Problém zasahovania tretích strán do správania sa zápasov eSports je tu už dlho. No v poslednej dobe sa to prejavilo obzvlášť prudko v Dota 2 a CS:GO. Mnohé hry musia byť odložené o hodinu, alebo dokonca zrušené, preložené a prehrané znova. Prezradíme vám, aké jednoduché je vykonať DDoS útok a ako sa mu efektívne brániť.


Čo je DDoS?
DDoS útok, spustené počítačom alebo serverom, ktorý dostal cieľ a príkaz na štart. Po štarte začne sieť infikovaných strojov posielať mŕtve pakety (zbytočné informácie) na smerovač cieľa a tým zablokovať spojenie. Predstavte si loď s jedným veslom, ktorá sa snaží dostať von zo znečistenej rieky.

Útok
Na vykonanie útoku potrebujete iba dve veci: poskytovateľa DDoS a cieľ. Služby DDoSer závisia od množstva času, počas ktorého chcú zničiť vaše internetové pripojenie, a od množstva nevyžiadanej pošty odoslanej do vášho smerovača. Smer útoku je určený IP adresou. Je to jednoduché - ak to útočníci majú, nebude ťažké vás zaddosovať. Preto je veľmi dôležité zabrániť tomu, aby sa dostal do nesprávnych rúk.
Bohužiaľ, získanie správnej IP adresy je teraz veľmi jednoduché. Adresu servera Valve nájdete cez Dota 2 a aj keď je skrytá cez konzolu, Packet Sniffer ju bez problémov získa.




Čo sa týka IP jednotlivých hráčov, tie zanechávajú stopy v mnohých programoch. Ak chcete získať IP cez Skype, potrebujete iba svoju prezývku v programe, a to je len jeden z mnohých spôsobov. Predstavte si, že sa vám (18+) stane situácia z videa nižšie:

Nemusíte platiť ani za DDoS. našiel som bezplatná služba, ktorý vám umožňuje posielať od 10 do 200 Mbps ako vzorku. To stačí na umiestnenie väčšiny štandardných sietí:


Ako sa chrániť?
Existuje mnoho spôsobov, ako sa chrániť pred útokom. Poviem len o niektorých:

  1. Prenajmite si VPN. Skryje vašu IP za silný a bezpečný server. Ak používate komunikačné programy, uistite sa, že to robíte prostredníctvom siete VPN. Počet poskytovateľov tejto služby je veľmi veľký.
  2. Obmedzte komunikáciu cez Skype, Teamspeak atď. Toto je jeden z najjednoduchších spôsobov, ako získať vašu adresu a narušiť spojenie.
  3. Väčšina ľudí verí, že v počítači nemajú žiadne vírusy. Bohužiaľ, v 90% prípadov to tak nie je a mali by ste upratovať častejšie, aby ste predišli náhlemu výpadku siete.
  4. Buďte opatrní pri návšteve webových stránok a fór. Administrátori vidia vašu IP.
  5. Firewally. Niektoré smerovače majú vstavaný, ako v samotnom systéme Windows, ale nestihnú odfiltrovať prichádzajúce „odpadky“ skôr, ako zablokujú internet.
Čo mám robiť, ak sa moja IP adresa už dostala do nesprávnych rúk?
Potom sa musíte uchýliť k veľmi ťažkým manipuláciám so smerovačom. ISP vám nijako nepomôže, keďže pri svojej práci takéto problémy riešiť nemusí. Potrebuješ zmeniť WAN MAC router automaticky získať novú adresu. Ak to nefunguje, budete musieť vytiahnuť smerovač zo siete a čakať dlho, dlho.
Záver.
Ako už bolo mnohokrát povedané, zďaleka to tak nie je úplné informácie na ochranu pred DDoSa a hráči sa musia vysporiadať s oveľa sofistikovanejšími trikmi. Prajeme vám teda, aby ste takýmto útokom nepodľahli a ak je to možné, chránili sa.

Podľa normy existujú dve taktiky vedenia vojny, ide o útok na nepriateľa s jeho následným vyhladením, alebo o hluchú obranu, porovnateľnú so zálohou. Kde hráči musia čakať na súpera, aby mu zabránil prejsť daným obvodom mapy. Dnes si povieme, ako správne vykonať útok.

Myslím, že každý si je vedomý toho, že útok nie je niečo, pri čom sa musíte priblížiť k palebnej línii, a tak čakáte. Útok je čistým prielomom k nepriateľským jednotkám, masívnym a neotrasiteľným. Toto je agresívna taktika na psychologické potláčanie nepriateľov. Víťazstvo v kole totiž závisí najmä od správneho útoku. Ak ste urobili všetko rozumne, bez zásekov. Považujte sa teda za víťaza. Ale všimnime si, že taktika v útoku sa môže výrazne líšiť od vášho zloženia a iniciatívnych osobností v ňom, intenzity.
Ak sa dotknete intenzity, dôjde k bleskovému útoku (RUSH - trhnutie, nápor. V ruštine to bude „poďme Rush“), presný útok a vzájomne sa kryjúci útok.

Čo je vzájomný krycí útok. Ide o útok s podporou všetkých hráčov. Jeho podstata spočíva v tom, že na prielom sa zúčastňujú 2 až 3 hráči, zvyšok skupiny je v kryte. Hneď ako prvá skupina dosiahne určený bod. Zastaví sa a zakope. Druhá skupina sa k nej priblíži, uvedomujúc si, že prvá ich zakrýva. Potom, čo začne podobná situácia. Prvý ide dopredu. Druhý kryt. Ak sa pozriete pozorne na profesionálnych hráčov, môžete vidieť túto taktiku. Ak hráte na verejnom serveri. Potom preskočte vpred noobov, ktorí túžia po boji. Nasleduj ich. Vykonajú prvý požiarny zásah. No, môžete ich zakryť zozadu.

Bleskový útok, to je nával. Teda prudké masívne trhnutie nepriateľmi. Porovnajte so samovraždou. Ak na vás nepriateľ zo všetkých síl čaká v zálohe. Ale v podstate podľa taktiky máp sú tímy rozdelené do malých skupín. A ak neodídete s celým svojím tímom a nezaútočíte jedným smerom ako skupina, potom prelomíte obranu nepriateľa. Má veľmi silný psychologický účinok. Predstavte si seba. Sedíte na mape de_inferno na rastline a čakáte na 2-3 nepriateľov. Držte vchod. A potom je tu jeden hráč. Začnete po ňom strieľať. A hneď ho nasleduje 5 hráčov. Si stratený. V podstate je to hlavná črta tejto taktiky. Masívny prielom do kľúčového bodu, nastražte bombu alebo zachráňte rukojemníkov.

Teraz zvážte úhľadný útok. Táto metóda je relevantnejšia, keď zostanete sami alebo dvaja proti súperovi, ktorý vás prevyšuje. Stačí podržať tlačidlo chôdze a pomaly, potichu sa pohybovať smerom k súperovi. Pomocou zvuku sa budete vedieť orientovať v prostredí. Buď sa k vám súperi rozbehnú, alebo niekam utekajú. Toto je v podstate hlavná taktika úhľadného útoku. V ľuďoch, ktorých nazýva ticho.

Teraz zvážte typ taktiky z hľadiska zloženia, sú tiež tri. Prielom, infiltrácia a prechod zozadu.

Úlomkový typ, veľmi podobný návalu. To znamená, kde je celý útok vášho tímu sústredený jedným smerom. A používa sa v akomkoľvek časovom období. Nábeh sa používa iba na samom začiatku kola. Použite prielom, keď ste si istí, že vaša numerická prevaha nad nepriateľom je skutočná. A nie tak, aby ste prerazili a všetkých vás kosili nepriatelia, ktorí na vás budú čakať v zálohe.

Pokiaľ ide o úniky, je to najbežnejšia taktika, a to nielen preto, že tím je taký inteligentný. Nie Ide len o to, že hráči hrajú sami a niektorí nasledujú vo dvojici. Takže. Ide o presakovanie, kedy 2-3 hráči presakujú rôznymi smermi. Ale toto je skôr šťastie. Pretože môžete prejsť cez noob, alebo sa dostať do prvej trojky profesionálnych hráčov, ktorí vás môžu ľahko rozobrať na „náhradné diely“).

No a posledným typom je volanie do úzadia. V zásade by sa táto taktika mala realizovať v strede alebo na konci kola. Ale väčšinou v strede. Keď už väčšina hráčov zomrela a niektorí unikli niektorými smermi. Tu je vaša šanca. Musíte preniknúť medzi nepriateľov a svojich vlastných a pokúsiť sa dostať nepriateľa zozadu kruhovými objazdmi. Mimochodom, veľmi populárna taktika na mape. Tam, kde cez vodu, veľa hráčov prenikne a okamžite idú do tyla nepriateľov, čím ich znervózňujú a opúšťajú palebné pozície.

To je v podstate všetko. Trénujte svoje zručnosti na osobných skúsenostiach.

Dnes vám poviem, ako rýchlo rush length in solo na dust2 mape z neďalekého spawnu, podrobne rozoberieme aj rozloženie flash diskov a dymu.

Úprimne, som trochu prekvapený, že veľa CS hráčov nevie, ako to urobiť správne a robia rovnaké chyby. Preštudovaním navrhovanej taktiky na rýchle zachytenie dĺžky pomôžete nielen spoluhráčom, ale ušetríte si aj zadok pred spálením.

Aby ste vyhrali ako teroristi, je dôležité mať možnosť otvoriť dĺžku – hore vidíte jeden z kľúčových bodov na mape. Ale keď povieme našim spoluhráčom, aby otvorili frag, robia niečo úplne iné. Často sa stáva, že ste skvelý ťahúň kontra, ale keď zmeníte strany, nepriateľ vám jednoducho nedovolí zaujať kľúčové pozície a vyčerpá celý tím skôr, ako stihnete čokoľvek urobiť.

Poviem vám, ako rýchlo otvoriť dĺžku! Poďme!


Podstatou taktiky je, že žetóny bežiace po dĺžke sú neustále splachované a nedokážu predať oči, kým už ste v oblasti jamy. To znamená, že musíte hodiť dva časovacie záblesky a buď zafajčiť, alebo sa pokúsiť vystreliť na odchádzajúce počítadlo (napríklad s AWP - cs go ruleta (http://csgo-rich.ru/) vám umožní vyhrať skiny pre túto najsilnejšiu zbraň). Táto stratégia je veľmi závislá od vášho spawnu, odporúčam tento objav urobiť, ak ste sa spawnovali na pravej strane stredu - potom budete mať dočasnú výhodu nad pultmi na jednu až tri sekundy.

Táto stratégia však nie je všeliekom: ak čítače bežia dozadu po celej dĺžke. Takto však stratia drahocenný čas.


Poďme sa na túto stratégiu pozrieť podrobnejšie. Hlavnou chybou mnohých hráčov je, že blesk vyhodia len tak na úteku, bez skákania. Takýto flash disk takmer neoslepuje počítadlá bežiace po dĺžke. Prvá flashka musí byť vždy hodená zo skoku. Aby mal flash disk maximálnu oblasť pokrytia, musí byť vyhodený z rohu, ktorý som označil na obrázku vyššie, a nie priamo, ako to robí väčšina hráčov: vtedy oslepí hráča priamo na rohu, ak sa mu to podarilo bežať tam.


Je veľmi dôležité, aby trajektória granátov bola čo najmenej zakrivená - pozri snímku obrazovky vyššie. V tomto prípade flash disk letí ďalej a exploduje nízko, pričom pokryje celú dĺžku. Ak ho hodíte vyššie, vybuchne v oblasti za dverami a nezasiahne takmer nikoho.

Mnoho hráčov nevie, ako rýchlo získať flash disk. Musíte ho naviazať na kľúč - napríklad naviazať mouse4 "slot7".


Teraz o druhom flash disku! Druhý flash disk by už mal vyletieť z krabice. Každý to hodí na útek a znova to exploduje, nedosahuje dĺžku. Trajektória sa ukazuje ako nesprávna, respektíve oblasť pokrytia. Potrebujeme, aby preletel cez čiaru zobrazenú na obrázku vyššie. To isté robíme v skoku, flashdisk hodíme na drift, tým pádom nás flashdisk neoslepí pri výjazde a zaslepí po celej dĺžke. Majte na pamäti, že ak počítadlá bežia správne na dĺžku, potom ich môžu oslepiť iba takéto záblesky. Ak prebehnú pozdĺž vzdialenej steny, bude stačiť zvyčajná.


Pri dobre vykonanom spreade nemajú počítadlá čas zavrieť box alebo ísť do jamy, pretože ich zachytíte na úteku. Vašou ďalšou úlohou je rýchlo sa dostať do diery. Dymový granát vám umožní odvrátiť pozornosť nepriateľov a pokojne zaujať pozíciu. Zasiate do jamy, nemusíte si vymieňať paľbu s nepriateľmi, pretože v prípade početnej výhody vás ľahko rozdrvia, prípadne odstránia z AWP. V tejto pozícii ste pridelená rola dráždidla, ktorá nepriatelia nedá príležitosť utiahnuť spoluhráčov opúšťajúcich box. Akonáhle obsadíte túto oblasť, potom stačí stlačiť rastlinu a vyhrať kolo.

Dôvernosť zdrojov CS spočíva v možnosti prístupu k nim len pre tie subjekty (napríklad užívatelia, procesy alebo uzly siete), ktoré na to majú právo (oprávnené subjekty) (t. j. v nemožnosti prístupu k nim neoprávneným subjektom).

Dostupnosť zdrojov CS spočíva v možnosti prístupu k nim oprávneným subjektom (vždy, keď to potrebujú).

Integrita zdrojov CS spočíva v ich integrite.

Autenticita zdrojov CS spočíva v ich platnosti (pravosti) (t. j. v tom, že oprávnené subjekty pri prístupe k zdrojom dostanú práve tie zdroje, ku ktorým si vyžiadali prístup).

Pre zabezpečenie bezpečnosti CS je vo všeobecnom prípade vytvorený komplex hardvérových, softvérových, administratívnych a koncepčných nástrojov, ktoré možno všeobecne označiť ako CS zabezpečovací systém. Požiadavky na bezpečnostné systémy CS sú teda:

  • zabezpečenie dôvernosti zdrojov CS;
  • zabezpečenie dostupnosti zdrojov CS;
  • zabezpečenie integrity zdrojov CS;
  • zabezpečenie autenticity CS zdrojov.

V prípade rôznych zdrojov môže byť obsah dôvernosti, dostupnosti, integrity a pravosti odlišný (a pre určité typy zdrojov nemusia byť niektoré z týchto vlastností vôbec vhodné). Obsahom vlastnosti dostupnosti vzhľadom na sieťové služby je najmä ich dostupnosť a dostatočná efektívnosť. Obsah vlastnosti integrity vzhľadom na zariadenia alebo sieťové služby zahŕňa integritu ich nastavení s ohľadom na pamäť, dátové súbory alebo programy - absenciu neoprávnených úprav ich obsahu alebo atribútov; s ohľadom na taký zdroj, akým je procesorový čas, je sotva možné hovoriť o integrite. Obsah vlastnosti autenticity vzhľadom na sieťové služby možno interpretovať ako platnosť serverov, ktoré obsluhujú zodpovedajúce požiadavky, alebo ako platnosť údajov, ktoré sa prenášajú ako odpoveď na tieto požiadavky. Ďalšia špecifikácia vlastností dôvernosti, dostupnosti, integrity a autenticity CS zdrojov môže byť vykonaná v súlade s možnými typmi prístupu k týmto zdrojom.

Ohrozenie bezpečnosti COP(ďalej tiež len „hrozba“) je možnosť udalosti, ktorá bude mať vplyv na bezpečnosť CS (t. j. ovplyvnená dôvernosť, dostupnosť, integrita a/alebo autenticita zdrojov CS). Výskyt tejto udalosti sa nazýva implementáciu hrozby.

Implementácia hrozby môže byť úmyselná alebo neúmyselná.

Neúmyselná implementácia ohrozenia môžu nastať napríklad v dôsledku chybného konania používateľov CS alebo nespoľahlivej prevádzky softvéru resp hardvér KS. Preto bezpečnostné problémy CS úzko súvisia s problémami spoľahlivosti softvéru a hardvéru. Prevencia implementácie bezpečnostných hrozieb pre CS, ktoré vznikajú v dôsledku nedostatočnej spoľahlivosti softvéru a hardvéru CS sa vykonáva zlepšovaním zodpovedajúceho softvéru a hardvéru, redundanciou na úrovni hardvéru (polia RAID, viacprocesorové počítače, zdroje neprerušiteľný zdroj napájania, klastrové architektúry), firmvér (záložné doménové radiče, zálohovacie smerovače) alebo na úrovni dátových polí (replikácia súborov, zálohovanie).

Zámerná realizácia ohrozenie bezpečnosti COP je dôsledkom útoku na COP.

Osoba (osoby), ktorá počala a iniciovala útok, sa nazýva subjekt útoku. Počítačový systém, na ktorý je útok zameraný, je objektom útoku.

To znamená, že zraniteľnosti vytvárajú hrozby, alebo inými slovami, prítomnosť zraniteľnosti je dostatočnou podmienkou existencie hrozby. Okrem toho možno tvrdiť, že každá hrozba je dôsledkom prítomnosti konkrétnej zraniteľnosti, t. j. že prítomnosť zraniteľnosti je tiež nevyhnutnou podmienkou existencie hrozby a v dôsledku toho aj implementácie hrozby. .

Prítomnosť zraniteľnosti však nie je dostatočnou podmienkou pre realizáciu hrozby. Ak to chcete urobiť, musíte vytvoriť dodatočné podmienky. Úplný súbor podmienok, ktoré vedú k realizácii ohrozenia (t. j. postačujú na realizáciu ohrozenia), je tzv. mechanizmus implementácie hrozby(zabezpečenie CS). Je zrejmé, že jednou z týchto podmienok by mala byť prítomnosť vhodnej zraniteľnosti (zraniteľnosť je nevyhnutnou súčasťou mechanizmu realizácie hrozby).

Akýkoľvek útok je zameraný na realizáciu konkrétnej hrozby, respektíve realizácia útoku spočíva v umelom vytvorení mechanizmu na realizáciu zodpovedajúcej hrozby. Preto je prítomnosť vhodnej zraniteľnosti nevyhnutnou podmienkou úspechu útoku.

Uvádzame príklady, ktoré ilustrujú vzťah uvažovaných pojmov.

Chýbajúce šifrovanie hesiel v protokoloch telnet a ftp je zraniteľnosťou. Spôsobuje hrozbu prezradenia hesla počúvaním výmeny informácií za týmito protokolmi a možnosť vykonávať útoky zamerané na realizáciu tejto hrozby.

Nedostatok overenia oprávnenia používateľa je zraniteľnosť, ktorá spôsobuje množstvo hrozieb a možnosť vykonať primeraný počet typov útokov (v najjednoduchšom prípade hrozba, že program, ktorý vykonáva spracovanie vstupu, bude „zavesený“ ako výsledkom útoku, ktorý spočíva v odoslaní špeciálne vybraných vstupných údajov do tohto programu).

Neprítomnosť automatická kontrola súbory, ktoré používatelia CS dostávajú prostredníctvom komunikačných kanálov na infekciu počítačové vírusy(alebo nedostatočná účinnosť antivírusového softvér) je zraniteľnosť, ktorá spôsobuje hrozbu napadnutia softvéru CS počítačovými vírusmi a možnosť vykonania zodpovedajúcich útokov.

Typy strát, ktoré môžu ovplyvniť počítačové systémy. Klasifikácia hrozieb pre bezpečnosť počítačového systému, mechanizmy ich implementácie a útoky na počítačové systémy podľa typu straty.

Vo všeobecnosti je samozrejme možné určiť nasledujúce typy strát, ktoré môžu ovplyvniť COP:

  • porušenie dôvernosti zdrojov CS;
  • porušenie dostupnosti zdrojov CS;
  • porušenie integrity zdrojov CS;
  • porušenie autenticity CS zdrojov.

Ďalej, každý z týchto typov strát možno klasifikovať podľa typu zdroja, ktorý môže byť stratou priamo ovplyvnený. Napríklad je možné alokovať taký dôležitý zdroj, akým sú informácie, ktoré sa ukladajú, spracúvajú alebo prenášajú do CS (preto je ochrana informácií jednou zo zložiek bezpečnosti CS). Alebo napríklad tlačiareň, miesto na disku, komunikačné kanály atď.

Pre každý zo zdrojov je možné rozlíšiť rôzne formy, v ktorých môže dôjsť k jeho poškodeniu (ovplyvnená je jeho dôvernosť, dostupnosť, integrita či autenticita). Tieto formy sú rôznorodé a pre rôzne zdroje, resp. Napríklad pri hardvérových zdrojoch môžeme hovoriť o takej forme narušenia integrity, ako je fyzické zničenie; pre softvérové ​​aj hardvérové ​​prostriedky - o neoprávnených zmenách parametrov a pod. Možno rozlíšiť aj niektoré univerzálne formy spôsobovania strát. Napríklad porušenie dôvernosti, dostupnosti, integrity alebo autenticity zdroja ako kompromitácia zdroja, t.j. strata dôvery používateľa v to, že zdroj je dôverný, prístupný, úplný a autentický (môže to mať priame škody spojené napríklad s preinštalovaním softvéru alebo vedením vyšetrovania).

V súlade s tým môže byť vykonaná klasifikácia ohrozenia bezpečnosti CS, mechanizmy ich implementácie a útoky na CS. Klasifikačné kritérium možno definovať ako „typ straty, ktorá môže byť spôsobená CS“ a v prípade útokov ako „cieľ“. Pri klasifikácii hrozieb dostávame také triedy ako „hrozba narušenia integrity“, „hrozba narušenia dôvernosti informácií“, „hrozba narušenia integrity“. operačný systém" atď. Pri klasifikácii mechanizmov implementácie hrozieb – „mechanizmus (implementácia hrozby) narušenie integrity“, „mechanizmus (implementácia hrozby) narúšajúci dôvernosť informácií“, „mechanizmus (implementácia hrozby) narúšajúci integritu operačného systému“ atď. Pri klasifikácii útokov „útoky zamerané na narušenie integrity údajov“, „útoky zamerané na porušenie dôvernosti komunikačných kanálov“ (v druhom prípade by bolo jasnejšie „neoprávnené použitie komunikačných kanálov“) atď.

Programovo spustená hrozba (zabezpečenie COP)- ide o také ohrozenie bezpečnosti CS, ktoré je možné realizovať prostredníctvom informačného vplyvu na tento CS. Hrozby vyvolané softvérom je možné implementovať iba pomocou softvérových nástrojov.

Softvérový útok (na CS)- ide o pokus o implementáciu jedného alebo druhého softvérovo iniciovaného ohrozenia bezpečnosti COP (dalo by sa povedať, že spôsobenie straty COP softvérom).

Zdôrazňujeme, že nie každý útok, pri realizácii ktorého softvér, možno považovať za softvérový útok, ale iba taký, ktorý je zameraný na implementáciu tej či onej softvérovo iniciovanej hrozby.

Pokiaľ ide o typ škody, ktorá môže byť spôsobená CS, softvérovo iniciované bezpečnostné hrozby voči CS a softvérové ​​útoky môžu patriť k akémukoľvek z typov identifikovaných vyššie, možno s výnimkou tých, ktoré súvisia s fyzickým zničením CS. .