обслуговуванні.

Стандартні цілі DDoS-атак:

  • Сайти інтернет-магазинів
  • Онлайн-казино
  • Компанія чи організація, робота якої пов'язана з наданням онлайн-послуг

Як працює DDoS-атака

Мережеві ресурси, такі як веб-сервери, мають обмеження щодо кількості запитів, які можуть обслуговувати одночасно. Крім допустимого навантаження на сервер, існують також обмеження пропускної спроможності каналу, який з'єднує сервер з Інтернетом. Коли кількість запитів перевищує продуктивність будь-якого компонента інфраструктури, може статися таке:

  • Істотне уповільнення час відповіді запити.
  • Відмова в обслуговуванні всіх запитів користувачів або їх частини.

Як правило, кінцевою метою зловмисника є припинення роботи веб-ресурсу – «відмова в обслуговуванні». Зловмисник також може вимагати гроші за зупинку атаки. У деяких випадках DDoS-атака може бути спробою дискредитувати чи зруйнувати бізнес конкурента.

Використання мережі зомбі-комп'ютерів для проведення DDoS-атак

Для надсилання дуже великої кількості запитів на ресурс жертви кіберзлочинець часто створює мережу із заражених «зомбі-комп'ютерів». Оскільки злочинець контролює дії кожного зараженого комп'ютера, атака може бути занадто потужною для веб-ресурсу жертви.

Природа сучасних DDoS-загроз

На початку та в середині 2000-х така злочинна діяльність була досить поширеною. Однак кількість успішних DDoS-атак зменшується. Це, ймовірно, обумовлено такими факторами:

  • Поліцейські розслідування, які призвели до арешту злочинців у всьому світі
  • Технічні контрзаходи, які успішно застосовуються для протидії DDoS-атакам

Все частіше в офіційних повідомленнях хостинг-провайдерів то тут, то там мелькають згадки про відбиті DDoS-атаки. Все частіше користувачі, виявивши недоступність свого сайту, передбачають саме DDoS. І справді, на початку березня Рунет пережив цілу хвилю таких атак. При цьому експерти запевняють, що веселощі тільки розпочинаються. Обійти увагою явище настільки актуальне, грізне та інтригуюче просто не виходить. Тож сьогодні поговоримо про міфи та факти про DDoS. З погляду хостинг-провайдера, зрозуміло.

Пам'ятний день

20 листопада 2013 року вперше за 8-річну історію нашої компанії весь технічний майданчик виявився недоступним на кілька годин через безпрецедентну DDoS-атаку. Постраждали десятки тисяч наших клієнтів по всій Росії та в СНД, не кажучи вже про нас самих і нашого інтернет-провайдера. Останнє, що встиг зафіксувати провайдер, перш ніж біле світло померкло для всіх - що його вхідні канали забиті вхідним трафіком наглухо. Щоб уявити це наочно, уявіть собі вашу ванну зі звичайним зливом, в яку подався Ніагарський водоспад.

Навіть вищі в ланцюжку провайдери відчули відлуння цього цунамі. Графіки нижче наочно ілюструють, що відбувалося того дня з інтернет-трафіком у Петербурзі та Росії. Зверніть увагу на круті піки о 15 і 18 годині, саме в ті моменти, коли ми фіксували атаки. На ці раптові плюс 500-700 Гб.

Декілька годин пішло на те, щоб локалізувати атаку. Було обчислено сервер, на який вона велася. Потім було обчислено і мету інтернет-терористів. Знаєте, за ким била вся ця ворожа артилерія? По одному звичайному, скромному клієнтському сайту.

Міф номер один: «Об'єкт атаки – завжди хостинг-провайдер. Це підступи його конкурентів. Не моїх. Насправді, найбільш можлива мета інтернет-терористів - простий клієнтський сайт. Тобто сайт одного з ваших сусідів з хостингу. А може, і ваш.

Не все те DDoS…

Після подій на нашому техмайданчику 20 листопада 2013 року та їх часткового повторення 9 січня 2014 року деякі користувачі стали припускати DDoS у будь-якому приватному збою роботи власного сайту: «Це DDoS!» і "У вас знову DDoS?"

Важливо пам'ятати, що якщо нас осягає такий DDoS, що його відчувають навіть клієнти, ми одразу самі повідомляємо про це.

Хочемо заспокоїти тих, хто поспішає піддаватися паніці: якщо з вашим сайтом щось не так, то ймовірність того, що це саме DDoS становить менше 1%. Просто через те, що з сайтом дуже багато чого може статися і це «багато що» трапляється набагато частіше. Про методи самостійної швидкої діагностики, що саме відбувається з вашим сайтом, ми поговоримо в одному з наступних постів.

А поки що – заради точності слововживання – прояснимо терміни.

Про терміни

DoS-атака (від англійської Denial of Service) - це атака, покликана домогтися відмови сервера в обслуговуванні через його перевантаження.

DoS-атаки не пов'язані зі шкодою для обладнання чи розкраданням інформації; їх мета - зробити так, щоб сервер перестав відповідати на запити. Принципова відмінність DoS у тому, що атака відбувається з однієї машини на іншу. Учасників рівно два.

Але насправді ми практично не спостерігаємо DoS-атак. Чому? Тому що об'єктами атак найчастіше виступають промислові об'єкти (наприклад, потужні продуктивні сервери хостинг-компаній). А щоб завдати помітної шкоди роботі такої машини, потрібні набагато більші потужності, ніж її власні. Це по-перше. А по-друге, ініціатора DoS-атаки досить легко вирахувати.

DDoS - по суті, те саме, що і DoS, тільки атака носить розподілений характер.Не п'ять, не десять, не двадцять, а сотні та тисячі комп'ютерів звертаються до одного сервера одночасно з різних місць. Така армія машин називається ботнетом. Обчислити замовника та організатора практично неможливо.

Співучасники

Що за комп'ютери включаються до ботнету?

Ви здивуєтеся, але найчастіше це звичайні домашні машини. Who knows?.. - цілком можливо, ваш домашній комп'ютер захоплений на бік зла.

Потрібно для цього небагато. Зловмисник знаходить вразливість у популярній операційній системі або додатку і з її допомогою заражає ваш комп'ютер трояном, який у певний день і годину дає вашому комп'ютеру команду почати робити певні дії. Наприклад, надсилати запити на певний IP-адресу. Без вашого відома та участі, звичайно.

Міф номер два: « DDoS робиться десь далеко від мене, у спеціальному підземному бункері, де сидять бородатий хакер з червоними очима.» Насправді, самі того не знаючи, ви, ваші друзі та сусіди - будь-хто може бути мимовільним співучасником.

Це справді відбувається. Навіть якщо ви про це не думаєте. Навіть якщо ви дуже далекі від ІТ (особливо якщо ви далекі від ІТ!).

Цікаве хакерство чи механіка DDoS

Явище DDoS неоднорідне. Це поняття поєднує безліч варіантів дій, які призводять до одного результату (відмову в обслуговуванні). Розглянемо варіанти неприємностей, які можуть зробити нам DDoS'ери.

Перевитрата обчислювальних ресурсів сервера

Робиться це шляхом надсилання на певний IP пакетів, обробка яких потребує великої кількості ресурсів. Наприклад, для завантаження якоїсь сторінки потрібно виконати велику кількість SQL-запитів. Всі атакуючі будуть вимагати саме цю сторінку, що викличе перевантаження сервера та відмову в обслуговуванні для звичайних, легітимних відвідувачів сайту.
Це атака рівня школяра, який присвятив кілька вечорів читання журналу «Хакер». Вона не є проблемою. Один і той же URL, що запитується, обчислюється моментально, після чого звернення до нього блокується на рівні вебсервера. І це лише один із варіантів рішення.

Перевантаження каналів зв'язку до сервера (на вихід)

Рівень складності цієї атаки приблизно такий самий, що й у попередньої. Зловмисник обчислює найважчу сторінку на сайті, і підконтрольний йому ботнет масово починає вимагати саме її.


Уявіть собі, що невидима нам частина Вінні-Пуха дуже велика
У цьому випадку також легко зрозуміти, чим саме забивається вихідний канал, і заборонити звернення до цієї сторінки. Однотипні запити легко побачити за допомогою спеціальних утиліт, які дають змогу подивитися на мережевий інтерфейс та проаналізувати трафік. Потім пишеться правило Firewall, яке блокує такі запити. Все це робиться регулярно, автоматично і так блискавично, що більшість користувачів ні про яку атаку навіть не підозрює.

Міф номер три: «А таки на мій хостинг проходять рідко, і я їх завжди помічаю.» Насправді 99,9% атак ви не бачите і не відчуваєте. Але щоденна боротьба з ними - це буденна, рутинна робота хостингової компанії. Такою є наша реальність, в якій атака коштує дешево, конкуренція зашкалює, а розбірливість у методах боротьби за місце під сонцем демонструють далеко не всі.

Перевантаження каналів зв'язку до сервера (на вхід)

Це вже завдання для тих, хто читав журнал «Хакер» більше одного дня.


Фото із сайту радіо «Эхо Москвы». Не знайшли нічого наочнішого, щоб представити DDoS з перевантаженням каналів на вхід.
Щоб забити канал вхідним трафіком, потрібно мати ботнет, потужність якого дозволяє генерувати потрібну кількість трафіку. Але можливо, є спосіб віддати мало трафіку, а отримати багато?

Є і не один. Варіантів посилення атаки багато, але один із найпопулярніших прямо зараз - атака через громадські DNS-сервери.Фахівці називають цей метод посилення DNS-ампліфікацією(на випадок, якщо комусь більше до вподоби експертні терміни). А якщо простіше, то уявіть собі лавину: щоб зірвати її досить невеликого зусилля, а щоб зупинити - нелюдські ресурси.

Ми з вами знаємо, що публічний DNS-серверна запит повідомляє будь-якому бажаючому дані про будь-яке доменне ім'я. Наприклад, ми запитуємо такий сервер: розкажи мені про домен sprinthost.ru. І він, анітрохи не вагаючись, вивалює нам усе, що знає.

Запит до DNS-сервера - дуже проста операція. Звернутися до нього майже нічого не варте, запит буде мікроскопічним. Наприклад, ось таким:

Залишається тільки вибрати доменне ім'я, інформація про яке складатиме значний пакет даних. Так вихідні 35 байт легким рухом руки перетворюються на майже 3700. В наявності посилення більш ніж у 10 разів.

Але як зробити так, щоб відповідь направлялася на потрібний IP? Як підробити IP джерела запиту, щоб DNS-сервер видавав свої відповіді у напрямку жертви, яка не запитувала жодних даних?

Справа в тому, що DNS-сервери працюють по протоколу обміну даними UDP, якому не потрібно підтвердження джерела запиту. Підробити вихідний IP у разі не становить досера великої праці. Ось чому такий тип атак зараз такий популярний.

Найголовніше: для реалізації такої атаки досить невеликого ботнета. І кількох розрізнених публічних DNS, які не побачать нічого дивного в тому, що різні користувачі іноді запитують дані на адресу одного хоста. І вже тільки потім весь цей трафік зіллється в один потік і наглухо заколотить одну «трубу».

Чого досер не може знати, то це ємності каналів атакованого. І якщо він не розрахує потужність своєї атаки вірно і не заб'є канал до сервера відразу на 100%, атака може бути досить швидко та нескладно відбита. За допомогою утиліт типу TCPdumpлегко з'ясувати, що вхідний трафік прилітає від DNS і на рівні Firewall заборонити його приймати. Цей варіант - відмова приймати трафік від DNS - пов'язаний з певною незручністю для всіх, однак і сервери, і сайти на них при цьому успішно працюватимуть.

Це лише один варіант посилення атаки з багатьох можливих. Є і безліч інших типів атак, про них ми зможемо поговорити в інший раз. А поки хочеться резюмувати, що все сказане вище справедливо для атаки, чия потужність не перевищує ширини каналу до сервера.

Якщо атака потужна

Якщо потужність атаки перевищує ємність каналу до сервера, відбувається таке. Моментально забивається інтернет-канал до сервера, потім до майданчика хостингу, до її інтернет-провайдера, до вищого провайдера, і так далі і вище наростаючою (у перспективі - до абсурдних меж), наскільки вистачить потужності атаки.

І тоді це стає глобальною проблемою для всіх. І якщо стисло, це те, з чим нам довелося мати справу 20 листопада 2013 року. А коли відбуваються масштабні потрясіння, час включати особливу магію!


Приблизно так виглядає особлива магія. За допомогою цієї магії вдається обчислити сервер, на який націлений трафік, і заблокувати його IP на рівні інтернет-провайдера. Так, щоб він перестав приймати по своїх каналах зв'язку із зовнішнім світом (аплінками) будь-які звернення до цього IP. Любителям термінів: цю процедуру фахівці називають «заблукати», від англійської blackhole.

При цьому атакований сервер з 500-1500 акаунт залишається без свого IP. Для нього виділяється нова підмережа IP-адрес, за якими випадково рівномірно розподіляються клієнтські акаунти. Далі фахівці чекають на повторення атаки. Вона майже завжди повторюється.

А коли вона повторюється, на IP, що атакується, вже не 500-1000 акаунтів, а який-небудь десяток-другий.

Коло підозрюваних звужується. Ці 10-20 акаунтів знову розносяться за різними IP-адресами. І знову інженери в засідці чекають на повторення атаки. Знову і знову розносять аккаунти, що залишилися під підозрою, по різних IP і так, поступовим наближенням, обчислюють об'єкт атаки. Всі інші облікові записи до цього моменту повертаються до нормальної роботи на колишньому IP.

Як відомо, це миттєва процедура, вона потребує часу реалізацію.

Міф номер чотири:«Коли відбувається масштабна атака, мій хостер не має плану дій. Він просто чекає, заплющивши очі, коли ж бомбардування закінчиться, і відповідає на мої листи однотипними відписками».Це не так: у разі атаки хостинг-провайдер діє за планом, щоб якнайшвидше локалізувати її та усунути наслідки. А однотипні листи дозволяють донести суть того, що відбувається, і при цьому економлять ресурси, необхідні для максимально швидкого відпрацювання позаштатної ситуації..

Чи є світло наприкінці тунелю?

Зараз бачимо, що DDoS-активність постійно зростає. Замовити атаку стало дуже доступно і потворно недорого. Щоб уникнути звинувачень у пропаганді, пруфлінків не буде. Але повірте нам на слово це так.

Міф номер п'ять: «DDoS-атака – дуже дорогий захід, і дозволити собі замовити таку можуть лише ділки бізнесу. У крайньому випадку, це підступи секретних служб!» Насправді подібні заходи стали вкрай доступними.

Тому очікувати, що шкідлива активність зійде нанівець сама по собі, не доводиться. Швидше, вона лише посилюватиметься. Залишається тільки кувати і гострити зброю. Чим ми й займаємось, удосконалюючи мережеву інфраструктуру.

Правова сторона питання

Це зовсім непопулярний аспект обговорення DDoS-атак, оскільки ми рідко чуємо про випадки упіймання та покарання призвідників. Однак слід пам'ятати: DDoS-атака - це кримінальний злочин. У більшості країн світу, у тому числі в РФ.

Міф номер шість: « Тепер я знаю про DDoS достатньо, замовлю свято для конкурента - і нічого мені за це не буде! Не виключено, що буде. І якщо буде, то мало не здасться.

  • Зав'язка історії з DDoS платіжної системи Assist
  • Хвилююча розв'язка

Загалом, займатися порочною практикою DDoS нікому не радимо, щоб не спричинити гнів правосуддя і не погнути собі карму. А ми через специфіку діяльності та живий дослідницький інтерес продовжуємо вивчати проблему, стояти на варті та вдосконалювати оборонні споруди.

PS:у нас не є достатньо теплих слів, щоб висловити всю нашу вдячність, тому ми просто говоримо"Дякую!" нашим терплячим клієнтам, які палко підтримали нас у важкий день 20 листопада 2013 року. Ви сказали багато підбадьорливих слів у нашу підтримку у

Чи знаєте ви, у чому хибність поняття "фізичний вакуум"?

Фізичний вакуум - поняття релятивістської квантової фізики, під ним там розуміють нижчий (основний) енергетичний стан квантованого поля, що має нульовий імпульс, момент імпульсу та інші квантові числа. Фізичним вакуумом релятивістські теоретики називають повністю позбавлене речовини простір, заповнений невимірюваним, отже, лише уявним полем. Такий стан на думку релятивістів не є абсолютною порожнечею, але простір, заповнений деякими фантомними (віртуальними) частинками. Релятивістська квантова теорія поля стверджує, що, згідно з принципом невизначеності Гейзенберга, у фізичному вакуумі постійно народжуються і зникають віртуальні, тобто частки, що здаються (кому здаються?): відбуваються так звані нульові коливання полів. Віртуальні частки фізичного вакууму, а отже, він сам, за визначенням не мають системи відліку, тому що в іншому випадку порушувався б принцип відносності Ейнштейна, на якому ґрунтується теорія відносності (тобто стала б можливою абсолютна система вимірювання з відліком від частинок фізичного вакууму, що у свою чергу однозначно спростувало б принцип відносності, на якому побудована СТО). Таким чином, фізичний вакуум і його частинки не є елементами фізичного світу, але лише елементи теорії відносності, які існують не в реальному світі, але лише в релятивістських формулах, порушуючи при цьому принцип причинності (виникають і зникають так), принцип об'єктивності (віртуальні частки можна вважати залежно від бажання теоретика або існуючими, або не існуючими), принцип фактичної вимірності (не спостерігаються, не мають своєї ISO).

Коли той чи інший фізик використовує поняття "фізичний вакуум", він або не розуміє абсурдності цього терміна, або лукавить, будучи прихованим або явним прихильником релятивістської ідеології.

Зрозуміти абсурдність цього поняття найлегше звернувшись до витоків його виникнення. Народжено воно було Полем Діраком у 1930-х, коли стало ясно, що заперечення ефіру в чистому вигляді, як це робив великий математик, але посередній фізик Анрі Пуанкаре вже не можна. Занадто багато фактів суперечить цьому.

Для захисту релятивізму Поль Дірак ввів афізичне та алогічне поняття негативної енергії, а потім і існування "моря" двох компенсуючих один одного енергій у вакуумі - позитивної і негативної, а також "моря" частинок, що компенсують одна одну, - віртуальних (тобто здаються) електронів і позитронів у вакуумі.

Після DDoS-атак на ЖЖ, які називають чи не найбільшими за всю історію сервісу, тільки ледачий не дізнався про існування сили, яка може обрушити сайт, навіть такої потужності, як ЖЖ. Президент Росії Дмитро Медведєв назвав атаки на блогосервіс обурливими та незаконними. А через кілька днів атаці зазнав і сайт «Нової газети», яка на якийсь час DDoS «пішла» в ЖЖ, що заробив, і там виклала свої тексти.

Знайти людину, яка «покладе» на ваше прохання будь-який сайт, нескладно. Звичайно, у «Директі» ви їхню рекламу не зустрінете, але на різних форумах вона є. Як контакти - номери ICQ, до оплати приймають електронні гроші. Наприклад, в одному оголошенні обіцяють повну анонімність, моніторинг об'єкта (гарантують, що об'єкт «раптово не встане»), обіцяють навчити навіть азам «DDoS-мистецтва». Щоб розмістити оголошення на форумі, потрібно пройти своєрідний тест від адміну... завалити кілька сайтів.

DDoS – як вони це роблять?

Я поговорила на цю тему з людиною, яка називає себе фахівцем з організації DDoS-атак, вона представилася як Toxa. z. x. Його реклама в одному з форумів зустрілася на першій сторінці видачі Яндекса на запит «DDoS послуга». Він називає це «послуги з усунення сайтів та форумів ваших конкурентів за допомогою DDoS-атаки». Постійним замовникам пропонує індивідуальні умови, приймає замовлення на строк від 12-ї години. «У середньому, ціни на DDoS від $40 на добу, – написано у форумі, – приймаємо на виконання будь-який ресурс. У разі невдачі робимо манібек».

Він каже, що замовляють різні сайти – і інтернет-магазини, і форуми, і сайти на кшталт компромату. ру, і просто конкурентів. Як тест для форуму він свого часу вирубав сайти «Дома 2» та uCoz. Каже, що за місяць заробляє близько 600 тисяч рублів, щоправда, не тільки DDoS, а й зламуванням поштових скриньок (ця послуга, за його словами, коштує 1000-2000 рублів за скриньку). «З приводу мети замовлення – ніколи не задаюся цим питанням, та й не думаю, що кожен замовник розповість про свою мету», – каже він.

Скільки коштує DDoS?

«Вартість багато чого залежить: 1. Складність атаки, т. е. від цього, як захищений сайт (антиддос сервера та інші захисту). 2. Від важливості ресурсу, тобто. якщо сайт не приватного власника, а пов'язаний тим чи іншим чином із політикою, державою та іншим, то ціна, відповідно, зростає. 3. Ну і від того, наскільки покаже себе ЛОХОМ клієнт: ну ось замовте ви мені сайт, який я покладу 10 ботами (коштує така робота максимум 20 $ на добу) ... Я ж, відповідно, цього не скажу, я скажу, що сайт складний і коштуватиме від 50$ і вище, якщо клієнт скаже, що його влаштовує, то я скажу, що точну ціну назву після тесту, а після тесту я, відповідно, завищу ще й скажу 60$... Якщо ж клієнт більш-менш розуміє щось, він скаже, що я завищую ціну і пояснить мені чому... і тоді я скажу реальну ціну.

Клієнти всякі трапляються. Деякі відразу ж розповідають про захист сайту, дають поради, як їх краще і легше покласти, а деяким просто потрібно, щоб сайт не працював. Є клієнти, які взагалі не розуміють, що це таке і думають, що DDoS - це якийсь спосіб злому сайту, тобто вони отримають адмін-доступ до нього».

Кого «ддосили»?

"Ддосілі" великий інформаційний портал. DDoS тривав 2 дні, після чого почали з'являтися звістки про це в новинах, внаслідок чого від подальшої роботи відмовилися. За ці 2 дні нами було отримано $900, тобто по $450 за добу. Після нашої відмови замовник підняв ціну до $4500 за добу, але ми відмовилися, і ніхто так і не погодився. Хоча якщо рахувати лише за складністю замовлення, то коштував би цей сайт максимум $90 на добу».

Чому відмовились?

«Бо краще сидіти голим у ноута, ніж сидіти одягненим на нарах...»

Хто міг стояти за атакою ЖЖ?

«Так, це був DDoS, ні, це не сам ЖЖ, стояти можу хоч я за цим, складно не дуже... За вартістю така атака могла коштувати – якщо брати з розрахунку на добу – від $250 до 400, погодинна атака коштувала б набагато дорожче. Хоча до 400 $ це я занизив. Це знову ж таки зі складності виходив... а так важливість сайту».

Про ринок DDoS-послуг

«Здебільшого багато народу, які скачали паблік ботнети та ними намагаються працювати, внаслідок чого просто кидають замовника. Фірм, галузей немає. Є, напевно, в принципі легкі замовлення, які 1 людина виконує. Взагалі ддосерів, здатних на виконання великого замовлення мало. Для мене особисто це робота, але не основна, а одна з основних. Взагалі я займаюся зломом email-адрес, ддосом, та й по дрібниці ще ».

Фахівець з DDoS-атакам також розповів – щоб себе «убезпечити», вони залишають лише ICQ як контакти і користуються сторонніми IP-адресами, наприклад, зі мною він розмовляв з італійського IP. «Сам я сиджу зі знімного вінчестера. За найменшої підозри, що до мене піднімаються гості, на які я не чекаю, цей гвинт буде відключений, розбитий на дрібні уламки і закопаний у підпіллі... Банки ми не грабуємо, мільйони з рахунків не крадемо, тому й не шукають нас поки що». Захистити свій сайт, на думку хакера, можна тільки поклавши його на потужні антидос-сервера, від цього зросте ціна за DDoS, і, можливо, охочих цей сайт «покласти» зменшиться. "Якщо мені заплатять $150 тис. на добу, то я і Mail.ru покладу", - оптимістично закінчив розмову Тоха.

Після цієї ICQ-розмови Toxa. z. x показав на прикладі, як він зламує ящики безневинних користувачів. Я на його прохання зареєструвала скриньку на Mail. jw.org uk і сказала йому логін. Він надіслав мені листа «від імені адміністрації порталу Mail.ru», всередині була красиво зверстана сторінка, яка сповіщала про те, що я не отримала якогось листа, тому що в мене переповнена скринька. І пропозиція натиснути на посилання. Там знову просили запровадити логін-пароль, тільки це була зовсім не сторінка Mail. jw.org uk, а фішингова сторінка (тобто схожа на справжню), і дані, які я ввела, одразу відлітали Тохе. Він віддає їх замовнику, той безперешкодно дивиться пошту конкурента/дружини/колеги, а жертва навіть не підозрює про це. Є й інші способи, наприклад, подивитися «Мій світ» людини та надіслати йому листа від імені «друга» з посиланням на нові фотки. Далі те саме. 80% довірливо кликають. Тоха запропонував для підтвердження своєї потужності «покласти» на моє прохання якийсь сайт, але від такої пропозиції я відмовилася.

Сайти в Рунеті «досять» практично щодня

«DDoS-атаки на сайти наших клієнтів трапляються через день, іноді кожен день, іноді і двічі на день. Їх видно через 2-3 хвилини після початку атаки», - розповів «АіФ» Сергій Баукін, керівник департаменту хостингу компанії RU-CENTER, який посідає друге місце за кількістю клієнтів серед російських хостинг-провайдерів.

У RU-CENTER стоїть система моніторингу, яка відстежує атаки на сайти клієнтів. Якщо вона помічає підозрілу активність, вона повідомляє про це співробітників за допомогою листів, звукових сигналів або виведенням на екран. Отримавши такий сигнал, чергова група вирішує, чи справді це DDoS чи ні. Якщо від атаки страждає лише один сайт, хостер попереджає про це клієнта і пропонує йому алгоритм дій, який може допомогти уникнути атаки. Але на віртуальному хостингу на одному сервері зазвичай лежить кілька сайтів, тому атака на один сайт може спричинити неприємності для інших. Якщо це трапилося, сайт, на який ведеться атака, переносять на окремий сервер на час атаки, виробляють йому окремий IP, а запити до цього сайту проводять через спеціальне обладнання, яке фільтрує DDoS-запити від природних. Крім того, проводиться аналіз атакуючих запитів, вони заносяться до блок-листів.

На випадок дуже серйозної атаки RU-CENTER має домовленість з магістральними провайдерами, які можуть допомогти відфільтрувати запити на своєму обладнанні, розвантажуючи при цьому потужності самого хостера.

«Зазвичай до першого DDoSa клієнт не робить жодних дій щодо захисту свого ресурсу, - каже Сергій Баукін, - А по-хорошому, думати про ймовірність атаки потрібно ще на етапі проектування сайту, потрібно оптимізувати споживання обчислювальних ресурсів, пам'яті, дискової активності, з'єднання з базою даних і т. д. При цьому потрібно співвідносити ризики виникнення DDoS-атаки та витрати на захист від неї, тому що на захист можна витратити дуже багато грошей (аж до оренди виділених серверів), але це буде необґрунтовано. За грамотного підходу на віртуальному хостингу можна зробити відносно захищену систему від „дешевої“ чи „непрофесійної“ атаки, хоча дуже багато залежить від самого сайту».

DDoS у законі?

«Я щиро вважаю, що DDoS-атака не є незаконною дією на території Російської федерації, – розповів „АіФу“ Михайло Салкін, юрист із Московського Правозахисного Центру. - Не тому, що це погано чи добре, а тому що чинний КК РФ не містить такої статті, яка передбачала б покарання за таке діяння, так само як і сам критерій DDoS атаки.

Сама по собі DDoS-атака нешкідлива, в тому сенсі, що одночасно до сервера організується кілька звернень (запитів), і неможливо визначити, який справжній запит, а який відправлений без мети отримати відповідь».

Михайло порівнює це з поштою: «Якщо кожен громадянин в один день і в одну годину піде на пошту, щоб відправити однакову скаргу президенту, то це також порушить нормальне функціонування поштової служби. І не лише листи президенту доставлятимуться із затримкою, а й уся інша кореспонденція поштою. Однак за це карати громадян не можна, оскільки інше спричинило б порушення права на письмове звернення до органів влади. Але що робити, якщо неадекватний громадянин пише і пише те саме - на це розроблений регламент - відповісти 5 (!!!) раз письмово, а потім можна його запити ігнорувати.

Повернемось до інтернету. Переслідувати в кримінальному порядку власника комп'ютера, через який здійснюються DDoS-запити, неприпустимо, оскільки його комп'ютер може здійснювати такі запити через шкідливе програмне забезпечення або неправильні дії користувача. Так як «прав водій» для входу в мережу не винайшли, припустимо припускати, що не кожен учасник в мережі поводитиметься правильно і відповідно до загальноприйнятих норм.

Можна перейняти принципи, прийняті в зарубіжних країнах, які дозволяють зупиняти доступ до мережі, у разі виявлення таких багаторазових DDoS-запитів з повідомленням власника комп'ютера про цей факт.

Чи можна притягнути до відповідальності за атаки на ЖЖ та сайт «Нової газети», кого в такому разі притягати і за що?

«Якщо вірити Лабораторії Касперського, що DDoS-атака організована за допомогою бот-комп'ютерів, заражених вірусами, то відповідальність мають понести творці такого вірусу, а також ті, хто робив таке поширення та його запуск. Відповідно до статті 273 КК РФ за це передбачено покарання у вигляді позбавлення волі до трьох років зі штрафом до 200 000 рублів. А якщо буде доведено, що створення такого вірусу спричинило тяжкі наслідки (наприклад, через вірус відключився апарат штучного дихання або бортовий комп'ютер літака під час зльоту, що призвело до катастрофи тощо), то творець вірусу вирушить за ґрати до 7 років.

Важливий нюанс: кримінальний кодекс діє лише на території РФ, його територіальних водах, континентальному шельфі та економічній зоні. Тому, якщо вірус написав іноземець не на території РФ, то підстав для застосування кримінального закону немає».

Ринок DDoS-атак стимулюють у тому числі самі власники сайтів, багато з них починають шукати виконавців таких послуг, коли їхній власний сайт піддається DDoS, щоб помститися. Виходить порочне коло, у виграші залишаються лише хакери, які поповнюють свої віртуальні рахунки. Знайти та купити цю послугу так само просто, як сплатити в мережі доступ в інтернет. Здаються низькими цінами опускають цей вид «діяльності» в ту ж площину, де ви замовляєте, наприклад, SEO. Заплатив – отримав результат, а наскільки це морально та законно – справа десята. І поки це залишається «справою десятию» для користувачів, для бізнесу та для держави, нас «ддосять» і «досить».

Планшети