Czym jest Ping of Death lub DDoS i jak uniknąć tego ataku? - Przewodnik bezpieczeństwa

24 czerwca, 2021

Dzisiaj internet, który znamy, nie jest tym, czym był 10 lub więcej lat temu. Całkowicie się zmieniło i takie zmiany zrobiły to na lepsze, choć mimo postępów, najlepszych w platformach, domenach i stronach internetowych, nadal jesteśmy podatni na cyberataki .

Te ataki w dużej mierze zależą od tego, co robisz, pobierasz i inne, to znaczy, czy cierpisz z powodu ataku, czy nie, będzie zależeć od działań, które wykonasz po wejściu do Internetu.

Aby poradzić sobie z tym problemem, wszystko zaczyna się od wiedzy, jak zapobiegać i usuwać wirusy lub złośliwe oprogramowanie. Po zrozumieniu typów wirusów, które istnieją, eliminacja ich i zapobieganie infekowaniu komputera jest znacznie łatwiejsze. Ale czy tak samo jest z pingiem śmierci, czy też znanym jako DDoS? Następnie podamy więcej szczegółów na ten temat.

Indeks

    Co to jest ping of death lub atak DDoS?

    Czytaj więcej  Jak wykonać lub utworzyć kopię zapasową, kopię zapasową lub kopię zapasową na moim telefonie komórkowym z systemem Android za pomocą MIUI

    Czy widziałeś, jak YouTuberzy we współpracy ze swoją społecznością powodują, że gra zawiesza się i zamyka? Może rozumiesz, co się stało, ale czy wiedziałeś, że jest to w zasadzie atak DDos?

    Ten rodzaj cyberataku polega na tym, że serwer przestaje działać na określony czas i, w zależności od skali ataku, czas przywracania tego serwera może się różnić w zależności od czasu.

    W ten sposób możemy zdefiniować ping of death jako próbę nasycenia sieci serwera i spowodowania jej awarii. Dzięki tej prostej operacji można powalić całe strony, aplikacje, platformy, takie jak sieci społecznościowe, banki, a nawet gry wideo.

    Oczywiście, aby to osiągnąć, musisz znaleźć rodzaj luki lub luki . Po znalezieniu zaczyna wysyłać dużą liczbę żądań w formie ping. Z tego powodu musisz zrozumieć, że atak DDoS jest zupełnie inny niż wirus trojański i jak go wyeliminować .

    Przykład działania polecenia ping of death

    Wyobraź sobie, że masz serwer, który przechowuje wszystkie dane, pliki w informacjach o stworzonej przez Ciebie platformie. Wśród cech tego serwera , może obsługiwać maksymalnie 10 000 żądań na sekundę.

    Czytaj więcej  Jakie są nowe zasady bezpieczeństwa WhatsApp i co się stanie, jeśli ich NIE zaakceptuję?

    Ważne jest, aby wyjaśnić, że kiedy mówimy o prośbach, odnosimy się do użytkowników, którzy próbują uzyskać dostęp do Twojej platformy, prosząc o informacje, pobierając plik lub nawet wprowadzając nazwę użytkownika i hasło.

    Teraz, gdy wielu użytkowników zgadza się wysyłać więcej niż 10 000 żądań na sekundę , serwer ulegnie awarii, ponieważ przekroczył liczbę żądań, które może przetworzyć.

    Coś takiego dzieje się, gdy strony i platformy internetowe przestają działać lub mają awarie w działaniu. Można powiedzieć, że jest to podobne do ataków na szyfrowanie danych i różnych rodzajów , chociaż uzgodnienie ze zbyt dużą liczbą osób, aby złożyć tak wiele żądań, jest naprawdę trudne.

    Dlatego są ludzie, którzy specjalizują się w tworzeniu oprogramowania, a nawet wirusów, które działają jak tysiące użytkowników żądających tego samego. Jednak, aby to zrobić, wymaga dobrego komputera i dużej wiedzy , chociaż nie tak dużej, jak usuwanie lub eliminowanie wirusa na komputerze za pomocą CDM . Tak jak mamy ten prosty przykład, możemy Ci dać o wiele więcej. Czy da się uniknąć tego typu ataku?

    Czytaj więcej  Dysk twardy HDD a dysk SSD Jakie są różnice i co jest lepsze dla mojego komputera?

    Czy da się uniknąć ataku pingiem śmierci?

    1. Użyj filtrów

    To w pewien sposób rozwiązuje problemy z danymi przetwarzanymi przez serwer i ogranicza go, ponieważ musi przetwarzać nieprawidłowe pakiety danych.

    2. Zaimplementuj równoważenie obciążenia

    Obecnie jest uważana za jedną z najbardziej opłacalnych i skutecznych alternatyw, jakie istnieją w przypadku przeciążenia różnych systemów. W zasadzie równoważniki zajmują się wszystkimi usługami i rozprowadzają je między różnymi fizycznymi maszynami .

    Z tego powodu jest to realna opcja dla użytkownika, który ma większą kontrolę podczas radzenia sobie z atakami DoS i DDoS, oczywiście nie na wysokim poziomie, ale w dużym stopniu.

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany.

    Go up

    Użyj pliku cookie, aby zapewnić migrację w sieci. Będziemy nadal korzystać z tej strony, założymy to Więcej informacji