Back to Question Center
0

სემალტი: Mirai (DDoS) კოდის და როგორ დავიცვათ იგი

1 answers:

კოდექსის შემუშავების შემდეგ უზარმაზარი გატეხვისთვის გამოყენებული კოდი, არტემ აბგარიანი, The სემალტი უფროსი მომხმარებელთა წარმატება მენეჯერი, მიიჩნევს, რომ ჩვენ დაწყებისას წყალდიდობის სხვა ონლაინ თავდასხმები. შემუშავებული კოდის დეველოპერებიიგი მიზანშეწონილია დაუცველი inter-connected მოწყობილობები. ასეთი მოიცავს კამერები, მარშრუტიზატორები, ტელეფონები და სხვა hackable მოწყობილობები. კოდი მანიპულირებსმათ და გამოდის ისინი "ავტომატური წერილები", რომელიც შემდეგ მიზნობრივი საიტებზე ერთად აპირებს knocking მათ ფორუმზე.

ვებ-უსაფრთხოების ანალიტიკოსები დარეკეთ კოდი "მირაი". ეს იყო საეტაპო თავდასხმის უკანუშიშროების ბლოგერების ვებ-გვერდი მოუწოდა კრებში უსაფრთხოებას. ბრაიან კრბსი არის უსაფრთხოების ექსპერტი და ვეტერანი ბლოგერი. მან გამოაქვეყნა გამოცემაკოდი, რომელიც გაჩნდა ჰაკერების ფორუმში გასულ კვირას.

ერთ-ერთ სტატიაში, კრებმა გააფრთხილა ინტერნეტში გაზრდილი თავდასხმების შესახებრამ (IoT) მოწყობილობები. Hackers, პასუხისმგებელი ამ თავდასხმების გამოიყენოთ ეს მოწყობილობები დაბომბვა საიტებზე მოთხოვნით, სამშენებლო საკმარისი მიმოსვლისგადატვირთეთ სერვერები. უუნარობა წარმოადგინოს ყველა მათი სია შინაარსის მათ სჭირდებათ, ნახვა shuts off საბოლოოდ.

Hackers ადრე გამოყენებული DDoS თავდასხმების წარსულში დაარღვიოს out საიტებზე. ისგაერთიანებული ერების შემდეგ ბრიტანეთი მეორე ყველაზე მიზნობრივი ერია. 'DDoS თავდასხმის სამიზნე კონკრეტული მანქანები, სერვერები ან საიტებზე. ისინი არიანსერია ან ქსელი "ბოტნეტები", რომლებიც ერთობლივად მუშაობენ ვებ-გვერდზე მარტივი მოთხოვნების შესასრულებლად..ისინი ერთდროულად ითხოვენ ინფორმაციასდაბომბვას იგი გადატვირთვისა და ფუნქციის შეუძლებლად.

თუ ჰაკერი ახერხებს ინტერნეტთან დაკავშირებულ სოციალურად დაუცველ მოწყობილობას.მათ შეუძლიათ შეასრულონ ეს ხარვეზები, რათა დამონება გააკეთონ მათთან კონტაქტში ცენტრალურ სერვერთან. უცნობი მომხმარებლისთვის უცნობი, შეტევაამ მოწყობილობების გამოყენებით მნიშვნელოვნად იზრდება მისი გავლენა.

Krebs შემთხვევაში, DDoS თავდასხმა შეარყია Krebs უსაფრთხოების ვებგვერდზე სულ620 გიგაბაიტის მონაცემები მეორეა. საკმარისზე მეტია, ვიდრე ბევრი ვებ-გვერდის გადატვირთვა.

მფლობელი ბრაიან კრბსი იტყობინება, რომ მირიის მავნე გავრცელებულია ამ მოწყვლადმოწყობილობები ინტერნეტის ძიებისას, რომელიც იცავს მოწყობილობებს, რომლებიც დაცულია სტანდარტულ ფაქტორების პარამეტრებით, ან მყარი კოდირებული მომხმარებლის სახელები და პაროლები.

წარმოშობისა და კოდის მფლობელი ანონიმური რჩება. თუმცა, პირი, რომელიცგააკეთა კოდი პოსტი გამოყენებული სახელი "ანა- senpai". ისინი აცხადებდნენ, რომ დაკომპლექტდნენ და ათასობით ხელსაწყოს კონტროლი ჰქონდათ მათ არსენალში.ონლაინ განცხადებაში ჰაკერმა განაცხადა, რომ ვებ-გვერდებზე განხორციელებული კონტრდაზვერვის ზომები მათი ქმედებების გასუფთავება გახდაეფექტურობა malware. მაშინაც კი, კოდი განაგრძობს ბევრ მოწყობილობას.

Mirai malware მადლობა, მილიონობით დაუცველი inter-connected მოწყობილობები იდგადაუცველი იძულებითი კონტროლის ჰაკერები და გადაიქცა botnets მიზანში საიტებზე. დისკუსიაში MailOnline, ტონი ანასკოპი ავასტისუშიშროების თქმით, ყველა მოწყობილობა ჰაკერებისთვის პოტენციური წვდომის წერტილად ემსახურება. იგი კითხვის ნიშნის ქვეშ აყენებს წესს, რომელშიც მწარმოებლები დამომხმარებლები უზრუნველყოფენ ამ მოწყობილობას.

ერთ-ერთი საუკეთესო საშუალება მომხმარებლებს შეუძლიათ თავიანთი მოწყობილობების უზრუნველყოფა მათი მოწყობილობების შენარჩუნებაup-to-date და რჩება Lookout ნებისმიერი რელიზები მწარმოებლები. მეორე, უსაფრთხო შესვლა მომხმარებლის სახელი და პაროლი, ცალკესაწყისი პარამეტრების არის კარგი გზა შენარჩუნება ეს მოწყობილობები უსაფრთხო. საბოლოოდ, მომხმარებელმა უნდა გამოიყენოს ნებისმიერი უსაფრთხოების პროდუქტი, რომელიც გამოიყენებამოწყობილობა, რომელიც ხელს უშლის თავდასხმების თავიდან ასაცილებლად.

November 28, 2017
სემალტი: Mirai (DDoS) კოდის და როგორ დავიცვათ იგი
Reply