eSports 경기의 동작에 대한 제3자의 간섭 문제는 오랫동안 존재해 왔습니다. 그러나 최근에는 Dota 2와 CS:GO에서 특히 두드러지게 나타났습니다. 많은 게임이 1시간 동안 지연되거나 심지어 취소, 일정 변경 및 재생되어야 합니다. DDoS 공격이 얼마나 쉬운지, 어떻게 효과적으로 방어할 수 있는지 알려드리겠습니다.


디도스란?
디도스 공격, 컴퓨터 실행또는 목표와 시작 명령이 주어진 서버에 의해. 시작 후 감염된 시스템의 네트워크는 대상 라우터에 데드 패킷(쓸모 없는 정보)을 보내기 시작하여 연결을 차단합니다. 오염된 강에서 나오려고 노 하나가 달린 배를 상상해 보십시오.

공격
공격을 수행하려면 DDoS 공급자와 대상의 두 가지만 있으면 됩니다. DDoSer 서비스는 인터넷 연결을 망치려는 시간과 라우터로 전송되는 정크의 양에 따라 다릅니다. 공격 방향은 IP 주소에 의해 결정됩니다. 간단합니다. 만약 공격자가 그것을 가지고 있다면, 당신을 zaddos하는 것은 어렵지 않을 것입니다. 따라서 잘못된 손에 넘어가지 않도록 하는 것이 매우 중요합니다.
불행히도 올바른 IP를 얻는 것은 이제 매우 간단합니다. Valve 서버의 주소는 Dota 2를 통해 찾을 수 있으며, 콘솔을 통해 숨겨져 있어도 Packet Sniffer는 문제 없이 주소를 얻을 수 있습니다.




개인 플레이어의 IP는 많은 프로그램에서 흔적을 남깁니다. Skype를 통해 IP를 얻으려면 프로그램에서 닉네임만 있으면 되며 이는 여러 가지 방법 중 하나일 뿐입니다. 아래 비디오의 상황이 귀하(18세 이상)에게 일어날 것이라고 상상해 보십시오.

DDoS 비용을 지불할 필요도 없습니다. 나는 찾았다 무료 서비스, 샘플로 10~200Mbps를 보낼 수 있습니다. 이것은 대부분의 표준 네트워크를 배치하기에 충분합니다.


자신을 보호하는 방법?
공격으로부터 자신을 보호하는 방법에는 여러 가지가 있습니다. 몇 가지만 이야기하겠습니다.

  1. VPN을 대여하세요. 그것은 강력하고 안전한 서버 뒤에 당신의 IP를 숨길 것입니다. 통신 프로그램을 사용하는 경우 VPN을 통해 수행해야 합니다. 이 서비스를 제공하는 업체의 수는 매우 많습니다.
  2. Skype, TeamSpeak 등을 통한 통신 제한 이것은 주소를 얻고 연결을 엉망으로 만드는 가장 쉬운 방법 중 하나입니다.
  3. 대부분의 사람들은 자신의 컴퓨터에 바이러스가 없다고 생각합니다. 불행히도 90%의 경우에는 그렇지 않으며 갑작스러운 네트워크 중단을 피하기 위해 더 자주 정리해야 합니다.
  4. 웹사이트와 포럼을 방문할 때 주의하십시오. 관리자는 귀하의 IP를 봅니다.
  5. 방화벽. 일부 라우터에는 Windows 자체와 같이 내장되어 있지만 인터넷을 차단하기 전에 들어오는 "쓰레기"를 걸러낼 시간이 없습니다.
내 IP가 이미 엉뚱한 사람의 손에 들어간 경우 어떻게 해야 합니까?
그런 다음 라우터를 사용하여 매우 어려운 조작에 의존해야 합니다. ISP는 작업에서 그러한 문제를 다룰 필요가 없기 때문에 어떤 식으로든 당신을 돕지 않을 것입니다. 당신은 필요 WAN MAC 변경라우터가 새 주소를 자동으로 가져옵니다. 그래도 문제가 해결되지 않으면 라우터를 네트워크에서 빼내고 오랫동안 기다려야 합니다.
결론.
여러 번 말했듯이 이것은 거리가 멀다. 전체 정보 DDoSa로부터 보호하기 위해 플레이어는 훨씬 더 정교한 트릭을 처리해야 합니다. 따라서 이러한 공격에 빠지지 않고 가능하면 자신을 보호하기를 바랍니다.

표준에 따르면, 전쟁에는 두 가지 전술이 있습니다. 이것은 적에 대한 공격이며 후속적인 근절 또는 매복에 필적하는 귀머거리 방어입니다. 플레이어가 상대방이 지도의 주어진 경계를 통과하지 못하도록 막아야 하는 곳입니다. 오늘 우리는 공격을 올바르게 수행하는 방법에 대해 이야기 할 것입니다.

공격이 화선에 접근해야 하는 것이 아니라는 점을 모두 알고 계실 거라 생각하고 기다리시기 바랍니다. 이 공격은 적군에 대한 순수한 돌파구이며 방대하고 흔들리지 않습니다. 심리적으로 적을 제압하기 위한 공격적인 전술입니다. 결국, 라운드의 승리는 주로 올바른 공격에 달려 있습니다. 모든 것을 합리적으로 수행했다면 방해물이 없었습니다. 따라서 자신을 승자로 생각하십시오. 그러나 공격의 전술은 구성과 그 공격의 주도적 성격, 강도와 크게 다를 수 있습니다.
강도를 만지면 번개 공격(RUSH - 얼간이, 맹공격. 러시아어에서는 "Let's go Rush"), 정확한 공격 및 상호 은폐 공격이 있습니다.

상호 은폐 공격이란. 모든 플레이어의 지원을 받는 공격입니다. 그 본질은 2~3명의 플레이어가 돌파구에 참여하고 나머지 그룹은 엄폐 상태에 있다는 사실로 요약됩니다. 첫 번째 그룹이 지정된 지점에 도달하자마자 그녀는 멈추고 파고 듭니다. 두 번째 그룹은 첫 번째 그룹이 자신을 덮고 있다는 것을 깨닫고 그녀에게 접근합니다. 비슷한 상황이 시작된 후. 첫 번째가 진행됩니다. 두 번째 커버. 프로선수들을 자세히 보면 이런 전술을 볼 수 있다. 공개 서버에서 플레이하는 경우. 그런 다음 싸우기를 열망하는 멍청이 앞으로 건너 뛰십시오. 그들을 따라가. 그들은 첫 번째 화재 공격을 할 것입니다. 글쎄, 당신은 뒤에서 그들을 덮을 수 있습니다.

번개 공격, 러쉬입니다.즉, 적에게 날카로운 거대한 저크. 자살과 비교하십시오. 온 힘을 다해 적이 매복에서 당신을 기다리고 있다면. 그러나 기본적으로 맵의 전술에 따라 팀은 소그룹으로 나뉩니다. 그리고 팀 전체로 표류하지 않고 한 방향으로 그룹으로 공격하면 적의 방어를 뚫을 수 있습니다. 그것은 매우 강한 심리적 효과를 가지고 있습니다. 자신을 상상해보십시오. 당신은 공장의 de_inferno 맵에 앉아 2-3명의 적을 기다리고 있습니다. 입구를 잡습니다. 그리고 한 선수가 있습니다. 당신은 그를 쏘기 시작합니다. 그리고 즉시 그를 따르는 5명의 선수. 당신이졌다. 기본적으로 이것이 이 전술의 주요 특징입니다. 요점에 대한 대규모 돌파, 폭탄 설치 또는 인질 구출.

이제 깔끔한 공격을 고려하십시오. 이 방법은 당신이 혼자이거나 당신보다 수적으로 많은 적과 2명이 남았을 때 더 적절합니다. 걷기 키를 누른 상태에서 천천히 조용히 상대방을 향해 이동하면 됩니다. 소리의 도움으로 주변 환경을 탐색할 수 있습니다. 상대방이 당신을 향해 달려오거나 어딘가로 도망칩니다. 이것은 기본적으로 깔끔한 공격의 주요 전술입니다. 그녀는 사람들을 침묵이라고 부릅니다.

이제 구성 측면에서 전술 유형을 고려하십시오. 그 중 세 가지도 있습니다. 돌파구, 침투 및 후방에서의 통과.

돌진과 매우 유사한 브레이크 아웃 유형. 즉, 팀의 전체 공격이 한 방향으로 집중되는 곳입니다. 그리고 그것은 어떤 기간에도 사용됩니다. 러시는 라운드의 맨 처음에만 사용됩니다. 적에 대한 수치적 우위가 실제라고 확신할 때 돌파구를 사용하십시오. 그리고 당신이 돌파하고 매복에서 당신을 기다리고있는 적들에게 모두 깎이는 것이 아닙니다.

누출과 관련하여 이것은 팀이 너무 지능적이기 때문에뿐만 아니라 가장 일반적인 전술입니다. 아니. 단지 플레이어가 혼자 플레이하고 일부는 짝을 이루어 따라가는 것뿐입니다. 그래서. 2~3명의 플레이어가 서로 다른 방향으로 스며드는 침투입니다. 그러나 이것은 운에 가깝습니다. 멍청한 놈을 통과하거나 쉽게 "예비 부품"으로 분해할 수 있는 상위 3명의 전문 플레이어에 들어갈 수 있기 때문입니다.

음, 마지막 유형은 후방 호출입니다. 기본적으로 이 전술은 라운드 중간이나 마지막에 구현해야 합니다. 그러나 대부분은 중간에 있습니다. 대부분의 플레이어가 이미 사망했고 일부는 일부 방향으로 누출되었습니다. 지금이 기회입니다. 적과 자신 사이를 번쩍이며 원형 교차로를 통해 후방에서 적에게 접근해야 합니다. 그건 그렇고, 지도에서 매우 인기 있는 전술입니다. 물을 통해 많은 플레이어가 스며드는 곳에서 그들은 즉시 적의 후방으로 이동하여 긴장을 일으키고 발사 위치를 이탈합니다.

기본적으로 그렇습니다. 개인적인 경험에 따라 기술을 훈련하십시오.

오늘은 가까운 스폰의 Dust2 맵에서 솔로로 빠르게 길이를 돌진하는 방법을 알려 드리고 플래시 드라이브와 연기의 분포도 자세히 분석하겠습니다.

솔직히, 많은 CS 플레이어가 올바르게 수행하는 방법을 모르고 같은 실수를 저지르는 것에 약간 놀랐습니다. 길이를 빠르게 포착하기 위해 제안된 전술을 연구하면 팀원을 도울 뿐만 아니라 엉덩이가 타는 것을 방지할 수 있습니다.

테러리스트로 이기려면 길이를 여는 것이 중요합니다. 위에는 지도의 요점 중 하나가 표시됩니다. 그러나 우리가 팀원들에게 프래그를 열라고 말할 때 그들은 완전히 다른 일을 하고 있습니다. 당신이 훌륭한 카운터 풀러인 경우가 종종 있지만, 편을 바꾸면 적군은 당신이 어떤 일을 할 시간이 있기도 전에 당신이 핵심 위치를 차지하는 것을 허용하지 않고 전체 팀을 고갈시킵니다.

길이를 빠르게 여는 방법을 알려드릴게요! 갑시다!


전술의 핵심은 길이를 따라 달리는 카운터가 지속적으로 플러시되고 이미 피트 지역에 있을 때까지 눈을 팔 수 없다는 것입니다. 즉, 두 개의 타이밍 플래시를 던지고 연기를 넣거나 나가는 카운터를 쏘려고해야합니다 (예 : AWP - cs go roulette (http://csgo-rich.ru/)를 사용하면 스킨을 얻을 수 있습니다. 이 가장 강력한 무기를 위해). 이 전략은 당신의 스폰에 매우 의존적입니다. 만약 당신이 중앙의 오른쪽에서 스폰된다면 이 발견을 하는 것을 추천합니다 - 그러면 당신은 1-3초 동안 카운터보다 일시적인 이점을 갖게 될 것입니다.

그러나 이 전략은 만병 통치약이 아닙니다. 카운터가 전체 길이에 걸쳐 역행하는 경우입니다. 그러나 이렇게 하면 소중한 시간을 잃게 됩니다.


이 전략을 더 자세히 살펴보겠습니다. 많은 플레이어의 주요 실수는 점프하지 않고 실행 중에 플래시를 던진다는 것입니다. 이러한 플래시 드라이브는 길이를 따라 실행되는 카운터를 거의 가리지 않습니다. 첫 번째 플래시 드라이브는 항상 점프에서 던져야 합니다. 플래시 드라이브가 최대 적용 범위를 갖도록 하려면 위의 스크린샷에서 내가 표시한 모서리에서 던져야 하며 대부분의 플레이어처럼 직접 던지지 않아야 합니다. 그곳에서 뛰기 위해.


수류탄의 궤적이 가능한 한 적게 구부러지는 것이 매우 중요합니다. 위의 스크린샷을 참조하십시오. 이 경우 플래시 드라이브는 더 멀리 날아가 낮게 폭발하여 전체 길이를 덮습니다. 더 높이 던지면 문 뒤의 영역에서 폭발하고 거의 아무도 치지 않습니다.

많은 플레이어가 플래시 드라이브를 빨리 얻는 방법을 모릅니다. 키에 바인딩해야 합니다(예: bind mouse4 "slot7").


이제 두 번째 플래시 드라이브에 대해 알아보십시오! 두 번째 플래시 드라이브는 이미 상자에서 꺼내야 합니다. 모두가 그것을 실행에 던지고 다시 폭발하여 길이에 도달하지 않습니다. 궤적도 각각 잘못된 것으로 판명되었습니다. 커버리지 영역도 마찬가지입니다. 위의 스크린샷에 표시된 선 위로 날아가려면 이것이 필요합니다. 우리는 점프에서 똑같이하고 드리프트에 플래시 드라이브를 던지므로 외출 할 때 플래시 드라이브가 우리를 눈멀게하지 않고 전체 길이를 눈이 멀게합니다. 카운터의 길이가 올바르게 실행되면 그러한 플래시만 눈을 멀게 할 수 있음을 명심하십시오. 그들이 먼 벽을 따라 달리면 평범한 것이 할 것입니다.


스프레드가 잘 실행되면 카운터는 상자를 닫거나 구덩이에 들어갈 시간이 없습니다. 다음 작업은 빠르게 구멍에 들어가는 것입니다. 연막탄을 사용하면 적의 주의를 돌리고 침착하게 위치를 잡을 수 있습니다. 구덩이에 파종하면 적과 불을 교환할 필요가 없습니다. 수치적 이점의 경우 적들이 쉽게 당신을 부수거나 AWP에서 제거할 것이기 때문입니다. 이 위치에서 당신은 자극제의 역할을 할당받았는데, 이는 적들이 상자를 떠나는 팀원들을 조일 기회를 주지 않을 것입니다. 이 지역을 점령하면 식물을 누르고 라운드에서 승리하기만 하면 됩니다.

CS 리소스의 기밀성권한이 있는 엔터티(예: 권한 있는 엔터티)에 대해서만 해당 엔터티(예: 사용자, 프로세스 또는 네트워크 노드)에 대한 액세스 가능성으로 구성됩니다(즉, 권한이 없는 엔터티가 액세스할 수 없음).

CS 리소스의 가용성승인된 주체가 액세스할 수 있는 가능성에 있습니다(항상 필요할 때).

CS 자원의 무결성그들의 무결성에 있습니다.

CS 리소스의 신뢰성유효성(진실성)에 있습니다(즉, 권한이 부여된 주체가 리소스에 액세스할 때 액세스를 요청한 리소스를 정확히 받게 된다는 사실).

CS의 보안을 보장하기 위해 일반적으로 하드웨어, 소프트웨어, 관리 및 개념적 도구의 복합체가 생성되며 일반적으로 다음으로 지정될 수 있습니다. CS 보안 시스템. 따라서 CS 보안 시스템에 대한 요구 사항은 다음과 같습니다.

  • CS 리소스의 기밀성을 보장합니다.
  • CS 자원의 가용성 보장
  • CS 자원의 무결성 보장
  • CS 리소스의 신뢰성을 보장합니다.

다른 리소스의 경우 기밀성, 가용성, 무결성 및 신뢰성 속성의 내용이 다를 수 있습니다(특정 리소스 유형의 경우 이러한 속성 중 일부가 전혀 적합하지 않을 수 있음). 특히 네트워크 서비스에 대한 가용성 속성의 내용에는 가용성과 충분한 효율성이 포함됩니다. 장치 또는 네트워크 서비스와 관련된 무결성 속성의 내용에는 메모리, 데이터 파일 또는 프로그램과 관련된 설정의 무결성이 포함됩니다. 프로세서 시간과 같은 리소스와 관련하여 무결성에 대해 이야기하는 것은 거의 불가능합니다. 네트워크 서비스에 대한 인증 속성의 내용은 해당 요청을 처리하는 서버의 유효성 또는 이러한 요청에 대한 응답으로 전송되는 데이터의 유효성으로 해석될 수 있습니다. CS 리소스의 기밀성, 가용성, 무결성 및 신뢰성 속성에 대한 추가 사양은 이러한 리소스에 대한 가능한 액세스 유형에 따라 수행될 수 있습니다.

COP의 보안 위협(이하 "위협"이라고도 함)은 CS의 보안이 영향을 받는 이벤트의 가능성입니다(즉, 영향을 받는 CS 리소스의 기밀성, 가용성, 무결성 및/또는 신뢰성). 이 이벤트의 발생을 호출합니다. 위협의 구현.

위협의 구현은 의도적이거나 비의도적일 수 있습니다.

의도하지 않은 구현 예를 들어 CS 사용자의 잘못된 행동이나 신뢰할 수 없는 소프트웨어 작동으로 인해 위협이 발생할 수 있습니다. 하드웨어 KS. 따라서 CS의 보안 문제는 소프트웨어 및 하드웨어 안정성 문제와 밀접하게 관련되어 있습니다. CS의 소프트웨어 및 하드웨어의 신뢰성 부족으로 인해 발생하는 CS에 대한 보안 위협의 구현 방지는 해당 소프트웨어 및 하드웨어, 하드웨어 수준의 이중화(RAID 어레이, 다중 프로세서 컴퓨터, 소스 무정전 전원 공급 장치, 클러스터 아키텍처), 펌웨어(백업 도메인 컨트롤러, 백업 라우터) 또는 데이터 어레이 수준(파일 복제, 백업).

의도적 구현 COP의 보안에 대한 위협은 COP에 대한 공격의 결과입니다.

공격을 잉태하고 시작한 사람을 공격 대상이라고 합니다. 공격의 대상이 되는 컴퓨터 시스템이 공격의 대상입니다.

즉, 취약점이 위협을 생성하거나, 취약점의 존재가 위협의 존재에 대한 충분 조건입니다. 더욱이, 모든 위협은 특정 취약성의 존재의 결과라고 주장할 수 있습니다. .

그러나 취약점의 존재는 위협의 실현을 위한 충분 조건이 아닙니다. 이렇게 하려면 생성해야 합니다. 추가 조건. 위협의 실현으로 이끄는(즉, 위협의 실현에 충분한) 조건의 전체 집합을 호출합니다. 위협 구현 메커니즘(CS 보안). 분명히 이러한 조건 중 하나는 적절한 취약점이 있어야 합니다(취약성은 위협 ​​구현 메커니즘의 필수 구성 요소입니다).

모든 공격은 각각 특정 위협의 구현을 목표로 하며, 공격 구현은 해당 위협 구현을 위한 메커니즘의 인위적 생성으로 구성됩니다. 따라서 적절한 취약점의 존재는 공격 성공의 필수 조건입니다.

우리는 고려된 개념의 관계를 설명하는 예를 제공합니다.

telnet 및 ftp 프로토콜의 암호 암호화 부족은 취약점입니다. 이는 이러한 프로토콜 이면의 정보 교환과 이러한 위협을 실현하기 위한 공격을 수행할 가능성을 듣음으로써 암호 공개 위협을 유발합니다.

사용자 권한 검증의 부재는 다수의 위협을 유발하는 취약점과 적절한 수의 공격을 수행할 가능성(가장 단순한 경우 입력 처리를 수행하는 프로그램이 특별히 선택된 입력 데이터를 이 프로그램에 보내는 것으로 구성된 공격의 결과).

결석 자동 체크 CS 사용자가 감염을 위해 통신 채널을 통해 받는 파일 컴퓨터 바이러스(또는 항바이러스제의 불충분한 효과 소프트웨어)는 CS 소프트웨어의 컴퓨터 바이러스 감염 위협 및 해당 공격 수행 가능성을 유발하는 취약점입니다.

영향을 미칠 수 있는 손실 유형 컴퓨터 시스템. 컴퓨터 시스템 보안 위협 분류, 손실 유형별 컴퓨터 시스템 공격 및 구현 메커니즘.

일반적으로 COP에 영향을 미칠 수 있는 다음 유형의 손실을 선별하는 것은 분명히 가능합니다.

  • CS 자원의 기밀성 위반;
  • CS 자원의 가용성 위반;
  • CS 자원의 무결성 위반;
  • CS 리소스의 신뢰성 위반.

또한, 이러한 유형의 손실 각각은 손실의 직접적인 영향을 받을 수 있는 자원의 유형에 따라 분류할 수 있습니다. 예를 들어 CS에 저장, 처리 또는 전송되는 정보와 같은 중요한 자원을 할당할 수 있습니다(따라서 정보 보호는 CS 보안의 구성 요소 중 하나입니다). 또는 예를 들어 프린터, 디스크 공간, 커뮤니케이션 채널 등

각 자원에 대해 손상될 수 있는 다양한 형태를 구별하는 것이 가능합니다(기밀성, 가용성, 무결성 또는 신뢰성이 영향을 받습니다). 이러한 형식은 다양하고 리소스마다 다릅니다. 예를 들어 하드웨어 리소스의 경우 물리적 파괴와 같은 무결성 위반 형태에 대해 이야기할 수 있습니다. 소프트웨어 및 하드웨어 리소스 모두에 대해 - 매개변수 등의 무단 변경에 대해 손실 가해의 일부 보편적인 형태도 구별할 수 있습니다. 예를 들어, 자원의 타협으로서 자원의 기밀성, 가용성, 무결성 또는 신뢰성을 위반하는 것입니다. 리소스가 기밀이고 액세스 가능하며 완전하고 확실하다는 사용자 신뢰 상실(예: 소프트웨어 재설치 또는 조사 수행과 관련된 직접적인 손상이 있을 수 있음)

이에 따라 CS의 보안에 대한 위협의 분류, 구현 메커니즘 및 CS에 대한 공격을 수행할 수 있습니다. 분류 기준은 "CS에 발생할 수 있는 손실 유형"으로 정의할 수 있으며, 공격의 경우 "타겟"으로 정의할 수 있습니다. 위협을 분류할 때 "무결성 위반 위협", "정보 기밀성 위반 위협", "무결성 손상 위협"과 같은 등급을 받습니다. 운영 체제" 등. 위협 구현 메커니즘을 분류할 때 "메커니즘(위협 구현) 무결성 위반", "정보 기밀성을 위반하는 메커니즘(위협 구현)", "운영 체제 무결성을 훼손하는 메커니즘(위협 구현)" 등 공격을 분류할 때 "데이터 무결성을 침해하는 공격", "통신 채널의 기밀성을 침해하는 공격"(후자의 경우 "통신 채널의 무단 사용"이 더 명확합니다) 등으로 분류됩니다.

프로그래밍 방식으로 시작된 위협(COP 보안)- 이는 CS에 대한 정보적 영향을 통해 실현될 수 있는 CS의 보안에 대한 그러한 위협입니다. 소프트웨어 시작 위협은 소프트웨어 도구를 통해서만 구현할 수 있습니다.

소프트웨어 공격(CS)- 이것은 COP의 보안에 대한 하나 또는 다른 소프트웨어 시작 위협을 구현하려는 시도입니다(소프트웨어로 인해 COP에 손실을 야기할 수 있음).

우리는 모든 공격이 아닌 것을 강조합니다. 소프트웨어, 소프트웨어 공격으로 간주될 수 있지만 하나 또는 다른 소프트웨어 시작 위협을 구현하는 것을 목표로 하는 공격일 뿐입니다.

CS에 발생할 수 있는 손상 유형의 경우 CS에 대한 소프트웨어 시작 보안 위협 및 소프트웨어 공격은 CS의 물리적 파괴와 관련된 유형을 제외하고 위에 식별된 모든 유형에 속할 수 있습니다. .