Problem ingerencji osób trzecich w zachowanie meczów e-sportowych istnieje od dawna. Ale ostatnio objawiło się to szczególnie ostro w Dota 2 i CS:GO. Wiele gier trzeba opóźnić o godzinę, a nawet odwołać, przełożyć i powtórzyć. Opowiemy Ci jak łatwo przeprowadzić atak DDoS i jak skutecznie się przed nim bronić.


Co to jest DDoS?
atak DDoS, uruchamiany komputerowo lub przez serwer, który otrzymał cel i rozkaz startu. Po uruchomieniu sieć zainfekowanych maszyn zacznie wysyłać martwe pakiety (bezużyteczne informacje) do routera celu, blokując w ten sposób połączenie. Wyobraź sobie łódź z jednym wiosłem, która próbuje wydostać się z zanieczyszczonej rzeki.

Atak
Aby przeprowadzić atak, potrzebujesz tylko dwóch rzeczy: dostawcy DDoS i celu. Usługi DDoSer zależą od czasu, przez jaki chcą zrujnować połączenie internetowe i ilości śmieci wysyłanych do routera. Kierunek ataku określa adres IP. To proste - jeśli napastnicy go mają, to nie będzie trudno cię zaddosować. Dlatego bardzo ważne jest, aby nie wpadła w niepowołane ręce.
Niestety uzyskanie odpowiedniego adresu IP jest teraz bardzo proste. Adres serwera Valve można znaleźć w Dota 2, a nawet jeśli jest ukryty w konsoli, Packet Sniffer dostanie go bez problemów.




Jeśli chodzi o IP poszczególnych graczy, pozostawiają ślady w wielu programach. Aby uzyskać adres IP przez Skype, potrzebujesz tylko swojego pseudonimu w programie, a to tylko jeden z wielu sposobów. Wyobraź sobie, że przytrafi Ci się sytuacja z poniższego filmu (18+):

Nie musisz nawet płacić za DDoS. znalazłem Darmowa usługa, co pozwala na przesłanie próbki z prędkością od 10 do 200 Mb/s. To wystarczy, aby umieścić większość standardowych sieci:


Jak się chronić?
Istnieje wiele sposobów na zabezpieczenie się przed atakiem. Opowiem tylko o kilku:

  1. Wynajmij VPN. Ukryje Twoje IP za silnym i bezpiecznym serwerem. Jeśli korzystasz z programów komunikacyjnych, upewnij się, że robisz to przez VPN. Liczba dostawców tej usługi jest bardzo duża.
  2. Ogranicz komunikację przez Skype, Teamspeak itp. Jest to jeden z najłatwiejszych sposobów uzyskania adresu i zepsucia połączenia.
  3. Większość ludzi uważa, że ​​na swoim komputerze nie ma żadnych wirusów. Niestety w 90% przypadków tak nie jest i należy sprzątać częściej, aby uniknąć nagłej awarii sieci.
  4. Zachowaj ostrożność podczas odwiedzania stron internetowych i forów. Administratorzy widzą Twój adres IP.
  5. Zapory sieciowe. Niektóre routery mają wbudowane, tak jak w samym systemie Windows, ale nie będą miały czasu na odfiltrowanie przychodzących „śmieci”, zanim zablokują Internet.
Co powinienem zrobić, jeśli moje IP wpadło już w niepowołane ręce?
Następnie musisz uciec się do bardzo trudnych manipulacji z routerem. ISP nie pomoże Ci w żaden sposób, ponieważ nie musi radzić sobie z takimi problemami w swojej pracy. Potrzebujesz zmień MAC WAN router, aby automatycznie uzyskać nowy adres. Jeśli to nie zadziała, będziesz musiał wyciągnąć router z sieci i czekać bardzo, bardzo długo.
Wniosek.
Jak już wielokrotnie mówiono, jest to dalekie od pełna informacja aby chronić się przed DDoSa, a gracze muszą radzić sobie z dużo bardziej wyrafinowanymi sztuczkami. Dlatego życzymy sobie, abyś nie wpadł w takie ataki i, jeśli to możliwe, chroń się.

Zgodnie ze standardem istnieją dwie taktyki prowadzenia działań wojennych, jest to atak na wroga z późniejszą jego eksterminacją lub głucha obrona porównywalna z zasadzką. Gdzie gracze muszą czekać, aż przeciwnik uniemożliwi mu przejście przez dany obwód mapy. Dzisiaj porozmawiamy o tym, jak prawidłowo przeprowadzić atak.

Myślę, że każdy zdaje sobie sprawę, że do ataku nie trzeba podchodzić do linii ognia i tak czeka. Atak jest czystym przełomem dla wojsk wroga, masowym i niewzruszonym. Jest to agresywna taktyka psychologicznego tłumienia wrogów. W końcu zwycięstwo w rundzie zależy głównie od prawidłowego ataku. Jeśli zrobiłeś wszystko rozsądnie, bez żadnych ościeży. Więc uważaj się za zwycięzcę. Zauważmy jednak, że taktyka w ataku może znacznie różnić się od twojego składu i osobowości inicjatywy, intensywności.
Jeśli dotkniesz intensywności, nastąpi atak błyskawicy (RUSH - szarpnięcie, atak. Po rosyjsku będzie to „chodźmy Rush”), celny atak i wzajemnie pokrywający się atak.

Co to jest atak wzajemnej osłony. To atak ze wsparciem wszystkich graczy. Jego istota sprowadza się do tego, że w przełomie bierze udział od 2 do 3 graczy, reszta grupy znajduje się na ukryciu. Jak tylko pierwsza grupa dotrze do wyznaczonego punktu. Zatrzymuje się i kopie. Druga grupa podchodzi do niej, zdając sobie sprawę, że pierwsza ich zasłania. Po podobnej sytuacji zaczyna się. Pierwszy idzie naprzód. Drugi obejmuje. Jeśli przyjrzysz się profesjonalnym graczom, zobaczysz tę taktykę. Jeśli grasz na serwerze publicznym. Następnie przeskocz przed noobami, którzy chcą walczyć. Podążaj za nimi. Przyjmą pierwsze uderzenie ogniowe. Cóż, możesz je zakryć od tyłu.

Atak piorunem, to pośpiech. To znaczy ostre, masywne szarpnięcie na wrogach. Porównaj z samobójstwem. Jeśli wróg z całą mocą czeka na ciebie w zasadzce. Ale w zasadzie, zgodnie z taktyką map, drużyny są podzielone na małe grupy. A jeśli nie odpłyniesz z całą drużyną i nie zaatakujesz jako grupa w jednym kierunku, przebijesz się przez obronę wroga. Ma bardzo silne działanie psychologiczne. Wyobraź sobie siebie. Siedzisz na mapie de_inferno na roślinie, czekając na 2-3 wrogów. Przytrzymaj wejście. I jest jeszcze jeden gracz. Zaczynasz do niego strzelać. A 5 graczy natychmiast podąża za nim. Zgubiłeś się. Zasadniczo jest to główna cecha tej taktyki. Ogromny przełom do kluczowego punktu, podłożenie bomby lub uratowanie zakładników.

Teraz rozważ zgrabny atak. Ta metoda jest bardziej przydatna, gdy zostajesz sam lub dwóch przeciwko przeciwnikowi, który ma przewagę liczebną. Wystarczy przytrzymać klawisz chodzenia i powoli, cicho poruszać się w kierunku przeciwnika. Za pomocą dźwięku będziesz mógł poruszać się w otoczeniu. Albo przeciwnicy biegną w twoją stronę, albo gdzieś uciekają. Jest to w zasadzie główna taktyka zgrabnego ataku. W ludziach wzywa ciszę.

Rozważmy teraz rodzaj taktyki pod względem składu, są też trzy z nich. Przebicie, infiltracja i przejście od tyłu.

Typ breakout, bardzo podobny do pośpiechu. To znaczy, gdzie jest cały atak twojej drużyny skoncentrowany w jednym kierunku. I jest używany w dowolnym okresie czasu. Pośpiech jest używany tylko na samym początku rundy. Wykorzystaj przełom, gdy masz pewność, że twoja przewaga liczebna nad wrogiem jest realna. I nie po to, żebyś się przedarł i wszyscy zostali skoszeni przez wrogów, którzy będą na ciebie czekać w zasadzce.

Jeśli chodzi o wycieki, jest to najczęstsza taktyka, nie tylko dlatego, że zespół jest tak inteligentny. Nie. Tyle, że gracze grają sami, a niektórzy podążają w parach. Więc. Jest to przesiąkanie, gdy 2-3 graczy przesiąka w różnych kierunkach. Ale to bardziej przypomina szczęście. Ponieważ możesz przejść przez nooby lub dostać się do pierwszej trójki profesjonalnych graczy, którzy mogą łatwo rozłożyć cię na „części zamienne”.

Cóż, ostatni typ to wezwanie na tyły. Zasadniczo taktyka ta powinna być zastosowana w środku lub na końcu rundy. Ale głównie w środku. Kiedy większość graczy już zginęła, a niektórzy przeciekli przez jakieś kierunki. Oto twoja szansa. Musisz przemknąć między wrogami a własnymi i spróbować dostać się do wroga od tyłu okrężnymi drogami. Nawiasem mówiąc, bardzo popularna taktyka na mapie. Tam, gdzie przez wodę przedostaje się wielu graczy, którzy natychmiast przechodzą na tyły wrogów, sprawiając, że stają się nerwowi i opuszczają pozycje strzeleckie.

To w zasadzie to. Trenuj swoje umiejętności na osobistym doświadczeniu.

Dzisiaj powiem wam jak szybko rzucić się na długość solo na mapie dust2 z pobliskiego spawnu, przeanalizujemy też szczegółowo rozmieszczenie pendrive'ów i dymu.

Szczerze mówiąc, jestem trochę zaskoczony, że wielu CS-ów nie wie, jak to zrobić dobrze i popełnia te same błędy. Studiując proponowaną taktykę szybkiego uchwycenia długości, nie tylko pomożesz kolegom z drużyny, ale także uratujesz swój tyłek przed spaleniem.

Aby wygrać jako terroryści, ważne jest, aby móc otworzyć długość - powyżej widzisz jeden z kluczowych punktów na mapie. Ale kiedy mówimy naszym kolegom z drużyny, żeby otworzyli fraga, robią coś zupełnie innego. Często zdarza się, że jesteś świetnym kontratakiem, ale kiedy zmieniasz strony, wróg po prostu nie pozwala ci zająć kluczowych pozycji i wysysa całą drużynę, zanim zdążysz cokolwiek zrobić.

Powiem ci, jak szybko otworzyć długość! Chodźmy!


Istotą tej taktyki jest to, że żetony biegnące wzdłuż długości są stale spłukiwane i nie mogą sprzedać swoich oczu, gdy jesteś już w obszarze pit. Oznacza to, że musisz rzucić dwa błyski czasowe i albo zapalić dym, albo spróbować wystrzelić licznik wychodzący (na przykład z AWP - cs go ruletka (http://csgo-rich.ru/) pozwoli ci wygrać skórki dla tej najpotężniejszej broni). Ta strategia jest bardzo zależna od twojego spawnu, polecam zrobić to odkrycie, jeśli odrodziłeś się po prawej stronie środka - wtedy będziesz miał tymczasową przewagę nad kontrami przez jedną do trzech sekund.

Jednak ta strategia nie jest panaceum: jeśli liczniki biegną wstecz na całej długości. W ten sposób jednak stracą cenny czas.


Przyjrzyjmy się tej strategii bardziej szczegółowo. Głównym błędem wielu graczy jest to, że rzucają błyskiem w biegu, bez skakania. Taki pendrive prawie nie oślepia liczników biegnących wzdłuż długości. Pierwszy dysk flash należy zawsze wyrzucić ze skoku. Aby pendrive miał maksymalny zasięg, musi być rzucony z rogu zaznaczonego przeze mnie na powyższym zrzucie ekranu, a nie bezpośrednio, jak robi to większość graczy: wtedy oślepi gracza w rogu, jeśli mu się uda biegać tam.


Bardzo ważne jest, aby trajektoria lotu granatów była jak najmniej zakrzywiona - patrz powyższy obrazek. W tym przypadku pendrive leci dalej i eksploduje nisko, całkowicie pokrywając całą długość. Jeśli podrzucisz go wyżej, wybuchnie w obszarze za drzwiami i prawie nikogo nie uderzy.

Wielu graczy nie wie, jak szybko zdobyć dysk flash. Musisz powiązać go z klawiszem - na przykład powiązać mouse4 "slot7".


Teraz o drugim dysku flash! Drugi dysk flash powinien już wylecieć z pudełka. Wszyscy rzucają go w biegu i znowu eksploduje, nie osiągając długości. Trajektoria okazuje się błędna, odpowiednio obszar pokrycia. Musimy przelecieć nad linią pokazaną na powyższym zrzucie ekranu. To samo robimy w skoku, wrzucamy pendrive na dryf, dzięki czemu pendrive nie oślepi nas gdy wyjdziemy i oślepi na całej długości. Należy pamiętać, że jeśli liczniki przebiegają prawidłowo, tylko takie błyski mogą je oślepić. Jeśli biegną wzdłuż przeciwległej ściany, zrobi to zwykły.


Przy dobrze wykonanym rozkładzie kontry nie mają czasu, aby zamknąć pudełko lub zejść do dołu, ponieważ przechwycisz je w biegu. Twoim kolejnym zadaniem jest szybkie dostanie się do dziury. Granat dymny pozwoli odwrócić uwagę wrogów i spokojnie zająć pozycję. Siejąc w dole, nie musisz wymieniać ognia z wrogami, ponieważ w przypadku przewagi liczebnej łatwo cię zmiażdżą lub usuną z AWP. W tej pozycji przydzielono ci rolę drażniącego, co nie da wrogom możliwości zacieśniania sojuszników wychodzących z pudełka. Gdy zajmiesz ten obszar, wystarczy nacisnąć roślinę i wygrać rundę.

Poufność zasobów CS polega na możliwości dostępu do nich tylko tym podmiotom (np. użytkownikom, procesom lub węzłom sieci), które mają do tego prawo (podmiotom uprawnionym) (czyli braku możliwości dostępu do nich przez podmioty nieuprawnione).

Dostępność zasobów CS polega na możliwości dostępu do nich uprawnionym podmiotom (zawsze wtedy, gdy tego potrzebują).

Integralność zasobów CS leży w ich integralności.

Autentyczność zasobów CS polega na ich ważności (autentyczności) (tj. na tym, że upoważnione podmioty, uzyskując dostęp do zasobów, otrzymają dokładnie te zasoby, do których zażądały dostępu).

W celu zapewnienia bezpieczeństwa CS, w ogólnym przypadku, tworzony jest kompleks sprzętu, oprogramowania, narzędzi administracyjnych i koncepcyjnych, które można ogólnie określić jako System bezpieczeństwa CS. W związku z tym wymagania dla systemów bezpieczeństwa CS są następujące:

  • zapewnienie poufności zasobów CS;
  • zapewnienie dostępności zasobów CS;
  • zapewnienie integralności zasobów CS;
  • zapewnienie autentyczności zasobów CS.

W przypadku różnych zasobów zawartość właściwości poufności, dostępności, integralności i autentyczności może być różna (a dla niektórych rodzajów zasobów niektóre z tych właściwości mogą w ogóle nie być odpowiednie). W szczególności treść właściwości dostępności w odniesieniu do usług sieciowych obejmuje ich dostępność i wystarczającą wydajność. Treść właściwości integralności w odniesieniu do urządzeń lub usług sieciowych obejmuje integralność ich ustawień, w odniesieniu do pamięci, plików danych lub programów - brak nieautoryzowanych modyfikacji ich zawartości lub atrybutów; w odniesieniu do takiego zasobu, jak czas procesora, trudno w ogóle mówić o integralności. Treść właściwości autentyczności w odniesieniu do usług sieciowych można interpretować jako ważność serwerów obsługujących odpowiednie żądania lub ważność danych przesyłanych w odpowiedzi na te żądania. Dalsze określanie właściwości poufności, dostępności, integralności i autentyczności zasobów CS można przeprowadzić zgodnie z możliwymi rodzajami dostępu do tych zasobów.

Zagrożenie dla bezpieczeństwa COP(dalej również po prostu „zagrożenie”) to możliwość wystąpienia zdarzenia, w wyniku którego zostanie naruszone bezpieczeństwo CS (tj. naruszona poufność, dostępność, integralność i/lub autentyczność zasobów CS). Wystąpienie tego zdarzenia nazywa się realizacja zagrożenia.

Wdrożenie zagrożenia może być zamierzone lub niezamierzone.

Niezamierzone wdrożenie zagrożenia mogą wystąpić np. z powodu błędnych działań użytkowników CS lub nierzetelnego działania oprogramowania lub sprzęt komputerowy KS. Dlatego problemy bezpieczeństwa CS są ściśle związane z problemami niezawodności oprogramowania i sprzętu. Zapobieganie wdrażaniu zagrożeń bezpieczeństwa CS, które powstają z powodu niewystarczającej niezawodności oprogramowania i sprzętu CS realizowane jest poprzez poprawę odpowiedniego oprogramowania i sprzętu, redundancję na poziomie sprzętowym (macierze RAID, komputery wieloprocesorowe, źródła nieprzerwana dostawa energii, architektur klastrowych), firmware (zapasowe kontrolery domeny, zapasowe routery) czy na poziomie macierzy danych (replikacja plików, backup).

Celowa realizacja zagrożenie dla bezpieczeństwa COP jest konsekwencją ataku na COP.

Osoba (osoby), która poczęła i zainicjowała atak, jest nazywana przedmiotem ataku. Celem ataku jest system komputerowy będący celem ataku.

Oznacza to, że podatności tworzą zagrożenia lub innymi słowy, obecność podatności jest wystarczającym warunkiem istnienia zagrożenia. Ponadto można argumentować, że każde zagrożenie jest konsekwencją istnienia określonej podatności, tj. że obecność podatności jest również warunkiem koniecznym zaistnienia zagrożenia, a w konsekwencji realizacji zagrożenia .

Obecność podatności nie jest jednak warunkiem wystarczającym do realizacji zagrożenia. Aby to zrobić, musisz stworzyć dodatkowe warunki. Pełen zestaw warunków, które prowadzą do realizacji zagrożenia (tzn. są wystarczające do realizacji zagrożenia) nazywa się mechanizm wdrażania zagrożeń(zabezpieczenia CS). Oczywiście jednym z tych warunków powinna być obecność odpowiedniej podatności (podatność jest niezbędnym elementem mechanizmu implementacji zagrożenia).

Każdy atak ma na celu implementację konkretnego zagrożenia, odpowiednio wykonanie ataku polega na sztucznym stworzeniu mechanizmu implementacji odpowiedniego zagrożenia. Dlatego obecność odpowiedniej podatności jest niezbędnym warunkiem powodzenia ataku.

Podajemy przykłady ilustrujące związek rozważanych pojęć.

Brak szyfrowania haseł w protokołach telnet i ftp to luka. Powoduje to zagrożenie ujawnieniem hasła poprzez podsłuchiwanie wymiany informacji za tymi protokołami oraz możliwość przeprowadzania ataków mających na celu uświadomienie sobie tego zagrożenia.

Brak walidacji autoryzacji użytkownika to podatność, która powoduje szereg zagrożeń i możliwość przeprowadzenia odpowiedniej liczby rodzajów ataków (w najprostszym przypadku zagrożenie, że program wykonujący przetwarzanie danych wejściowych zostanie „zawieszony” jako wyniku ataku polegającego na przesłaniu do tego programu specjalnie dobranych danych wejściowych).

Brak automatyczne sprawdzenie pliki, które użytkownicy CS otrzymują za pośrednictwem kanałów komunikacyjnych, w celu infekcji wirusy komputerowe(lub niewystarczająca skuteczność leku przeciwwirusowego oprogramowanie) to podatność powodująca zagrożenie zainfekowaniem oprogramowania CS wirusami komputerowymi oraz możliwość przeprowadzenia odpowiednich ataków.

Rodzaje strat, które mogą mieć wpływ systemy komputerowe. Klasyfikacja zagrożeń bezpieczeństwa systemu komputerowego, mechanizmy ich realizacji oraz ataki na systemy komputerowe według rodzaju strat.

Ogólnie rzecz biorąc, oczywiście można wyróżnić następujące rodzaje strat, które mogą mieć wpływ na COP:

  • naruszenie poufności zasobów CS;
  • naruszenie dostępności zasobów CS;
  • naruszenie integralności zasobów CS;
  • naruszenie autentyczności zasobów CS.

Ponadto każdy z tych rodzajów strat można sklasyfikować zgodnie z rodzajem zasobu, na który strata może bezpośrednio wpłynąć. Na przykład możliwe jest przydzielenie tak ważnego zasobu, jak informacje, które są przechowywane, przetwarzane lub przesyłane do CS (dlatego ochrona informacji jest jednym z elementów bezpieczeństwa CS). Lub na przykład drukarka, miejsca na dysku, kanały komunikacji itp.

Dla każdego z zasobów można wyróżnić różne formy, w jakich może ulec uszkodzeniu (naruszona zostaje jego poufność, dostępność, integralność lub autentyczność). Formy te są zróżnicowane i odpowiednio dla różnych zasobów. Na przykład w przypadku zasobów sprzętowych możemy mówić o takiej formie naruszenia integralności, jak fizyczne zniszczenie; zarówno dla zasobów programowych, jak i sprzętowych - o nieautoryzowanych zmianach parametrów itp. Można również wyróżnić niektóre uniwersalne formy zadawania straty. Na przykład naruszenie poufności, dostępności, integralności lub autentyczności zasobu jako naruszenie zasobu, tj. utrata pewności użytkownika, że ​​zasób jest poufny, dostępny, kompletny i autentyczny (może to spowodować bezpośrednie szkody związane na przykład z ponowną instalacją oprogramowania lub przeprowadzeniem dochodzenia).

Zgodnie z tym można dokonać klasyfikacji zagrożeń bezpieczeństwa CS, mechanizmów ich realizacji oraz ataków na CS. Kryterium klasyfikacji można zdefiniować jako „rodzaj straty, jaką może spowodować CS”, aw przypadku ataków jako „cel”. Klasyfikując zagrożenia otrzymujemy takie klasy jak „groźba naruszenia integralności”, „groźba naruszenia poufności informacji”, „groźba naruszenia integralności system operacyjny" itp. Klasyfikując mechanizmy realizacji zagrożeń – „mechanizm (realizacji zagrożenia) naruszenia integralności”, „mechanizm (realizacji zagrożenia) naruszenie poufności informacji”, „mechanizm (realizacji zagrożenia) naruszający integralność system operacyjny” itp. Przy klasyfikowaniu ataków „ataki mające na celu naruszenie integralności danych”, „ataki mające na celu naruszenie poufności kanałów komunikacyjnych” (w tym ostatnim przypadku „nieuprawnione wykorzystanie kanałów komunikacyjnych” byłoby jaśniejsze) itp.

Zagrożenie inicjowane programowo (zabezpieczenie COP)- jest to takie zagrożenie dla bezpieczeństwa CS, które można zrealizować poprzez wpływ informacyjny na ten CS. Zagrożenia inicjowane przez oprogramowanie można zaimplementować tylko za pomocą narzędzi programowych.

Atak oprogramowania (na CS)- jest to próba zaimplementowania takiego lub innego, zainicjowanego przez oprogramowanie, zagrożenia bezpieczeństwa COP (można powiedzieć, spowodowanie straty COP przez oprogramowanie).

Podkreślamy, że nie każdy atak, w realizacji którego oprogramowanie, można uznać za atak programowy, ale tylko taki, który ma na celu wdrożenie takiego lub innego zagrożenia zainicjowanego przez oprogramowanie.

W przypadku rodzaju szkód, które mogą zostać wyrządzone CS, zagrożenia bezpieczeństwa zainicjowane przez oprogramowanie CS i ataki oprogramowania mogą należeć do dowolnego z typów określonych powyżej, z wyjątkiem być może tych związanych z fizycznym zniszczeniem CS .