Проблемът с намесата на трети страни в поведението на мачовете в електронните спортове съществува от дълго време. Но напоследък това се проявява особено рязко в Dota 2 и CS:GO. Много игри трябва да бъдат отложени с час или дори отменени, пренасрочени и преиграни. Ще ви кажем колко лесно е да извършите DDoS атака и как ефективно да се защитите от нея.


Какво е DDoS?
DDoS атака, стартиран от компютърили от сървър, който е получил цел и заповед за стартиране. След стартирането мрежата от заразени машини ще започне да изпраща мъртви пакети (безполезна информация) към рутера на целта и по този начин ще блокира връзката. Представете си лодка с едно гребло, която се опитва да излезе от замърсена река.

Атака
За да извършите атака, имате нужда само от две неща: DDoS доставчик и цел. DDoSer услугите зависят от времето, което искат да съсипят вашата интернет връзка и количеството боклуци, изпратени до вашия рутер. Посоката на атаката се определя от IP адреса. Просто е - ако нападателите го имат, тогава няма да е трудно да ви заддосват. Ето защо е много важно да се избегне попадането му в неподходящи ръце.
За съжаление, получаването на правилния IP вече е много лесно. Можете да намерите адреса на сървъра на Valve чрез Dota 2 и дори да е скрит през конзолата, Packet Sniffer ще го получи без проблеми.




Що се отнася до IP-тата на отделните играчи, те оставят следи в много програми. За да получите IP чрез Skype, ви трябва само псевдонимът ви в програмата и това е само един от многото начини. Представете си, че на вас (18+) ще се случи ситуацията от видеото по-долу:

Дори не е нужно да плащате за DDoS. намерих безплатно обслужване, което ви позволява да изпращате от 10 до 200 Mbps като проба. Това е достатъчно, за да поставите повечето стандартни мрежи:


Как да се предпазите?
Има много начини да се защитите от атака. Ще говоря само за няколко:

  1. Наемете VPN. Той ще скрие вашия IP зад силен и сигурен сървър. Ако използвате комуникационни програми, уверете се, че го правите чрез VPN. Броят на доставчиците на тази услуга е много голям.
  2. Ограничете комуникацията през Skype, Teamspeak и др. Това е един от най-лесните начини да получите адреса си и да объркате връзката.
  3. Повечето хора вярват, че нямат вируси на компютъра си. За съжаление, в 90% от случаите това не е така и трябва да почиствате по-често, за да избегнете внезапно прекъсване на мрежата.
  4. Бъдете внимателни, когато посещавате уебсайтове и форуми. Администраторите виждат вашето IP.
  5. Защитни стени. Някои рутери имат вграден, както в самия Windows, но те няма да имат време да филтрират входящия "боклук", преди да блокира интернет.
Какво трябва да направя, ако моят IP вече е попаднал в неподходящи ръце?
След това трябва да прибягвате до много трудни манипулации с рутера. Интернет доставчикът няма да ви помогне по никакъв начин, тъй като не трябва да се справя с подобни проблеми в работата си. имате нужда смени WAN MACрутер за автоматично получаване на нов адрес. Ако това не се получи, тогава ще трябва да извадите рутера от мрежата и да чакате дълго, дълго време.
Заключение.
Както много пъти беше казано, това далеч не е така пълна информацияза защита срещу DDoSa и играчите трябва да се справят с много по-сложни трикове. Така че ви пожелаваме да не попадате под подобни атаки и, ако е възможно, да се предпазите.

Според стандарта има две тактики на война, това е атака срещу врага с последващото му унищожаване или глуха защита, сравнима със засада. Където играчите трябва да изчакат опонента си, за да му попречат да премине през дадения периметър на картата. Днес ще говорим за това как правилно да извършим атака.

Мисля, че всички са наясно, че атаката не е нещо, което трябва да се приближи до огневата линия и затова чакаш. Атаката е чист пробив към вражеските войски, масивен и непоклатим. Това е агресивна тактика за психологическо потискане на враговете. В крайна сметка победата в рунда зависи главно от правилната атака. Ако сте направили всичко разумно, без никакви задръствания. Така че смятайте себе си за победител. Но нека отбележим, че тактиката в атаката може да се различава значително от вашия състав и инициативните личности в нея, интензивността.
Ако се докоснете до интензивността, тогава има светкавична атака (RUSH - дръпване, нападение. На руски ще бъде „хайде Rush“), точна атака и взаимно покриваща атака.

Какво е атака на взаимно прикритие. Това е атака с подкрепата на всички играчи. Същността му се свежда до факта, че от 2 до 3 играчи участват в пробива, останалата част от групата е на прикритие. Веднага след като първата група достигне определената точка. Тя спира и се вкопчва. Втората група се приближава към нея, разбирайки, че първата ги прикрива. След като започне подобна ситуация. Първият продължава напред. Второто покрива. Ако погледнете внимателно професионалните играчи, можете да видите тази тактика. Ако играете на публичен сървър. След това пропуснете напред нубовете, които са нетърпеливи да се бият. Следвай ги. Те ще поемат първия пожарен удар. Е, можете да ги покриете отзад.

Светкавична атака, това е прилив.Тоест, остър масивен дръпване към врагове. Сравнете със самоубийство. Ако врагът с цялата си сила ви чака в засада. Но основно, според тактиката на картите, отборите са разделени на малки групи. И ако не се отклоните с целия си екип и атакувате в една посока като група, тогава ще пробиете защитата на врага. Има много силен психологически ефект. Представете си себе си. Седите на картата de_inferno върху растението и чакате 2-3 врага. Задръжте входа. И тогава има един играч. Започвате да стреляте по него. И 5 играчи веднага го следват. Изгубен си. По принцип това е основната характеристика на тази тактика. Масов пробив до ключова точка, заложете бомба или спасете заложници.

Сега помислете за чиста атака. Този метод е по-подходящ, когато сте оставени сами или двама срещу противник, който ви превъзхожда числено. Просто трябва да задържите клавиша за ходене и бавно, безшумно да се придвижите към опонента си. С помощта на звук ще можете да се ориентирате в околната среда. Или противниците тичат към вас, или бягат някъде. Това е основно основната тактика на чиста атака. В хората, които тя нарича мълчаливи.

Сега помислете за вида на тактиката по отношение на състава, има и три от тях. Пробив, проникване и преминаване отзад.

Тип пробив, много подобен на прилив. Тоест къде е цялата атака на вашия отбор, концентрирана в една посока. И се използва във всеки период от време. Ръш се използва само в самото начало на рунда. Използвайте пробива, когато сте сигурни, че численото ви превъзходство над врага е реално. И не така, че да пробиете и всички сте покосени от врагове, които ще ви чакат в засада.

По отношение на изтичането на информация, това е най-често срещаната тактика, не само защото екипът е толкова интелигентен. Не. Просто играчите играят сами, а някои следват по двойки. Така. Това е просмукването, когато 2-3 играча просмукват в различни посоки. Но това е по-скоро късмет. Тъй като можете да преминете през noobs или да влезете в топ три професионални играчи, които лесно могат да ви разглобят на „резервни части“).

Е, последният тип е повикване към задната част. По принцип тази тактика трябва да се приложи в средата или в края на рунда. Но най-вече в средата. Когато повечето от играчите вече са умрели и някои са изтекли през някои посоки. Тук е вашият шанс. Трябва да мигате между враговете и вашите собствени и да се опитате да стигнете до врага отзад по заобиколни пътища. Много популярна тактика на картата, между другото. Там, където през водата, много играчи се просмукват и те незабавно отиват в тила на враговете, което ги изнервя и напускат огневи позиции.

Това е общо взето. Обучете уменията си върху личния си опит.

Днес ще ви кажа как бързо да бързате дължина в соло на картата dust2 от близко хвърляне на хайвера, също така ще анализираме подробно разпространението на флаш памети и дим.

Честно казано, малко съм изненадан, че много CS играчи не знаят как да го направят правилно и правят същите грешки. Изучавайки предложените тактики за бързо улавяне на дължината, вие не само ще помогнете на съотборниците си, но и ще спасите дупето си от изгаряне.

За да спечелите като терористи, е важно да можете да отворите дължината - по-горе виждате една от ключовите точки на картата. Но когато кажем на нашите съотборници да отворят frag, те правят нещо съвсем различно. Често се случва да сте страхотен контра теглич, но когато смените страните, врагът просто не ви позволява да заемете ключови позиции и източва целия отбор, преди да имате време да направите нещо.

Ще ви кажа как бързо да отворите дължината! Да тръгваме!


Същността на тактиката е, че броячите, които се движат по дължината, постоянно се зачервяват и не могат да продадат очите си, докато вече сте в зоната на ямата. Тоест, трябва да хвърлите две времеви светкавици и или да поставите дим, или да се опитате да застреляте изходящия брояч (например с AWP - cs go roulette (http://csgo-rich.ru/) ще ви позволи да спечелите кожи за това най-мощно оръжие). Тази стратегия е много зависима от вашия спаун, препоръчвам да направите това откритие, ако сте се появили от дясната страна на средата - тогава ще имате временно предимство пред контра за една до три секунди.

Тази стратегия обаче не е панацея: ако броячите се движат назад по цялата дължина. Така обаче ще загубят ценно време.


Нека да разгледаме тази стратегия по-подробно. Основната грешка на много играчи е, че хвърлят светкавица само в движение, без да скачат. Такова флаш устройство почти не заслепява броячите, движещи се по дължината. Първата флашка винаги трябва да се хвърля от скок. За да може флашката да има максимална зона на покритие, тя трябва да бъде хвърлена от ъгъла, отбелязан от мен на екранната снимка по-горе, а не директно, както правят повечето играчи: тогава ще заслепи играча точно в ъгъла, ако е успял да тичам там.


Много е важно траекторията на гранатите да бъде възможно най-малко извита - вижте екранната снимка по-горе. В този случай флаш устройството лети по-далеч и експлодира ниско, покривайки цялата дължина изцяло. Ако го хвърлите по-високо, той ще избухне в зоната зад вратата и няма да уцели почти никого.

Много играчи не знаят как бързо да получат флаш устройство. Трябва да го свържете с ключ - например, свържете mouse4 "slot7".


Сега за второто флаш устройство! Второто флаш устройство вече трябва да излети от кутията. Всички го хвърлят на бегом и пак гръмва, не достигайки дължината. Траекторията се оказва грешна, съответно зоната на покритие също. Имаме нужда от него, за да прелети над линията, показана на екранната снимка по-горе. Правим същото в скока, хвърляме флашката върху дрифта, като по този начин флашката няма да ни заслепи, когато излезем навън и ще заслепи по цялата дължина. Имайте предвид, че ако броячите работят правилно по дължина, тогава само такива светкавици могат да ги заслепят. Ако се движат по далечната стена, тогава обичайната ще свърши работа.


При добре изпълнено разпространение, броячите нямат време да затворят кутията или да влязат в ямата, тъй като ще ги засечете в движение. Следващата ви задача е бързо да влезете в дупката. Димна граната ще ви позволи да отклоните вниманието на враговете и спокойно да заемете позиция. Засявайки в ямата, не е нужно да обменяте огън с врагове, защото в случай на числено предимство те лесно ще ви смажат или ще ви премахнат от AWP. В тази позиция ви е отредена ролята на дразнител, който няма да даде възможност на враговете да затегнат съотборниците, напускащи кутията. След като заемете тази област, тогава просто трябва да натиснете растението и да спечелите рунда.

Поверителност на ресурсите на CSсе състои във възможността за достъп до тях само за онези субекти (например потребители, процеси или мрежови възли), които имат право на това (оторизирани субекти) (т.е. в невъзможността за достъп до тях от неоторизирани субекти).

Наличие на CS ресурсисе крие във възможността за достъп до тях от оторизирани субекти (винаги, когато имат нужда).

Целостта на CS ресурситесе крие в тяхната цялост.

Автентичност на CS ресурсисе крие в тяхната валидност (автентичност) (т.е. във факта, че упълномощените субекти при достъп до ресурси ще получат точно онези ресурси, до които са поискали достъп).

За да се гарантира сигурността на КС, в общия случай се създава комплекс от хардуерни, софтуерни, административни и концептуални инструменти, които най-общо могат да бъдат обозначени като CS система за сигурност. Съответно изискванията към CS системите за сигурност са:

  • осигуряване на конфиденциалност на ресурсите на CS;
  • осигуряване на наличност на ресурси на КС;
  • осигуряване на целостта на ресурсите на CS;
  • гарантиране на автентичността на CS ресурсите.

За различните ресурси съдържанието на свойствата за поверителност, наличност, цялост и автентичност може да е различно (и за определени типове ресурси някои от тези свойства може изобщо да не са подходящи). По-специално, съдържанието на свойството наличност по отношение на мрежовите услуги включва тяхната наличност и достатъчна ефективност. Съдържанието на свойството за интегритет по отношение на устройствата или мрежовите услуги включва целостта на техните настройки, по отношение на паметта, файловете с данни или програмите - липсата на неоторизирани модификации на тяхното съдържание или атрибути; по отношение на такъв ресурс като процесорно време едва ли изобщо може да се говори за цялост. Съдържанието на свойството за автентичност по отношение на мрежовите услуги може да се интерпретира като валидността на сървърите, които обслужват съответните заявки, или като валидността на данните, които се предават в отговор на тези заявки. По-нататъшно уточняване на свойствата на поверителност, достъпност, цялост и автентичност на CS ресурси може да се извърши в съответствие с възможните видове достъп до тези ресурси.

Заплаха за сигурността на COP(наричано по-нататък просто „заплаха“) е възможността за събитие, поради което ще бъде засегната сигурността на CS (т.е. засегнатата поверителност, наличност, интегритет и/или автентичност на ресурсите на CS). Настъпването на това събитие се нарича изпълнение на заплахата.

Изпълнението на заплаха може да бъде умишлено или неумишлено.

Неумишлено внедряване заплахи могат да възникнат, например поради погрешни действия на потребители на CS или ненадеждна работа на софтуер или хардуер KS. Следователно проблемите със сигурността на CS са тясно свързани с проблемите на надеждността на софтуера и хардуера. Предотвратяването на внедряването на заплахи за сигурността на CS, които възникват поради недостатъчна надеждност на софтуера и хардуера на CS, се осъществява чрез подобряване на съответния софтуер и хардуер, резервиране на хардуерно ниво (RAID масиви, многопроцесорни компютри, източници непрекъсваемо захранване, клъстерни архитектури), фърмуер (резервни домейн контролери, резервни рутери) или на ниво масиви от данни (репликация на файлове, архивиране).

Преднамерено изпълнение заплахи за сигурността на COP е следствие от атака срещу COP.

Лицето (лицата), което е замислило и инициирало атаката, се нарича субект на атаката. Компютърната система, към която е насочена атаката, е обект на атаката.

Тоест уязвимостите създават заплахи, или с други думи наличието на уязвимост е достатъчно условие за съществуването на заплаха. Освен това може да се твърди, че всяка заплаха е следствие от наличието на определена уязвимост, т.е. че наличието на уязвимост също е необходимо условие за съществуването на заплаха и, като резултат, прилагането на заплаха .

Наличието на уязвимост обаче не е достатъчно условие за реализиране на заплаха. За да направите това, трябва да създадете допълнителни условия. Пълният набор от условия, който води до реализиране на заплаха (т.е. е достатъчен за реализирането на заплаха), се нарича механизъм за прилагане на заплаха(CS сигурност). Очевидно едно от тези условия трябва да бъде наличието на подходяща уязвимост (уязвимостта е необходим компонент на механизма за прилагане на заплахата).

Всяка атака е насочена към прилагането на определена заплаха, съответно изпълнението на атаката се състои в изкуственото създаване на механизъм за изпълнение на съответната заплаха. Следователно наличието на подходяща уязвимост е необходимо условие за успеха на една атака.

Даваме примери, които илюстрират връзката на разглежданите понятия.

Липсата на криптиране на парола в протоколите telnet и ftp е уязвимост. Той причинява заплаха от разкриване на паролата чрез прослушване на обмена на информация зад тези протоколи и възможността за извършване на атаки, насочени към реализиране на тази заплаха.

Липсата на валидиране на потребителско разрешение е уязвимост, която причинява редица заплахи и възможността за извършване на подходящ брой видове атаки (в най-простия случай заплахата, че програмата, която извършва обработка на входа, ще бъде „окачена“ като резултат от атака, която се състои в изпращане на специално подбрани входни данни към тази програма).

Отсъствие автоматична проверкафайлове, които потребителите на CS получават чрез комуникационни канали, за заразяване компютърни вируси(или недостатъчна ефективност на антивирусното софтуер) е уязвимост, която причинява заплахата от заразяване на CS софтуера с компютърни вируси и възможността за извършване на съответни атаки.

Видове загуби, които могат да засегнат компютърни системи. Класификация на заплахите за сигурността на компютърна система, механизми за тяхното реализиране и атаки срещу компютърни системи по вид загуба.

Като цяло, очевидно е възможно да се отделят следните видове загуби, които могат да повлияят на COP:

  • нарушаване на поверителността на ресурсите на CS;
  • нарушаване на наличността на CS ресурси;
  • нарушаване на целостта на ресурсите на CS;
  • нарушаване на автентичността на CS ресурси.

Освен това всеки от тези видове загуби може да се класифицира според типа ресурс, който може да бъде пряко засегнат от загубата. Например, възможно е да се разпредели такъв важен ресурс като информация, която се съхранява, обработва или предава на CS (следователно защитата на информацията е един от компонентите на сигурността на CS). Или например принтер, дисково пространство, комуникационни канали и др.

За всеки от ресурсите е възможно да се разграничат различни форми, в които той може да бъде повреден (засегнати са неговата конфиденциалност, достъпност, цялост или автентичност). Тези форми са разнообразни и съответно за различни ресурси. Например за хардуерни ресурси можем да говорим за такава форма на нарушение на целостта като физическо унищожаване; както за софтуерни, така и за хардуерни ресурси - за неразрешени промени в параметри и др. Могат да се разграничат и някои универсални форми на причиняване на загуба. Например нарушение на поверителността, наличността, целостта или автентичността на ресурс като компрометиране на ресурса, т.е. загуба на доверието на потребителя, че ресурсът е поверителен, достъпен, пълен и автентичен (това може да има пряка вреда, свързана, например, с преинсталиране на софтуер или провеждане на разследване).

В съответствие с това може да се извърши класификация на заплахите за сигурността на CS, механизмите за тяхното реализиране и атаките срещу CS. Критерият за класификация може да се дефинира като „тип загуба, която може да бъде причинена на CS“, а в случай на атаки, като „цел“. Когато класифицираме заплахите, получаваме такива класове като „заплахата от нарушаване на целостта“, „заплахата от нарушаване на поверителността на информацията“, „заплахата от компрометиране на целостта операционна система" и т.н. При класифициране на механизмите за внедряване на заплахи - „нарушаване на целостта на механизма (внедряване на заплаха), „механизъм (внедряване на заплаха), нарушаващ поверителността на информацията“, „механизъм (внедряване на заплаха), компрометиращ целостта на операционната система“ и др. При класифициране на атаки, „атаки, насочени към нарушаване на целостта на данните“, „атаки, насочени към нарушаване на поверителността на комуникационните канали“ (във последния случай „неоторизирано използване на комуникационни канали“ би било по-ясно) и т.н.

Програмно инициирана заплаха (COP сигурност)- това е такава заплаха за сигурността на CS, която може да се реализира чрез информационно въздействие върху тази CS. Софтуерно инициираните заплахи могат да бъдат реализирани само с помощта на софтуерни инструменти.

Софтуерна атака (на CS)- това е опит за прилагане на една или друга софтуерно инициирана заплаха за сигурността на COP (може да се каже, причиняване на загуба на COP чрез софтуер).

Подчертаваме, че не всяка атака, при осъществяването на която софтуер, може да се счита за софтуерна атака, но само такава, която е насочена към реализиране на една или друга софтуерно инициирана заплаха.

Що се отнася до вида щети, които могат да бъдат причинени на CS, софтуерно инициираните заплахи за сигурността на CS и софтуерните атаки могат да принадлежат към който и да е от типовете, посочени по-горе, с изключение може би на тези, свързани с физическото унищожаване на CS .