تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

site attack

A

Anonymous

Tell me dear, how likely is it to find a person who arranges DDoS attacks on my site? Then who is needed from the experts: IT-person or detective? Or a certain symbiosis of them?
 
Original message
Подскажите уважаемые, а насколько вероятно найти человека, который устраивает ДДОС-атаки на мой сайт? Тут кто нужен из специалистов: IT-шник или детектив? Или некий их симбиоз?

Group-IB

Зарегистрированный
إنضم
11 نوفمبر 2009
المشاركات
26
مستوى التفاعل
0
النقاط
1
الإقامة
Россия, Москва.
Good afternoon, Nikolai OOS! Any IT specialist, in particular an information security specialist, combines the qualities and, sometimes, the knowledge of many professions, including a detective. So information security experts are right for you to solve your problem.
 
Original message
Добрый день, Николай ООС!
Любой IT-специалист, в частности специалист по информационной безопасности, совмещает в себе качества и, подчас, знания многих профессий, в том числе и детектива. Так что специалисты по информационной безопасности для решения вашей задачи вам вполне подходят

частный детектив Кременчуг

Зарегистрированный
إنضم
6 يناير 2011
المشاركات
116
مستوى التفاعل
2
النقاط
18
الإقامة
Украина. 0961917513 +380938879490
Николай ООС قال:
Tell me dear, how likely is it to find a person who arranges DDoS attacks on my site? Then who is needed from the experts: IT-person or detective? Or some kind of symbiosis?
This type of activity is also prohibited in the territory of Ukraine and is prosecuted by law. In practice, they write a statement to the police (you yourself or the hosting provider). Then the militia is engaged in this business. The detective can also take on this matter. Just take into account DOS attacks are usually carried out through proxy servers that are located abroad and getting information from these companies is not so easy or using random addresses of unsuspecting people. Here you already need to contact providers providing Internet for subscribers.

Dos attack
 
Original message
Николай ООС قال:
Подскажите уважаемые, а насколько вероятно найти человека, который устраивает ДДОС-атаки на мой сайт? Тут кто нужен из специалистов: IT-шник или детектив? Или некий их симбиоз?
Данный вид деятельности также запрещён на Територии Украины и преследуется законом. На практике пишут заявление в милицию ( Вы сами или провайдер хостинга). Потом этим делом занимается милиция. Детектив тоже может взять на себя это дело. Только стоит учесть DOS атаки осуществляются обычно через прокси серверы, которые находятся за границей и получить информацию у этих компаний не так уж легко или используются случайные адреса неподозревающих людей. Тут уже нужно связыватся с провайдерами предоставляющими интернет для абонентов.

DOS атака

Vlas

Участник
إنضم
30 يوليو 2011
المشاركات
21
مستوى التفاعل
1
النقاط
3
If this makes a dropout student then it is possible to find him. And if a professional - then it is almost impossible. It all depends on each case.
I'll start with the theory - how does connecting one computer to another generally work.
Any computer that works with the network sends and receives requests to connect to its services over the network. In simple terms, this happens: Computer A sends a request to computer B on a specific port with a request to connect to it. Computer B, having received the request, looks for a service that serves connections on this port and passes it the parameters of the received request. The service digs through its settings and, depending on them, gives an answer - is it possible to connect computer A or not. If a firewall is installed (from the English FireWall - "fire wall" - a program that monitors, checks and configures any network connections of a computer), it also rummages through its settings and either allows the requesting computer to connect or blocks these attempts. If the connection is approved, computer B sends an invitation to computer A. We omit further.
Accordingly, all these actions consume computer resources: processor time and memory. The more connections, the more resources it takes to process them.
Now what is a DDoS attack. DDoS is an abbreviation for English "Distributed Denial Of Service", which means "denial of service". Simply put, this is an action aimed at "throwing" the attacked server with connection requests to such an extent that its services "gobble up" all the resources and the server can no longer work - it refused to serve incoming requests. It is clear that since the servers have much more resources than ordinary client machines, it is impossible to score them with pings or anything from the client machine: it is the same as trying to break a tractor by shoving matches into its tracks. In order for DDoS attacks to be successful, attackers create the so-called “botnets” (for more details, see here: https://www.interface.ru/home.asp?artId=17243 ) In fact, a botnet is just a lot (from several tens to several millions) of ordinary computers infected with special Trojan programs. actions that an attacker can control over the Internet. And in this case, "knocking down" almost any server is easy enough - you just need to command this computer together to begin to "break" on it with requests. Then everything depends on the server itself - its resources, is there enough of them to handle all this disgrace or will it just hang, the software and its settings.
Imagine that several hundred people addressed you at the same time with different questions ...
If such an attack is detected, then when tracking the location of the attacking computers, as a rule, ordinary cars are found and their owners are wildly surprised, who did not even suspect the second side of life from their favorite toy ...
 
Original message
Если это делает школьник-недоучка то найти его возможно. А если профессионал - то практически нереально. Все зависит от каждого конкретного случая.
Начну с теории - как вообще работает подключение одного компьютера к другому.
Любой компьютер, работающий с сетью, как отправляет так и принимает запросы на подключение к своим службам по сети. Происходит это, упрощенно говоря, так: Компьютер A отсылает запрос компьютеру B на определенный порт с просьбой подключиться к нему. Компьютер B, получив запрос, ищет у себя службу которая обслуживает подключения по этому порту и передает ей параметры принятого запроса. Служба роется в своих настройках и в зависимости от них дает ответ - можно ли подключиться компьютеру А или нет. Если установлен фаервол (от английского FireWall - "огненная стена" - программа, отслеживающая, проверяющая и конфигурирующая любые сетевые подключения компьютера), то он тоже роется в своих настройках и либо разрешает запрашивающему компьютеру подключиться, либо блокирует эти попытки. Если подключение одобрено, то компьютер B отсылает компьютеру А приглашение. Дальнейшее опустим.
Соответственно, на все эти действия уходят ресурсы компьютера: время процессора и память. Чем больше подключений - тем больше ресурсов уходит на их обработку.
Теперь что такое DDoS-атака. DDoS - аббревиатура от английского "Distributed Denial Of Service", что в переводе значит "отказ в обслуживании". Проше говоря, это действие направленное на то, чтобы "закидать" атакуемый сервер запросами на подключение до такой степени, чтобы его службы "сожрали" все ресурсы и сервер не смог больше работать - отказался обслуживать входящие запросы. Понятно, что поскольку серверы обладают гораздо большими ресурсами нежели обычные клиентские машины, забить их пингами или вообще чем угодно с клиентской машины невозможно: это всеравно что пытаться сломать трактор пихая ему спички в гусеницы. Вот для того, чтобы DDoS-атаки были успешными, злоумышленники создают так называемые "ботнеты" (прочитать подробнее можно например тут: https://www.interface.ru/home.asp?artId=17243). По-сути ботнет - это просто множество (от нескольких десятков до нескольких миллионов) зараженных специальными троянскими программами обычных компьютеров. действиями которых злоумышленник может управлять через интернет. И в этом случае "повалить" практически любой сервер достаточно легко - нужно только скомандовать этим компьютера всем вместе начать на него "ломиться" с запросами. Дальше все зависит от самого сервера - его ресурсов, хватит ли их для обработки всего этого безобразия или он просто зависнет, программного обеспечения и его настроек.
Представьте что к вам одновременно обратились с разными вопросами несколько сотен человек...
Если такая атака обнаруживается, то при отслеживании местонахождения атакующих компьютеров как правило обнаруживаются обычные машины и дико удивленные их владельцы, которые даже не подозревали о второй стороне жизни из любимой игрушки...

До нового года осталось