Az eSport meccsek viselkedésébe harmadik felek beavatkozásának problémája már régóta fennáll. De az utóbbi időben ez különösen élesen megnyilvánult a Dota 2-ben és a CS:GO-ban. Sok játékot el kell halasztani egy órát, vagy akár le kell mondani, át kell ütemezni és újra kell játszani. Elmondjuk, milyen egyszerű DDoS támadást végrehajtani, és hogyan védekezhet hatékonyan ellene.


Mi az a DDoS?
DDoS támadás, számítógép által indított vagy egy szerver által, amely célt és indulási parancsot kapott. Az indítás után a fertőzött gépek hálózata elhalt csomagokat (haszontalan információkat) kezd el küldeni a célpont útválasztójának, és így blokkolja a kapcsolatot. Képzeljen el egy evezős csónakot, amely megpróbál kijutni egy szennyezett folyóból.

Támadás
A támadás végrehajtásához csak két dologra van szükség: egy DDoS-szolgáltatóra és egy célpontra. A DDoSer szolgáltatások attól függnek, hogy mennyi ideig akarják tönkretenni az internetkapcsolatot, és az útválasztóra küldött szemét mennyiségétől. A támadás irányát az IP-cím határozza meg. Ez egyszerű - ha a támadók rendelkeznek vele, akkor nem lesz nehéz zaddosni. Ezért nagyon fontos, hogy ne kerüljön rossz kezekbe.
Sajnos a megfelelő IP-cím megszerzése ma már nagyon egyszerű. A Valve szerver címét a Dota 2-n keresztül találod meg, és ha a konzolon keresztül rejtve is van, a Packet Sniffer gond nélkül megkapja.




Ami az egyes játékosok IP-jét illeti, ezek sok programban hagynak nyomot. Ahhoz, hogy IP-címet kapjon Skype-on keresztül, csak a becenevére van szüksége a programban, és ez csak egy a sok közül. Képzeld el, hogy az alábbi videóban szereplő helyzet veled (18+) fog megtörténni:

Még a DDoS-ért sem kell fizetnie. találtam ingyenes szolgáltatás, amely lehetővé teszi 10-200 Mbps küldését mintaként. Ez elég a legtöbb szabványos hálózat elhelyezéséhez:


Hogyan védd meg magad?
Számos módja van annak, hogy megvédje magát a támadásoktól. Csak néhányról beszélek:

  1. Béreljen VPN-t. Elrejti az IP-címét egy erős és biztonságos szerver mögé. Ha kommunikációs programokat használ, mindenképpen VPN-en keresztül tegye. E szolgáltatás szolgáltatóinak száma igen nagy.
  2. Korlátozza a kommunikációt Skype-on, Teamspeaken stb. Ez az egyik legegyszerűbb módja a cím megszerzésének és a kapcsolat megzavarásának.
  3. A legtöbb ember azt hiszi, hogy nincs vírus a számítógépén. Sajnos az esetek 90%-ában nem ez a helyzet, ezért érdemes gyakrabban takarítani, hogy elkerülje a hirtelen hálózati kimaradást.
  4. Legyen óvatos, amikor webhelyeket és fórumokat látogat. A rendszergazdák látják az Ön IP-címét.
  5. Tűzfalak. Néhány útválasztó beépített, mint magában a Windowsban, de nem lesz idejük kiszűrni a bejövő "szemetet", mielőtt az blokkolná az internetet.
Mit tegyek, ha az IP-címem már rossz kezekbe került?
Ezután nagyon nehéz manipulációkat kell végeznie az útválasztóval. Az internetszolgáltató semmilyen módon nem segít Önnek, hiszen nem kell ilyen problémákkal megküzdenie a munkája során. Szükséged van cserélje ki a WAN MAC-ot router, hogy automatikusan új címet kapjon. Ha ez nem működik, akkor ki kell húznia az útválasztót a hálózatból, és sokáig kell várnia.
Következtetés.
Mint már sokszor elhangzott, ez messze nem teljes körű információ a DDoSa elleni védelem érdekében, a játékosoknak pedig sokkal kifinomultabb trükkökkel kell megküzdeniük. Ezért azt kívánjuk, hogy ne essen ilyen támadások alá, és ha lehetséges, védje meg magát.

A szabvány szerint a hadviselésnek két taktikája létezik, ez az ellenség elleni támadás, annak utólagos kiirtásával, vagy egy leshez hasonlítható süket védelem. Ahol a játékosoknak meg kell várniuk ellenfelüket, hogy megakadályozzák, hogy áthaladjon a térkép adott kerületén. Ma arról fogunk beszélni, hogyan kell megfelelően végrehajtani a támadást.

Azt hiszem, mindenki tisztában van azzal, hogy a támadás nem olyan, hogy közelíteni kell a tűzvonalat, ezért várni kell. A támadás tiszta áttörés az ellenséges csapatok számára, hatalmas és megingathatatlan. Ez egy agresszív taktika az ellenség pszichológiai elnyomására. Hiszen a fordulóban a győzelem elsősorban a helyes támadáson múlik. Ha mindent ésszerűen, minden akadály nélkül csináltál. Tehát tekintse magát nyertesnek. De vegyük észre, hogy a támadásban alkalmazott taktika jelentősen eltérhet az összetételedtől, és a benne lévő kezdeményező személyiségektől, az intenzitástól.
Ha megérinti az intenzitást, akkor van egy villámtámadás (RUSH - egy rántás, egy támadás. Oroszul ez lesz a „gyerünk rohanás”), egy pontos támadás és egy kölcsönösen fedő támadás.

Mi az a Mutual Cover Attack. Ez egy támadás az összes játékos támogatásával. Lényege abban rejlik, hogy 2-3 játékos vesz részt az áttörésben, a csoport többi tagja fedőben van. Amint az első csoport eléri a kijelölt pontot. Megáll, és beletúr. A második csoport közeledik hozzá, és rájön, hogy az első eltakarja őket. Miután egy hasonló helyzet kezdődik. Az első megy előre. A második borító. Ha alaposan megnézzük a profi játékosokat, láthatjuk ezt a taktikát. Ha nyilvános szerveren játszik. Ezután ugord előre a harcra vágyó noobokat. Kövesd őket. Ők veszik az első tűzcsapást. Hátulról letakarhatod őket.

Villámcsapás, rohanás. Vagyis egy éles masszív rántást az ellenségre. Hasonlítsd össze az öngyilkossággal. Ha az ellenség minden erejével lesben vár rád. De alapvetően a térképek taktikája szerint kis csoportokra osztják a csapatokat. És ha nem sodródsz el az egész csapatoddal, és csoportosan támadsz egy irányba, akkor áttöröd az ellenség védelmét. Nagyon erős pszichológiai hatása van. Képzeld magad. A de_inferno térképen ülsz a növényen, és 2-3 ellenségre vársz. Tartsa a bejáratot. És akkor van egy játékos. Lőni kezdesz rá. És 5 játékos azonnal követi őt. Eltévedtél. Alapvetően ez a fő jellemzője ennek a taktikának. Hatalmas áttörés egy kulcsfontosságú pont felé, helyezzen bombát, vagy ments ki túszokat.

Most gondolj egy ügyes támadásra. Ez a módszer relevánsabb, ha egyedül maradsz, vagy kettesben egy olyan ellenféllel szemben, aki meghaladja a számot. Csak tartsa lenyomva a séta gombot, és lassan, hangtalanul haladjon az ellenfél felé. A hang segítségével képes leszel eligazodni a környezetben. Vagy az ellenfelek futnak feléd, vagy elszaladnak valahova. Ez alapvetően az ügyes támadás fő taktikája. Azokban az emberekben, akiket hallgatagnak nevez.

Most vegyük figyelembe a taktika típusát az összetétel szempontjából, ebből is három van. Áttörés, beszivárgás és átjárás hátulról.

Kitörő típus, nagyon hasonlít a rohanáshoz. Vagyis hol van a csapatod teljes támadása, egy irányba koncentrálva. És bármikor használható. A rohanást csak a kör legelején használjuk. Használja az áttörést, ha biztos abban, hogy számbeli fölénye valódi az ellenséggel szemben. És nem úgy, hogy áttörsz, és mindannyian lekaszálnak az ellenségek, akik lesben várnak majd rád.

Ami a kiszivárogtatást illeti, ez a leggyakoribb taktika, nem csak azért, mert a csapat olyan intelligens. Nem. Csak arról van szó, hogy a játékosok egyedül játszanak, és néhányan párban követik őket. Így. Ez az a szivárgás, amikor 2-3 játékos szivárog különböző irányba. De ez inkább szerencse. Mert átmehetsz a noobokon, vagy bekerülhetsz a profi játékosok legjobb három közé, akik könnyen szétszedhetnek „pótalkatrészekre”).

Nos, az utolsó típus a hátsó hívás. Alapvetően ezt a taktikát a kör közepén vagy végén kell végrehajtani. De leginkább középen. Amikor a játékosok többsége már meghalt, és néhányan kiszivárogtak néhány irányban. Itt a lehetőség. Villognod kell az ellenség és a sajátod között, és meg kell próbálnod hátulról körforgalommal elérni az ellenséget. A térképen egyébként nagyon népszerű taktika. Ahol a vízen keresztül sok játékos átszivárog, és azonnal az ellenség hátába mennek, idegessé téve őket, és elhagyják a lőállásokat.

Alapvetően ennyi. Gyakorolja készségeit személyes tapasztalatai alapján.

Ma elmondom, hogyan lehet gyorsan sietni egyedül a dust2 térképen egy közeli spawnról, részletesen elemezzük a pendrive-ok és a füst eloszlását is.

Őszintén szólva kicsit meglepett, hogy sok CS játékos nem tudja, hogyan kell jól csinálni, és ugyanazokat a hibákat követi el. A hossz gyors rögzítésére javasolt taktikák tanulmányozásával nemcsak csapattársait segíti, hanem a fenekét is megóvja az égéstől.

Ahhoz, hogy terroristaként nyerhess, fontos, hogy meg tudd nyitni a hosszt – fent látod a térkép egyik kulcspontját. De amikor azt mondjuk a csapattársainknak, hogy nyissa ki a fraget, akkor valami egészen mást csinálnak. Gyakran előfordul, hogy nagyszerű ellenhúzó vagy, de amikor oldalt váltasz, az ellenség egyszerűen nem engedi, hogy kulcspozíciókat foglalj el, és az egész csapatot kimeríti, mielőtt bármit is tehetne.

Megmondom, hogyan lehet gyorsan kinyitni a hosszt! Gyerünk!


A taktika lényege, hogy a hosszában futó kontrák folyamatosan kipirulnak, és nem tudják eladni a szemüket, mire már a boxutcában vagy. Vagyis dobnia kell két időzítő villanást, és vagy füstölnie kell, vagy meg kell próbálnia lőni a kimenő számlálót (például az AWP-vel - a cs go rulett (http://csgo-rich.ru/) lehetővé teszi, hogy skineket nyerjen ehhez a legerősebb fegyverhez). Ez a stratégia nagymértékben függ a spawn-től, javaslom, hogy tedd meg ezt a felfedezést, ha a középső jobb oldalán spawned - akkor egy-három másodpercig átmeneti előnyben lesz részed a számlálókkal szemben.

Ez a stratégia azonban nem csodaszer: ha a számlálók a teljes hosszon hátrafelé futnak. Így azonban értékes időt veszítenek.


Nézzük meg ezt a stratégiát részletesebben. Sok játékos fő hibája, hogy futás közben, ugrás nélkül dob egy villanást. Egy ilyen pendrive szinte nem vakítja el a hosszában futó számlálókat. Az első pendrive-ot mindig ugrásból kell kidobni. Ahhoz, hogy a pendrive maximális lefedettségű legyen, a fenti képernyőképen általam megjelölt sarokból kell dobni, és nem közvetlenül, ahogy a legtöbb játékos teszi: akkor pont a sarokban vakítja el a játékost, ha sikerült. hogy odafusson.


Nagyon fontos, hogy a gránátok röppályája a lehető legkevésbé legyen ívelt – lásd a fenti képernyőképet. Ebben az esetben a pendrive tovább repül és alacsonyan robban, teljes hosszában lefedve. Ha magasabbra dobja, akkor az ajtó mögötti területen felrobban, és szinte senkit sem talál el.

Sok játékos nem tudja, hogyan szerezzen gyorsan flash meghajtót. Kulcshoz kell kötni - például bind mouse4 "slot7".


Most a második flash meghajtóról! A második pendrive-nak már ki kell repülnie a dobozból. Mindenki futva dobja, és megint felrobban, nem éri el a hosszát. Rossznak bizonyul a pálya, illetve a lefedettség is. Szükségünk van rá, hogy átrepüljön a fenti képernyőképen látható vonalon. Ugyanígy tesszük az ugrásban is, a pendrive-ot a driftre dobjuk, így a pendrive nem vakít el minket amikor kimegyünk, hanem teljes hosszában. Ne feledje, hogy ha a számlálók hosszában megfelelően futnak, akkor csak az ilyen villanások vakíthatják el őket. Ha a túlsó fal mentén futnak, akkor a szokásos is megteszi.


Jól végrehajtott szórás esetén a számlálóknak nincs idejük bezárni a dobozt vagy bemenni a gödörbe, mert futás közben elfogod őket. A következő feladatod az, hogy gyorsan bejuss a lyukba. A füstgránát lehetővé teszi, hogy elterelje az ellenség figyelmét, és nyugodtan állást foglaljon. A gödörbe vetve nem kell tüzet cserélni az ellenségekkel, mert számbeli előny esetén könnyen összetörnek, vagy eltávolítanak az AWP-ből. Ebben a helyzetben az irritáló szerepét kapod, ami nem ad lehetőséget az ellenségnek, hogy megszorítsa a boxból kilépő csapattársakat. Miután elfoglalta ezt a területet, csak meg kell nyomnia a növényt, és megnyerni a kört.

A CS-erőforrások bizalmas kezelése abban áll, hogy csak azon entitások (például felhasználók, folyamatok vagy hálózati csomópontok) férhessenek hozzájuk, amelyek erre jogosultak (jogosult entitások) (azaz, hogy illetéktelen entitások nem férhetnek hozzájuk).

A CS erőforrások elérhetősége abban rejlik, hogy a jogosult alanyok hozzáférhetnek hozzájuk (mindig, amikor szükségük van rá).

A CS-erőforrások integritása integritásukban rejlik.

A CS-erőforrások hitelességeérvényességükben (valódiságukban) rejlik (azaz abban, hogy a jogosult alanyok az erőforrásokhoz való hozzáféréskor pontosan azokat az erőforrásokat kapják meg, amelyekhez hozzáférést kértek).

A CS biztonságának biztosítása érdekében általános esetben hardver, szoftver, adminisztrációs és koncepcionális eszközök komplexumát hozzuk létre, amely általánosan ún. CS biztonsági rendszer. Ennek megfelelően a CS biztonsági rendszerekkel szemben támasztott követelmények a következők:

  • a CS-erőforrások titkosságának biztosítása;
  • a CS erőforrások elérhetőségének biztosítása;
  • a CS erőforrások integritásának biztosítása;
  • a CS-erőforrások hitelességének biztosítása.

Különböző erőforrások esetén a bizalmassági, elérhetőségi, integritási és hitelességi tulajdonságok tartalma eltérő lehet (és bizonyos típusú erőforrások esetében előfordulhat, hogy egyes tulajdonságok egyáltalán nem megfelelőek). A rendelkezésre állási tulajdonság tartalma a hálózati szolgáltatások tekintetében különösen azok elérhetőségét és megfelelő hatékonyságát foglalja magában. Az integritás tulajdonság tartalma az eszközökre vagy hálózati szolgáltatásokra vonatkozóan magában foglalja a beállítások integritását a memória, az adatfájlok vagy programok tekintetében - a tartalom vagy attribútumok illetéktelen módosításának hiánya; Az olyan erőforrások tekintetében, mint a processzoridő, aligha lehet integritásról beszélni. A hitelesség tulajdonság tartalma a hálózati szolgáltatások vonatkozásában értelmezhető a megfelelő kéréseket kiszolgáló szerverek érvényességeként, vagy az ezekre a kérésekre válaszul továbbított adatok érvényességeként. A CS-erőforrások titkosságának, elérhetőségének, integritásának és hitelességének tulajdonságainak további meghatározása az erőforrásokhoz való hozzáférés lehetséges típusai szerint végezhető el.

A rendőrkapitányság biztonságát veszélyezteti(a továbbiakban egyszerűen „fenyegetés”) egy olyan esemény lehetősége, amely a CS biztonságát érinti (azaz a CS erőforrások érintett bizalmasságát, elérhetőségét, integritását és/vagy hitelességét). Ennek az eseménynek az előfordulását ún a fenyegetés végrehajtása.

A fenyegetés végrehajtása lehet szándékos vagy nem szándékos.

Nem szándékos megvalósítás fenyegetések fordulhatnak elő például a CS-felhasználók hibás tevékenysége vagy a szoftverek megbízhatatlan működése, ill. hardver KS. Ezért a CS biztonsági problémái szorosan összefüggenek a szoftver- és hardvermegbízhatóság problémáival. A CS szoftverének és hardverének elégtelen megbízhatósága miatt felmerülő biztonsági fenyegetések megelőzését a megfelelő szoftver és hardver fejlesztésével, hardverszintű redundanciával (RAID tömbök, többprocesszoros számítógépek, források) végzik. szünetmentes tápegység, fürt architektúrák), firmware (tartalék tartományvezérlők, biztonsági útválasztók) vagy adattömbök szintjén (fájlreplikáció, biztonsági mentés).

Szándékos megvalósítás a COP biztonságát fenyegető veszély a COP elleni támadás következménye.

A támadást kitaláló és kezdeményező személy(ek)et a támadás alanyának nevezzük. A támadás célpontja a számítógépes rendszer.

Vagyis a sérülékenységek fenyegetést hoznak létre, vagyis a sebezhetőség megléte elégséges feltétele a fenyegetés fennállásának. Sőt, az is lehet érvelni, hogy minden fenyegetés egy adott sebezhetőség meglétének következménye, vagyis a sebezhetőség megléte a fenyegetés fennállásának, és ennek következtében a fenyegetés megvalósításának is szükséges feltétele. .

A sebezhetőség megléte azonban nem elégséges feltétele a fenyegetés megvalósulásának. Ehhez létre kell hozni további feltételek. A fenyegetés megvalósulásához vezető (vagyis a fenyegetés megvalósulásához elegendő) feltételrendszert ún. fenyegetés végrehajtási mechanizmusa(CS biztonság). Nyilvánvaló, hogy az egyik ilyen feltételnek megfelelő sebezhetőségnek kell lennie (a sebezhetőség a fenyegetés-megvalósítási mechanizmus szükséges összetevője).

Bármely támadás egy adott fenyegetés megvalósítására irányul, a támadás végrehajtása a megfelelő fenyegetés végrehajtására szolgáló mechanizmus mesterséges létrehozásából áll. Ezért a megfelelő sérülékenység megléte szükséges feltétele a támadás sikerének.

Példákat adunk, amelyek szemléltetik a vizsgált fogalmak kapcsolatát.

A telnet és az ftp protokollok jelszavas titkosításának hiánya egy biztonsági rést jelent. A jelszavak felfedésének veszélyét okozza, ha meghallgatja e protokollok mögötti információcserét, és lehetőséget ad e fenyegetés megvalósítására irányuló támadások végrehajtására.

A felhasználói jogosultság érvényesítésének hiánya olyan sérülékenység, amely számos fenyegetést és megfelelő számú támadás végrehajtásának lehetőségét okozza (legegyszerűbb esetben az a fenyegetés, hogy a beviteli feldolgozást végző program „felakasztásra kerül” egy támadás eredménye, amely speciálisan kiválasztott bemeneti adatok küldését jelenti ennek a programnak).

Hiány automatikus ellenőrzés fájlok, amelyeket a CS-felhasználók kommunikációs csatornákon kapnak meg fertőzés céljából számítógépes vírusok(vagy a vírusellenes szer elégtelen hatékonysága szoftver).

A veszteség típusai, amelyek befolyásolhatják számítógépes rendszerek. A számítógépes rendszer biztonságát fenyegető veszélyek osztályozása, megvalósításuk mechanizmusai és a számítógépes rendszerek elleni támadások a veszteség típusa szerint.

Általánosságban elmondható, hogy nyilvánvalóan a következő veszteségtípusokat lehet kiemelni, amelyek hatással lehetnek a COP-ra:

  • a CS-erőforrások titkosságának megsértése;
  • a CS-erőforrások elérhetőségének megsértése;
  • a CS-erőforrások integritásának megsértése;
  • a CS-erőforrások hitelességének megsértése.

Továbbá az ilyen típusú veszteségek mindegyike besorolható aszerint, hogy a veszteség milyen erőforrástípust érinthet. Lehetőség van például olyan fontos erőforrás lefoglalására, mint a CS-nek tárolt, feldolgozott vagy továbbított információ (tehát az információvédelem a CS-biztonság egyik összetevője). Vagy például egy nyomtató, lemez terület, kommunikációs csatornák stb.

Az egyes erőforrások esetében meg lehet különböztetni azokat a formákat, amelyekben az sérülhet (kihatással van a titkosságára, elérhetőségére, integritására vagy hitelességére). Ezek a formák változatosak és különböző erőforrásokhoz, ill. Például a hardver erőforrások esetében beszélhetünk az integritás megsértésének olyan formájáról, mint a fizikai megsemmisítés; mind a szoftver, mind a hardver erőforrások esetében - a paraméterek jogosulatlan megváltoztatásáról stb. A veszteség okozásának néhány univerzális formája is megkülönböztethető. Például egy erőforrás titkosságának, elérhetőségének, integritásának vagy hitelességének megsértése az erőforrás kompromittálásaként, pl. a felhasználó bizalmának elvesztése abban, hogy az erőforrás bizalmas, hozzáférhető, teljes és hiteles (ennek közvetlen kárai lehetnek például a szoftver újratelepítésével vagy a vizsgálat lefolytatásával).

Ennek megfelelően a CS biztonságát fenyegető veszélyek, azok megvalósítási mechanizmusai és a CS elleni támadások osztályozása elvégezhető. A besorolási kritérium a CS-t érő veszteség típusaként, támadások esetén pedig a „célpontként” definiálható. A fenyegetések osztályozása során olyan osztályokat kapunk, mint „az integritás megsértésével való fenyegetés”, „az információ bizalmasságának megsértésével való fenyegetés”, „az integritás megsértésével való fenyegetés” operációs rendszer" stb. A fenyegetések megvalósítási mechanizmusainak osztályozása során - „mechanizmus (fenyegetés megvalósítása) integritás megsértése”, „az információ titkosságát sértő mechanizmus (fenyegetés megvalósítása), az operációs rendszer integritását veszélyeztető mechanizmus (fenyegetés megvalósítása)” stb. A támadások besorolásánál az „adatintegritás megsértését célzó támadások”, „a kommunikációs csatornák titkosságának megsértését célzó támadások” (utóbbi esetben egyértelműbb lenne a „kommunikációs csatornák jogosulatlan használata”) stb.

Programozottan kezdeményezett fenyegetés (COP-biztonság)- ez olyan fenyegetést jelent a CS biztonságára nézve, amely a CS információs befolyásolásával valósulhat meg. A szoftver által kezdeményezett fenyegetéseket csak szoftvereszközökkel lehet megvalósítani.

Szoftvertámadás (a CS ellen)- ez egy kísérlet a COP biztonságának egy vagy másik szoftver által indított fenyegetés megvalósítására (mondhatnánk, szoftveres veszteséget okozva a COP-nak).

Hangsúlyozzuk, hogy nem minden támadás, amelynek végrehajtása során szoftver, tekinthető szoftveres támadásnak, de csak olyannak, amelyik egyik vagy másik szoftver által indított fenyegetés megvalósítására irányul.

A CS-t érő károk tekintetében a szoftver által indított biztonsági fenyegetések és a szoftveres támadások a fent meghatározott típusok bármelyikébe tartozhatnak, kivéve talán azokat, amelyek a CS fizikai megsemmisítésével kapcsolatosak. .