Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (distributed) denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
DoS-атака | |
Мета проєкту або місії | d |
---|---|
DoS-атака у Вікісховищі |
Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється:
- примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
- заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам.
Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. distributed denial-of-service — DDoS).
Анатомія DoS-атак
DoS-атаки поділяються на локальні та віддалені. До локальних відносяться різні експлойти: форк-бомби і програми, що відкривають по мільйону файлів або запускають якийсь циклічний алгоритм, який «з'їдає» пам'ять та процесорні ресурси. Для локальної DoS атаки необхідно мати, або якимось чином отримати доступ до атакованої машини на рівні, що буде достатнім для захоплення ресурсів.
Розглянемо віддалені DoS-атаки. Вони поділяються на два види:
- Віддалена експлуатація помилок в ПЗ з метою довести його до неробочого стану.
- Flood (UDP-флуд, ICMP-флуд, MAC-флуд) — надсилання на адресу жертви величезної кількості безглуздих (рідше — осмислених) пакетів. Метою флуду може бути канал зв'язку або ресурси машини. У першому випадку потік пакетів займає весь пропускний канал і не дає машині, що атакується, можливості обробляти легальні запити. У другому — ресурси машини захоплюються за допомогою багаторазового і дуже частого звернення до якого-небудь сервісу, що виконує складну, ресурсоємну операцію. Це може бути, наприклад, тривале звернення до одного з активних компонентів (скрипту) web-сервера. Сервер витрачає всі ресурси машини на обробку запитів, що атакують, а користувачам доводиться чекати.
- Флешмоб — домовленість великого числа користувачів інтернету почати здійснювати певні типи запитів до атакованого сервера.
Методи боротьби
Небезпека більшості DDoS-атак — в їх абсолютній прозорості і «нормальності». Адже якщо помилка в ПЗ завжди може бути виправлена, то повна витрата ресурсів — явище майже буденне. З ними стикаються багато адміністраторів, коли ресурсів машини (ширини каналу) стає недостатньо, або web-сайт піддається (слешдот-ефекту). І, якщо різати трафік і ресурси для всіх підряд, то можна врятуватися від DDoS, у той же час, втративши велику частину клієнтів.
Виходу з цієї ситуації фактично немає, проте наслідки DDoS-атак і їх ефективність можна істотно понизити за рахунок правильного налаштування маршрутизатора, брандмауера і постійного аналізу аномалій в мережевому трафіку.
Є кілька методів боротьби, один із них полягає використання фільтрувальної мережі. Мережа приймає трафік на себе, фільтрує його і до цільового сервера доходить тільки перевірений і якісний трафік від реальних користувачів.
Боротьба з flood-атаками
Отже, існує два типи DoS/DDoS-атак, і найпоширеніша з них заснована на ідеї флуда, тобто завалення жертви величезною кількістю пакетів. Флуд буває різним: , SYN-флуд, UDP-флуд і HTTP-флуд. Сучасні DoS-боти можуть використовувати всі ці види атак одночасно, тому слід заздалегідь поклопотатися про адекватний захист від кожної з них.
Icmp-флуд
Дуже примітивний метод забивання смуги пропускання і створення навантажень на мережевий стек через монотонну посилку запитів ICMP ECHO (пінг). Легко виявляється за допомогою аналізу потоків трафіку в обидві сторони: під час атаки типу Icmp-флуд вони практично ідентичні.
Виконання
# ping -i 0 -s 10000 -l 100 -q ya.ru
-i задає інтервал надсилання пакетів. Інтервал менше 200 мс дозволений тільки суперкористувачу. -s задає розмір пакету. Стандартний 54, найбільший 65507 байт. -l задає кількість пакетів що відправляються без очікування на відповідь, і -q робить так щоб утиліта вивела лише підсумки.
Захист
Майже безболісний спосіб абсолютного захисту заснований на відключенні відповідей на запити ICMP ECHO:
# sysctl net.ipv4.icmp_echo_ignore_all=1
Або за допомогою брандмауера:
# iptables -A INPUT -p icmp -j DROP --icmp-type 8
SYN-флуд
Один з поширених способів не лише забити канал зв'язку, але і ввести мережевий стек операційної системи в такий стан, коли він вже не зможе приймати нові запити на підключення. Заснований на спробі ініціалізації великого числа одночасних TCP-з'єднань через посилку SYN-пакету з неіснуючою зворотною адресою. Після декількох спроб відіслати у відповідь ACK-пакет на недоступну адресу більшість операційних систем ставлять невстановлене з'єднання в чергу. І лише після n-ї спроби закривають з'єднання. Оскільки потік ACK-пакетів дуже великий, незабаром черга виявляється заповненою, і ядро дає відмову на спроби відкрити нове з'єднання. Найрозумніші DoS-боти ще й аналізують систему перед початком атаки, щоб слати запити лише на відкриті життєво важливі порти. Ідентифікувати таку атаку просто: досить спробувати підключитися до одного з сервісів. Оборонні заходи зазвичай включають: Збільшення черги «напіввідкритих» tcp-з'єднань:
# sysctl -w net.ipv4.tcp_max_syn_backlog=1024
Зменшення часу утримання «напіввідкритих» з'єднань:
# sysctl -w net.ipv4.tcp_synack_retries=1
Включення механізму TCP syncookies:
# sysctl -w net.ipv4.tcp_syncookies=1
Обмеження максимального числа «напіввідкритих» з'єднань з одного IP до конкретного порту:
# iptables -i INPUT -p tcp --syn --dport 80 -m iplimit --iplimit-above 10 -j DROP
UDP-флуд
Типовий метод захаращення смуги пропускання. Заснований на нескінченній посилці udp-пакетів на порти різних udp-сервісів. Легко усувається за рахунок відрізання таких сервісів від зовнішнього світу і установки ліміту на кількість з'єднань в одиницю часу до dns-сервера на стороні шлюзу:
# iptables -i INPUT -p udp --dport 53 -j DROP -m iplimit --iplimit-above 1
HTTP-флуд
Один з найпоширеніших на сьогоднішній день способів флуду. Заснований на нескінченному посиланні http-повідомлень GET на 80-й порт із метою завантажити web-сервер настільки, щоб він виявився не в змозі обробляти всю решту запитів. Часто, метою флуду стає не корінь web-сервера, а один із скриптів, що виконують ресурсоємні завдання або що працює з базою даних. У будь-якому разі, індикатором атаки, що почалася, служитиме аномально швидке зростання логів web-сервера.
Методи боротьби з HTTP-флудом включають тюнінг web-сервера і бази даних з метою понизити ефект від атаки, а також відсіювання DoS-ботів за допомогою різних прийомів. По-перше, слід збільшити максимальне число з'єднань до бази даних одночасно. По-друге, встановити перед web-сервером Apache легкий і продуктивний nginx — він кешуватиме запити і видаватиме статику. Це рішення із списку «Must have», яке не лише понизить ефект DoS-атак, але і дозволить серверу витримати величезні навантаження. Невеликий приклад:
# vi /etc/nginx/nginx.conf # Збільшує максимальну кількість використовуваних файлів worker_rlimit_nofile 80000; events { # Збільшує максимальну кількість з'єднань worker_connections 65536; # Використовувати ефективний метод метод epoll для обробки з'єднань use epoll; } http { gzip off; # Відключаємо таймаут на закриття keep-alive з'єднань keepalive_timeout 0; # Не віддавати версію nginx в заголовку відповіді server_tokens off; # Скидати з'єднання після таймауту reset_timedout_connection on; } # Стандартні налаштування для роботи як проксі server { listen 111.111.111.111 default deferred; server_name host.com www.host.com; log_format IP $remote_addr; location / { proxy_pass http://127.0.0.1/; } location ~* \.(jpeg|jpg|gif|png|css|js|pdf|txt|tar)$ { root /home/www/host.com/httpdocs; } }
Частіше за все HTTP DDoS атака проводиться за допомогою ботнету, розподіленої роботизованої системи, що об'єднується за допомогою комп'ютерної мережі та віддалено керується зловмисником. Учасниками такої спілки, як правило стають заражені вірусом, або троянською програмою комп'ютери звичайних користувачів, які навіть про це не підозрюють.
Винятком є використання для атаки фреймів (тег frame) або посилань (тег link, або script), що розміщуються на одному або декількох web-ресурсах з великою кількістю користувачів та посилаються на web-сервер, що атакується.
У деяких випадках, атаку проводять користувачі, що усвідомлено формують чисельну групу та об'єднані ціллю нанести шкоду обраному web-ресурсу. Як правило, група координується організатором за допомогою соціальних мереж або інших засобів зв'язку, що дають змогу передавати повідомлення великій кількості користувачів одночасно.
Розставимо види HTTP DDoS атак в залежності від ступеня складності захисту від них (від найменшого до найбільшого): атака з використанням фреймів та посилань; атака з використанням мережі ботів; атака, що організована чисельною групою користувачів.
Вразливим місцем атаки з використанням фреймів або посилань є обов'язкова наявність в HTTP запиті заголовка referer, що встановлюється браузером користувача і містить URL ресурсу, з котрого перейшов по посиланню користувач. Сформувавши на основі статистики за кількістю переходів перелік і виключивши з нього сайти, на котрих офіційно розміщені рекламні або інші посилання на ресурс (каталоги, прайс агрегатори) можна відфільтрувати та заблоковувати шкідливий трафік.
Захист від атак із використанням мережі ботів — задача, що завжди потребує нетривіальних рішень. Один із основних способів базується на недосконалості роботизованих систем, найчастіше на неможливості інтерпретації скриптів на мові Javascript. Користувач, що невідомий web-серверу отримує в відповідь на запит скрипт на мові Javascript та лише після правильного виконання коду скрипту — отримує доступ до запрошених ним даних. Проблемою даної реалізації є організація безперешкодного доступу пошукових ботів до даних web-сервера.
Захист від атак, що організовані чисельною групою користувачів, — найскладніше завдання, оскільки неможливо відрізнити їх від звичайних користувачів ресурсу. Для захисту потрібен постійний збір статистики доступу користувачів до ресурсу та при перевищені порогу частоти відвідувань з однієї IP-адреси просити користувача ввести перевірочні символи. Основна проблема даної реалізації — блокування локальних мереж, що працюють через одну IP адресу (за допомогою технології NAT).
У разі потреби можна задіювати nginx-модуль ngx_http_limit_req_module [ 7 квітня 2010 у Wayback Machine.], що обмежує кількість одночасних підключень з однієї адреси.
Універсальні поради
Щоб не попасти в безвихідь під час DDoS-атаки на системи, необхідно ретельно підготувати їх до такої ситуації:
- Всі сервери, які мають прямий доступ в зовнішню мережу, мають бути підготовлені до простої і швидкої віддаленої роботи. Великим плюсом буде наявність другого, адміністративного, мережевого інтерфейсу, через який можна отримати доступ до сервера при зайнятому основному каналі.
- Програмне забезпечення, використовуване на сервері, завжди повинно знаходитися в актуальному стані. Всі дірки — пропатчені, оновлення встановлені. Це захистить вас від DoS-атак, багів у сервісах.
- Всі слухаючі мережеві сервіси, призначені для адміністративного використання, мають бути заховані брандмаузером від всіх, хто не повинен мати до них доступу. Тоді той, що атакує не зможе використовувати їх для проведення DoS-атаки або брутфорса.
- На підходах до сервера (найближчому маршрутизаторі) має бути встановлена система аналізу трафіку (Netflow в допомогу), яка дозволить своєчасно дізнатися про атаку, що починається, і вчасно виконати заходи з її запобігання.
Потрібно додати в /etc/sysctl.conf
такі рядки:
# vi /etc/sysctl.conf # Захист від спуфінгу net.ipv4.conf.default.rp_filter = 1 # Перевіряти TCP-з'єднання кожну хвилину. Якщо на іншій стороні — легальна машина, вона зразу відповість. # Значення за замовчуванням — 2 години. net.ipv4.tcp_keepalive_time = 60 <# Повторити спробу через десять секунд net.ipv4.tcp_keepalive_intvl = 10 # Кількість повірок перед закриттям з'єднання net.ipv4.tcp_keepalive_probes = 5
Слід зазначити, що всі прийоми, приведені у попередньому і цьому розділах, спрямовані на зниження ефективності DDoS-атак, що ставлять своєю метою витратити ресурси машини. Від флуду, що забиває канал сміттям, захиститися практично неможливо, і єдиний правильний, але не завжди здійсненний спосіб боротьби полягає в тому, щоб «позбавити атаку сенсу». Якщо в розпорядженні є дійсно широкий канал, який легко пропустить трафік невеликого ботнету, можна вважати, що від 90 % атак сервер захищений. Є витонченіший спосіб захисту. Він заснований на організації розподіленої обчислювальної мережі, що включає безліч дублюючих серверів, які підключені до різних магістральних каналів. Коли обчислювальні потужності або пропускна спроможність каналу закінчуються, все нові клієнти перенаправляються на інший сервер (або ж поступово «розмазуються» по серверах за принципом round-robin). Це неймовірно дорога, але дуже стійка структура, завалити яку практично нереально[].
Історія
Приклади відомих DoS-атак
- 1997 рік — DDoS-атака на web-сайт Microsoft. Один день мовчання.
- 1999 рік — «поза зоною дії» виявилися web-сайти Yahoo, CNN, ebay і ін.
- Жовтень 2002 — атака на кореневі DNS-сервери інтернету. На деякий час були виведені з ладу 7 з 13 серверів.
- 21 лютого 2003 року — DDoS-напад на Livejournal.com. Два дні сервіс знаходився в паралізованому стані, лише інколи подаючи ознаки життя.
- Квітень-травень 2007 року — на тлі погіршення міждержавних відносин російські хакери влаштували масивні кібератаки проти Естонії.
- Лютий 2012 року — В Україні після закриття міліцією популярного файлообмінника EX.ua було виведено з ладу сайт МВС. Деякий час був недієздатним сайт Президента України. За два дні невідомим хакерам вдалося вивести з ладу сайт адміністрації президента, МВС, СБУ та офіційний сайт Партії регіонів та Компартії України. З перебоями працювали сайти Кабінету Міністрів і Податкової адміністрації.
- Листопад — грудень 2013 року — ЗМІ України заявляють про DDoS-атаки на їхні вебсайти. Атак зазнали сайти: pravda.com.ua, zik.ua, zaxid.net, hromadske.tv, ukr.net, censor.net, zn.ua, lb.ua, 5.ua, tyzhden.ua, bykvu.com.
- Вересень 2016 — після публікації статті про угрупування, які продають послуги ботнетів для здійснення DDoS-атак, вебсайт журналіста Брайана Кребса (англ. Brian Krebs) сам став жертвою DDoS-атаки, трафік якої на піку досягав 665 Гб/с, що робить її однією з найпотужніших відомих DDoS-атак. Оскільки хостер сайту відмовився надалі безоплатно надавати свої послуги, сайт довелось на деякий час закрити поки не був знайдений новий хостер. Атака була здійснена ботнетом з інфікованих «розумних» відео-камер (так званий інтернет речей). В жовтні того ж року зловмисники оприлюднили вихідні тексти використаного шкідливого ПЗ (відоме під назвою Mirai), чим створили ризики неконтрольованого відтворення атак іншими зловмисниками.
- Ботнет Mirai став можливим завдяки використанню вразливості, яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису адміністратора на «розумних» пристроях. Всього мав відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебирання. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в Ханчжоу, та фірми Dahua, Китай. Також дослідження показали, що станом на 23 вересня, коли атака сягнула піку інтенсивності, в інтернеті можна було знайти понад 560 000 пристроїв вразливих до подібного типу атак.
- Наприкінці лютого, початку березня 2018 року — було зафіксовано дві надпотужні D-DoS атаки з піковою потужністю 1,3 Тб/с проти Github та 1,7 Тб/c проти не названого вебресурсу в США. Зловмисники скористались особливістю протоколу системи Memcached для мультиплікації UDP-трафіку.. Відсутність автентифікації в системі memcached дозволяє зловмисникам використовувати «відкриті» сервери (за оцінками дослідників станом на початок 2018 року було зафіксовано близько 50 тисяч) спочатку для завантаження власних даних, а потім надсилаючи запити на їхнє отримання із підробленою (так званий спуфінг) IP-адресою скеровувати відповіді на адресу жертви.
Україна
Спроба закриття ex.ua
Спроби закриття в лютому 2012 року файлообмінного сервісу ex.ua спричинили хвилю протестів, що переросли в масовані DDoS-атаки.
Масовані DDoS-атаки на ресурси органів державної влади, здійснювані різноманітними суб'єктами, переважно громадянами України стали першим масованим випадком хактивізму, з яким зіткнулася Україна. Після спроб правоохоронних органів втрутитися в роботу файлообмінного сервісу було здійснено DDoS-атаки на понад 10 інтернет-сайтів органів державної влади, зокрема на сайт Президента України та сайт Міністерства внутрішніх справ України.
Атака розпочалася після того, як правоохоронні органи за позовом компаній Microsoft, Adobe, а також телеканалу спочатку заблокували домен, а потім заарештували частину серверів компанії. Уже ввечері того ж дня внаслідок масштабних DDoS-атак було заблоковано роботу офіційних сайтів Президента України, уряду, Верховної Ради, СБУ, Національного банку України, Антимонопольного комітету, Державної податкової служби, Партії регіонів, Міністерства внутрішніх справ України. Певний час МВС було навіть змушене публікувати новини про свою діяльність на сторінках у соцмережах — ВКонтакте та Facebook.
В Інтернеті (а також соціальних мережах) активно поширювались інструкції про те, як саме можна здійснювати DDoS-атаки. Водночас, крім пересічних користувачів, які брали участь в атаці, в мережі було запущено спеціальний проект «Низькоорбітальна іонна гармата» (англ. Low Orbit Ion Cannon), який мав полегшити проведення DDoS-атак. Через сайт Low Orbit Ion Cannon активувався скрипт, який починав серію звернень до визначених сайтів з метою виведення їх з ладу за рахунок дуже значної кількості відвідувань.
Уже 3 лютого ex.ua знов став доступним для користувачів, а згодом (у червні 2012 року) компанії повернули більшу частину вилученої техніки. Розслідування, проведене фахівцями СБУ засвідчило, що більшість атак здійснювали пересічні користувачі, з найбільш активними з яких було проведено «роботу». Водночас кримінальних справ чи інших процесуальних дій за результатами цих атак так і не було порушено, оскільки, по-перше, до МВС із відповідними заявами ніхто з постраждалих так і не звернувся, а по-друге, особливістю DDoS-атак щодо урядових ресурсів є те, що прямого економічного збитку державні органи від них не зазнають.
Події довкола ex.ua вперше наочно продемонстрували, наскільки Українська держава не готова ані ідеологічно, ані технічно до подібних атак, що далось взнаки під час Російсько-української кібервійни, яка відбувалась на тлі збройного протистояння.
Див. також
- Кібервійна
- Безпека мережі
- Вірус комп'ютерний
- Спам
- Ботнет
- LOIC
- BlackEnergy — троян з DDoS функціоналом
- Ping-флуд
Примітки
- (ru-RU) . Архів оригіналу за 3 вересня 2019. Процитовано 3 вересня 2019.
- . Архів оригіналу за 3 лютого 2019. Процитовано 2 лютого 2019.
- . Архів оригіналу за 13 грудня 2013. Процитовано 10 грудня 2013.
- . Архів оригіналу за 8 грудня 2013. Процитовано 10 грудня 2013.
- ZAXID.NET зазнає DDoS-атак
- . Архів оригіналу за 18 грудня 2013. Процитовано 10 грудня 2013.
- . Архів оригіналу за 6 грудня 2013. Процитовано 10 грудня 2013.
- . Архів оригіналу за 8 грудня 2013. Процитовано 10 грудня 2013.
- Catalin Cimpanu (23 вересня 2016). . Softpedia. Архів оригіналу за 14 жовтня 2016. Процитовано 6 жовтня 2016.
- Catalin Cimpanu (5 жовтня 2016). . Softpedia. Архів оригіналу за 6 жовтня 2016. Процитовано 6 жовтня 2016.
- Steve Ragan (3 жовтня 2016). . CSO Online. Архів оригіналу за 7 жовтня 2016. Процитовано 7 жовтня 2016.
- Zach Wikholm (7 жовтня 2016). . Flashpoint. Архів оригіналу за 7 листопада 2016. Процитовано 7 жовтня 2016.
- Carlos Morales (5 березня 2018). . Arbor Netscout. Архів оригіналу за 12 березня 2018. Процитовано 12 березня 2018.
- Brian Krebs (2 березня 2018). . KrebsOnSecurity. Архів оригіналу за 29 березня 2018. Процитовано 12 березня 2018.
- Д. В. Дубов (2014). Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах. Кіберпростір як новий вимір геополітичного суперництва Монографія. Київ: Національний інститут стратегічних досліджень. ISBN .
Література
Посилання
- Матеріал взято з wiki.tntu.edu.ua [ 11 квітня 2022 у Wayback Machine.]
- http://systemnews.com.ru/?mod=art&part=other&id=020 [ 30 січня 2009 у Wayback Machine.]
- http://www.xakep.ru/post/49752/ [ 28 березня 2010 у Wayback Machine.]
Цю статтю треба для відповідності Вікіпедії. (лютий 2016) |
Ця стаття містить текст, що не відповідає . (лютий 2016) |
Ця стаття потребує додаткових для поліпшення її . (лютий 2016) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka na vidmovu v obslugovuvanni rozpodilena ataka na vidmovu v obslugovuvanni angl DoS attack DDoS attack distributed denial of service attack napad na komp yuternu sistemu z namirom zrobiti komp yuterni resursi nedostupnimi koristuvacham dlya yakih komp yuterna sistema bula priznachena DoS ataka Meta proyektu abo misiyid DoS ataka u Vikishovishi Odnim iz najposhirenishih metodiv napadu ye nasichennya atakovanogo komp yutera abo merezhevogo ustatkuvannya velikoyu kilkistyu zovnishnih zapitiv chasto bezgluzdih abo nepravilno sformulovanih takim chinom atakovane ustatkuvannya ne mozhe vidpovisti koristuvacham abo vidpovidaye nastilki povilno sho staye faktichno nedostupnim Vzagali vidmova servisu zdijsnyuyetsya primusom atakovanogo ustatkuvannya do zupinki roboti programnogo zabezpechennya ustatkuvannya abo do vitrat nayavnih resursiv vnaslidok chogo ustatkuvannya ne mozhe prodovzhuvati robotu zanyattyam komunikacijnih kanaliv mizh koristuvachami i atakovanim ustatkuvannyam vnaslidok chogo yakist spoluchennya perestaye vidpovidati vimogam Yaksho ataka vidbuvayetsya odnochasno z velikoyi kilkosti IP adres to yiyi nazivayut rozpodilenoyu angl distributed denial of service DDoS Anatomiya DoS atakDDoS ataka DoS ataki podilyayutsya na lokalni ta viddaleni Do lokalnih vidnosyatsya rizni eksplojti fork bombi i programi sho vidkrivayut po miljonu fajliv abo zapuskayut yakijs ciklichnij algoritm yakij z yidaye pam yat ta procesorni resursi Dlya lokalnoyi DoS ataki neobhidno mati abo yakimos chinom otrimati dostup do atakovanoyi mashini na rivni sho bude dostatnim dlya zahoplennya resursiv Rozglyanemo viddaleni DoS ataki Voni podilyayutsya na dva vidi Viddalena ekspluataciya pomilok v PZ z metoyu dovesti jogo do nerobochogo stanu Flood UDP flud ICMP flud MAC flud nadsilannya na adresu zhertvi velicheznoyi kilkosti bezgluzdih ridshe osmislenih paketiv Metoyu fludu mozhe buti kanal zv yazku abo resursi mashini U pershomu vipadku potik paketiv zajmaye ves propusknij kanal i ne daye mashini sho atakuyetsya mozhlivosti obroblyati legalni zapiti U drugomu resursi mashini zahoplyuyutsya za dopomogoyu bagatorazovogo i duzhe chastogo zvernennya do yakogo nebud servisu sho vikonuye skladnu resursoyemnu operaciyu Ce mozhe buti napriklad trivale zvernennya do odnogo z aktivnih komponentiv skriptu web servera Server vitrachaye vsi resursi mashini na obrobku zapitiv sho atakuyut a koristuvacham dovoditsya chekati Fleshmob domovlenist velikogo chisla koristuvachiv internetu pochati zdijsnyuvati pevni tipi zapitiv do atakovanogo servera ul Metodi borotbiNebezpeka bilshosti DDoS atak v yih absolyutnij prozorosti i normalnosti Adzhe yaksho pomilka v PZ zavzhdi mozhe buti vipravlena to povna vitrata resursiv yavishe majzhe budenne Z nimi stikayutsya bagato administratoriv koli resursiv mashini shirini kanalu staye nedostatno abo web sajt piddayetsya sleshdot efektu I yaksho rizati trafik i resursi dlya vsih pidryad to mozhna vryatuvatisya vid DDoS u toj zhe chas vtrativshi veliku chastinu kliyentiv Vihodu z ciyeyi situaciyi faktichno nemaye prote naslidki DDoS atak i yih efektivnist mozhna istotno poniziti za rahunok pravilnogo nalashtuvannya marshrutizatora brandmauera i postijnogo analizu anomalij v merezhevomu trafiku Ye kilka metodiv borotbi odin iz nih polyagaye vikoristannya filtruvalnoyi merezhi Merezha prijmaye trafik na sebe filtruye jogo i do cilovogo servera dohodit tilki perevirenij i yakisnij trafik vid realnih koristuvachiv Borotba z flood atakamiOtzhe isnuye dva tipi DoS DDoS atak i najposhirenisha z nih zasnovana na ideyi fluda tobto zavalennya zhertvi velicheznoyu kilkistyu paketiv Flud buvaye riznim SYN flud UDP flud i HTTP flud Suchasni DoS boti mozhut vikoristovuvati vsi ci vidi atak odnochasno tomu slid zazdalegid poklopotatisya pro adekvatnij zahist vid kozhnoyi z nih Icmp flud Duzhe primitivnij metod zabivannya smugi propuskannya i stvorennya navantazhen na merezhevij stek cherez monotonnu posilku zapitiv ICMP ECHO ping Legko viyavlyayetsya za dopomogoyu analizu potokiv trafiku v obidvi storoni pid chas ataki tipu Icmp flud voni praktichno identichni Vikonannya ping i 0 s 10000 l 100 q ya ru i zadaye interval nadsilannya paketiv Interval menshe 200 ms dozvolenij tilki superkoristuvachu s zadaye rozmir paketu Standartnij 54 najbilshij 65507 bajt l zadaye kilkist paketiv sho vidpravlyayutsya bez ochikuvannya na vidpovid i q robit tak shob utilita vivela lishe pidsumki Zahist Majzhe bezbolisnij sposib absolyutnogo zahistu zasnovanij na vidklyuchenni vidpovidej na zapiti ICMP ECHO sysctl net ipv4 icmp echo ignore all 1 Abo za dopomogoyu brandmauera iptables A INPUT p icmp j DROP icmp type 8 SYN flud Odin z poshirenih sposobiv ne lishe zabiti kanal zv yazku ale i vvesti merezhevij stek operacijnoyi sistemi v takij stan koli vin vzhe ne zmozhe prijmati novi zapiti na pidklyuchennya Zasnovanij na sprobi inicializaciyi velikogo chisla odnochasnih TCP z yednan cherez posilku SYN paketu z neisnuyuchoyu zvorotnoyu adresoyu Pislya dekilkoh sprob vidislati u vidpovid ACK paket na nedostupnu adresu bilshist operacijnih sistem stavlyat nevstanovlene z yednannya v chergu I lishe pislya n yi sprobi zakrivayut z yednannya Oskilki potik ACK paketiv duzhe velikij nezabarom cherga viyavlyayetsya zapovnenoyu i yadro daye vidmovu na sprobi vidkriti nove z yednannya Najrozumnishi DoS boti she j analizuyut sistemu pered pochatkom ataki shob slati zapiti lishe na vidkriti zhittyevo vazhlivi porti Identifikuvati taku ataku prosto dosit sprobuvati pidklyuchitisya do odnogo z servisiv Oboronni zahodi zazvichaj vklyuchayut Zbilshennya chergi napivvidkritih tcp z yednan sysctl w net ipv4 tcp max syn backlog 1024 Zmenshennya chasu utrimannya napivvidkritih z yednan sysctl w net ipv4 tcp synack retries 1 Vklyuchennya mehanizmu TCP syncookies sysctl w net ipv4 tcp syncookies 1 Obmezhennya maksimalnogo chisla napivvidkritih z yednan z odnogo IP do konkretnogo portu iptables i INPUT p tcp syn dport 80 m iplimit iplimit above 10 j DROP UDP flud Tipovij metod zaharashennya smugi propuskannya Zasnovanij na neskinchennij posilci udp paketiv na porti riznih udp servisiv Legko usuvayetsya za rahunok vidrizannya takih servisiv vid zovnishnogo svitu i ustanovki limitu na kilkist z yednan v odinicyu chasu do dns servera na storoni shlyuzu iptables i INPUT p udp dport 53 j DROP m iplimit iplimit above 1 HTTP flud Odin z najposhirenishih na sogodnishnij den sposobiv fludu Zasnovanij na neskinchennomu posilanni http povidomlen GET na 80 j port iz metoyu zavantazhiti web server nastilki shob vin viyavivsya ne v zmozi obroblyati vsyu reshtu zapitiv Chasto metoyu fludu staye ne korin web servera a odin iz skriptiv sho vikonuyut resursoyemni zavdannya abo sho pracyuye z bazoyu danih U bud yakomu razi indikatorom ataki sho pochalasya sluzhitime anomalno shvidke zrostannya logiv web servera Metodi borotbi z HTTP fludom vklyuchayut tyuning web servera i bazi danih z metoyu poniziti efekt vid ataki a takozh vidsiyuvannya DoS botiv za dopomogoyu riznih prijomiv Po pershe slid zbilshiti maksimalne chislo z yednan do bazi danih odnochasno Po druge vstanoviti pered web serverom Apache legkij i produktivnij nginx vin keshuvatime zapiti i vidavatime statiku Ce rishennya iz spisku Must have yake ne lishe ponizit efekt DoS atak ale i dozvolit serveru vitrimati velichezni navantazhennya Nevelikij priklad vi etc nginx nginx conf Zbilshuye maksimalnu kilkist vikoristovuvanih fajliv worker rlimit nofile 80000 events Zbilshuye maksimalnu kilkist z yednan worker connections 65536 Vikoristovuvati efektivnij metod metod epoll dlya obrobki z yednan use epoll http gzip off Vidklyuchayemo tajmaut na zakrittya keep alive z yednan keepalive timeout 0 Ne viddavati versiyu nginx v zagolovku vidpovidi server tokens off Skidati z yednannya pislya tajmautu reset timedout connection on Standartni nalashtuvannya dlya roboti yak proksi server listen 111 111 111 111 default deferred server name host com www host com log format IP remote addr location proxy pass http 127 0 0 1 location jpeg jpg gif png css js pdf txt tar root home www host com httpdocs Chastishe za vse HTTP DDoS ataka provoditsya za dopomogoyu botnetu rozpodilenoyi robotizovanoyi sistemi sho ob yednuyetsya za dopomogoyu komp yuternoyi merezhi ta viddaleno keruyetsya zlovmisnikom Uchasnikami takoyi spilki yak pravilo stayut zarazheni virusom abo troyanskoyu programoyu komp yuteri zvichajnih koristuvachiv yaki navit pro ce ne pidozryuyut Vinyatkom ye vikoristannya dlya ataki frejmiv teg frame abo posilan teg link abo script sho rozmishuyutsya na odnomu abo dekilkoh web resursah z velikoyu kilkistyu koristuvachiv ta posilayutsya na web server sho atakuyetsya U deyakih vipadkah ataku provodyat koristuvachi sho usvidomleno formuyut chiselnu grupu ta ob yednani cillyu nanesti shkodu obranomu web resursu Yak pravilo grupa koordinuyetsya organizatorom za dopomogoyu socialnih merezh abo inshih zasobiv zv yazku sho dayut zmogu peredavati povidomlennya velikij kilkosti koristuvachiv odnochasno Rozstavimo vidi HTTP DDoS atak v zalezhnosti vid stupenya skladnosti zahistu vid nih vid najmenshogo do najbilshogo ataka z vikoristannyam frejmiv ta posilan ataka z vikoristannyam merezhi botiv ataka sho organizovana chiselnoyu grupoyu koristuvachiv Vrazlivim miscem ataki z vikoristannyam frejmiv abo posilan ye obov yazkova nayavnist v HTTP zapiti zagolovka referer sho vstanovlyuyetsya brauzerom koristuvacha i mistit URL resursu z kotrogo perejshov po posilannyu koristuvach Sformuvavshi na osnovi statistiki za kilkistyu perehodiv perelik i viklyuchivshi z nogo sajti na kotrih oficijno rozmisheni reklamni abo inshi posilannya na resurs katalogi prajs agregatori mozhna vidfiltruvati ta zablokovuvati shkidlivij trafik Zahist vid atak iz vikoristannyam merezhi botiv zadacha sho zavzhdi potrebuye netrivialnih rishen Odin iz osnovnih sposobiv bazuyetsya na nedoskonalosti robotizovanih sistem najchastishe na nemozhlivosti interpretaciyi skriptiv na movi Javascript Koristuvach sho nevidomij web serveru otrimuye v vidpovid na zapit skript na movi Javascript ta lishe pislya pravilnogo vikonannya kodu skriptu otrimuye dostup do zaproshenih nim danih Problemoyu danoyi realizaciyi ye organizaciya bezpereshkodnogo dostupu poshukovih botiv do danih web servera Zahist vid atak sho organizovani chiselnoyu grupoyu koristuvachiv najskladnishe zavdannya oskilki nemozhlivo vidrizniti yih vid zvichajnih koristuvachiv resursu Dlya zahistu potriben postijnij zbir statistiki dostupu koristuvachiv do resursu ta pri perevisheni porogu chastoti vidviduvan z odniyeyi IP adresi prositi koristuvacha vvesti perevirochni simvoli Osnovna problema danoyi realizaciyi blokuvannya lokalnih merezh sho pracyuyut cherez odnu IP adresu za dopomogoyu tehnologiyi NAT U razi potrebi mozhna zadiyuvati nginx modul ngx http limit req module 7 kvitnya 2010 u Wayback Machine sho obmezhuye kilkist odnochasnih pidklyuchen z odniyeyi adresi Universalni poradiShob ne popasti v bezvihid pid chas DDoS ataki na sistemi neobhidno retelno pidgotuvati yih do takoyi situaciyi Vsi serveri yaki mayut pryamij dostup v zovnishnyu merezhu mayut buti pidgotovleni do prostoyi i shvidkoyi viddalenoyi roboti Velikim plyusom bude nayavnist drugogo administrativnogo merezhevogo interfejsu cherez yakij mozhna otrimati dostup do servera pri zajnyatomu osnovnomu kanali Programne zabezpechennya vikoristovuvane na serveri zavzhdi povinno znahoditisya v aktualnomu stani Vsi dirki propatcheni onovlennya vstanovleni Ce zahistit vas vid DoS atak bagiv u servisah Vsi sluhayuchi merezhevi servisi priznacheni dlya administrativnogo vikoristannya mayut buti zahovani brandmauzerom vid vsih hto ne povinen mati do nih dostupu Todi toj sho atakuye ne zmozhe vikoristovuvati yih dlya provedennya DoS ataki abo brutforsa Na pidhodah do servera najblizhchomu marshrutizatori maye buti vstanovlena sistema analizu trafiku Netflow v dopomogu yaka dozvolit svoyechasno diznatisya pro ataku sho pochinayetsya i vchasno vikonati zahodi z yiyi zapobigannya Potribno dodati v etc sysctl conf taki ryadki vi etc sysctl conf Zahist vid spufingu net ipv4 conf default rp filter 1 Pereviryati TCP z yednannya kozhnu hvilinu Yaksho na inshij storoni legalna mashina vona zrazu vidpovist Znachennya za zamovchuvannyam 2 godini net ipv4 tcp keepalive time 60 lt Povtoriti sprobu cherez desyat sekund net ipv4 tcp keepalive intvl 10 Kilkist povirok pered zakrittyam z yednannya net ipv4 tcp keepalive probes 5 Slid zaznachiti sho vsi prijomi privedeni u poperednomu i comu rozdilah spryamovani na znizhennya efektivnosti DDoS atak sho stavlyat svoyeyu metoyu vitratiti resursi mashini Vid fludu sho zabivaye kanal smittyam zahistitisya praktichno nemozhlivo i yedinij pravilnij ale ne zavzhdi zdijsnennij sposib borotbi polyagaye v tomu shob pozbaviti ataku sensu Yaksho v rozporyadzhenni ye dijsno shirokij kanal yakij legko propustit trafik nevelikogo botnetu mozhna vvazhati sho vid 90 atak server zahishenij Ye vitonchenishij sposib zahistu Vin zasnovanij na organizaciyi rozpodilenoyi obchislyuvalnoyi merezhi sho vklyuchaye bezlich dublyuyuchih serveriv yaki pidklyucheni do riznih magistralnih kanaliv Koli obchislyuvalni potuzhnosti abo propuskna spromozhnist kanalu zakinchuyutsya vse novi kliyenti perenapravlyayutsya na inshij server abo zh postupovo rozmazuyutsya po serverah za principom round robin Ce nejmovirno doroga ale duzhe stijka struktura zavaliti yaku praktichno nerealno dzherelo IstoriyaPrikladi vidomih DoS atak 1997 rik DDoS ataka na web sajt Microsoft Odin den movchannya 1999 rik poza zonoyu diyi viyavilisya web sajti Yahoo CNN ebay i in Zhovten 2002 ataka na korenevi DNS serveri internetu Na deyakij chas buli vivedeni z ladu 7 z 13 serveriv 21 lyutogo 2003 roku DDoS napad na Livejournal com Dva dni servis znahodivsya v paralizovanomu stani lishe inkoli podayuchi oznaki zhittya Kviten traven 2007 roku na tli pogirshennya mizhderzhavnih vidnosin rosijski hakeri vlashtuvali masivni kiberataki proti Estoniyi Lyutij 2012 roku V Ukrayini pislya zakrittya miliciyeyu populyarnogo fajloobminnika EX ua bulo vivedeno z ladu sajt MVS Deyakij chas buv nediyezdatnim sajt Prezidenta Ukrayini Za dva dni nevidomim hakeram vdalosya vivesti z ladu sajt administraciyi prezidenta MVS SBU ta oficijnij sajt Partiyi regioniv ta Kompartiyi Ukrayini Z pereboyami pracyuvali sajti Kabinetu Ministriv i Podatkovoyi administraciyi Listopad gruden 2013 roku ZMI Ukrayini zayavlyayut pro DDoS ataki na yihni vebsajti Atak zaznali sajti pravda com ua zik ua zaxid net hromadske tv ukr net censor net zn ua lb ua 5 ua tyzhden ua bykvu com Veresen 2016 pislya publikaciyi statti pro ugrupuvannya yaki prodayut poslugi botnetiv dlya zdijsnennya DDoS atak vebsajt zhurnalista Brajana Krebsa angl Brian Krebs sam stav zhertvoyu DDoS ataki trafik yakoyi na piku dosyagav 665 Gb s sho robit yiyi odniyeyu z najpotuzhnishih vidomih DDoS atak Oskilki hoster sajtu vidmovivsya nadali bezoplatno nadavati svoyi poslugi sajt dovelos na deyakij chas zakriti poki ne buv znajdenij novij hoster Ataka bula zdijsnena botnetom z infikovanih rozumnih video kamer tak zvanij internet rechej V zhovtni togo zh roku zlovmisniki oprilyudnili vihidni teksti vikoristanogo shkidlivogo PZ vidome pid nazvoyu Mirai chim stvorili riziki nekontrolovanogo vidtvorennya atak inshimi zlovmisnikami Botnet Mirai stav mozhlivim zavdyaki vikoristannyu vrazlivosti yaka polyagala u vikoristanni odnakovogo nezminnogo vstanovlenogo virobnikom parolya dlya dostupu do oblikovogo zapisu administratora na rozumnih pristroyah Vsogo mav vidomosti pro 61 riznih kombinacij login parol dlya otrimannya dostupu do oblikovogo zapisu metodom perebirannya Doslidzhennya pokazali sho znachna chastina vrazlivih pristroyiv bula vigotovlena z vikoristannyam skladovih virobnictva firmi XiongMai Technologies z ofisom v Hanchzhou ta firmi Dahua Kitaj Takozh doslidzhennya pokazali sho stanom na 23 veresnya koli ataka syagnula piku intensivnosti v interneti mozhna bulo znajti ponad 560 000 pristroyiv vrazlivih do podibnogo tipu atak Naprikinci lyutogo pochatku bereznya 2018 roku bulo zafiksovano dvi nadpotuzhni D DoS ataki z pikovoyu potuzhnistyu 1 3 Tb s proti Github ta 1 7 Tb c proti ne nazvanogo vebresursu v SShA Zlovmisniki skoristalis osoblivistyu protokolu sistemi Memcached dlya multiplikaciyi UDP trafiku Vidsutnist avtentifikaciyi v sistemi memcached dozvolyaye zlovmisnikam vikoristovuvati vidkriti serveri za ocinkami doslidnikiv stanom na pochatok 2018 roku bulo zafiksovano blizko 50 tisyach spochatku dlya zavantazhennya vlasnih danih a potim nadsilayuchi zapiti na yihnye otrimannya iz pidroblenoyu tak zvanij spufing IP adresoyu skerovuvati vidpovidi na adresu zhertvi Ukrayina Sproba zakrittya ex ua Sprobi zakrittya v lyutomu 2012 roku fajloobminnogo servisu ex ua sprichinili hvilyu protestiv sho pererosli v masovani DDoS ataki Masovani DDoS ataki na resursi organiv derzhavnoyi vladi zdijsnyuvani riznomanitnimi sub yektami perevazhno gromadyanami Ukrayini stali pershim masovanim vipadkom haktivizmu z yakim zitknulasya Ukrayina Pislya sprob pravoohoronnih organiv vtrutitisya v robotu fajloobminnogo servisu bulo zdijsneno DDoS ataki na ponad 10 internet sajtiv organiv derzhavnoyi vladi zokrema na sajt Prezidenta Ukrayini ta sajt Ministerstva vnutrishnih sprav Ukrayini Ataka rozpochalasya pislya togo yak pravoohoronni organi za pozovom kompanij Microsoft Adobe a takozh telekanalu 1 1 spochatku zablokuvali domen a potim zaareshtuvali chastinu serveriv kompaniyi Uzhe vvecheri togo zh dnya vnaslidok masshtabnih DDoS atak bulo zablokovano robotu oficijnih sajtiv Prezidenta Ukrayini uryadu Verhovnoyi Radi SBU Nacionalnogo banku Ukrayini Antimonopolnogo komitetu Derzhavnoyi podatkovoyi sluzhbi Partiyi regioniv Ministerstva vnutrishnih sprav Ukrayini Pevnij chas MVS bulo navit zmushene publikuvati novini pro svoyu diyalnist na storinkah u socmerezhah VKontakte ta Facebook V Interneti a takozh socialnih merezhah aktivno poshiryuvalis instrukciyi pro te yak same mozhna zdijsnyuvati DDoS ataki Vodnochas krim peresichnih koristuvachiv yaki brali uchast v ataci v merezhi bulo zapusheno specialnij proekt Nizkoorbitalna ionna garmata angl Low Orbit Ion Cannon yakij mav polegshiti provedennya DDoS atak Cherez sajt Low Orbit Ion Cannon aktivuvavsya skript yakij pochinav seriyu zvernen do viznachenih sajtiv z metoyu vivedennya yih z ladu za rahunok duzhe znachnoyi kilkosti vidviduvan Uzhe 3 lyutogo ex ua znov stav dostupnim dlya koristuvachiv a zgodom u chervni 2012 roku kompaniyi povernuli bilshu chastinu viluchenoyi tehniki Rozsliduvannya provedene fahivcyami SBU zasvidchilo sho bilshist atak zdijsnyuvali peresichni koristuvachi z najbilsh aktivnimi z yakih bulo provedeno robotu Vodnochas kriminalnih sprav chi inshih procesualnih dij za rezultatami cih atak tak i ne bulo porusheno oskilki po pershe do MVS iz vidpovidnimi zayavami nihto z postrazhdalih tak i ne zvernuvsya a po druge osoblivistyu DDoS atak shodo uryadovih resursiv ye te sho pryamogo ekonomichnogo zbitku derzhavni organi vid nih ne zaznayut Podiyi dovkola ex ua vpershe naochno prodemonstruvali naskilki Ukrayinska derzhava ne gotova ani ideologichno ani tehnichno do podibnih atak sho dalos vznaki pid chas Rosijsko ukrayinskoyi kibervijni yaka vidbuvalas na tli zbrojnogo protistoyannya Div takozhKibervijna Bezpeka merezhi Virus komp yuternij Spam Botnet LOIC BlackEnergy troyan z DDoS funkcionalom Ping fludPrimitki ru RU Arhiv originalu za 3 veresnya 2019 Procitovano 3 veresnya 2019 Arhiv originalu za 3 lyutogo 2019 Procitovano 2 lyutogo 2019 Arhiv originalu za 13 grudnya 2013 Procitovano 10 grudnya 2013 Arhiv originalu za 8 grudnya 2013 Procitovano 10 grudnya 2013 ZAXID NET zaznaye DDoS atak Arhiv originalu za 18 grudnya 2013 Procitovano 10 grudnya 2013 Arhiv originalu za 6 grudnya 2013 Procitovano 10 grudnya 2013 Arhiv originalu za 8 grudnya 2013 Procitovano 10 grudnya 2013 Catalin Cimpanu 23 veresnya 2016 Softpedia Arhiv originalu za 14 zhovtnya 2016 Procitovano 6 zhovtnya 2016 Catalin Cimpanu 5 zhovtnya 2016 Softpedia Arhiv originalu za 6 zhovtnya 2016 Procitovano 6 zhovtnya 2016 Steve Ragan 3 zhovtnya 2016 CSO Online Arhiv originalu za 7 zhovtnya 2016 Procitovano 7 zhovtnya 2016 Zach Wikholm 7 zhovtnya 2016 Flashpoint Arhiv originalu za 7 listopada 2016 Procitovano 7 zhovtnya 2016 Carlos Morales 5 bereznya 2018 Arbor Netscout Arhiv originalu za 12 bereznya 2018 Procitovano 12 bereznya 2018 Brian Krebs 2 bereznya 2018 KrebsOnSecurity Arhiv originalu za 29 bereznya 2018 Procitovano 12 bereznya 2018 D V Dubov 2014 Rozdil 4 Zabezpechennya nacionalnih interesiv Ukrayini v globalnomu ta nacionalnomu kiberprostorah Kiberprostir yak novij vimir geopolitichnogo supernictva Monografiya Kiyiv Nacionalnij institut strategichnih doslidzhen ISBN 978 966 554 240 7 LiteraturaSoltanian Mohammad Reza Khalifeh 10 listopada 2015 Theoretical and Experimental Methods for Defending Against DDoS Attacks ISBN 978 0 12 805399 7 OCLC 1162249290 PosilannyaMaterial vzyato z wiki tntu edu ua 11 kvitnya 2022 u Wayback Machine http systemnews com ru mod art amp part other amp id 020 30 sichnya 2009 u Wayback Machine http www xakep ru post 49752 28 bereznya 2010 u Wayback Machine Cyu stattyu treba vikifikuvati dlya vidpovidnosti standartam yakosti Vikipediyi Bud laska dopomozhit dodavannyam dorechnih vnutrishnih posilan abo vdoskonalennyam rozmitki statti lyutij 2016 Cya stattya mistit tekst sho ne vidpovidaye enciklopedichnomu stilyu Bud laska dopomozhit udoskonaliti cyu stattyu pogodivshi stil vikladu zi stilistichnimi pravilami Vikipediyi Mozhlivo storinka obgovorennya mistit zauvazhennya shodo potribnih zmin lyutij 2016 Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lyutij 2016