Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » DDoS&nb p;&mda h; виртуальный терроризм

 

DDoS&nb p;&mda h; виртуальный терроризм

 

 

Терроризм — это, пожалуй, самая большая проблема человечества на сегодняшний день. И виртуальное сообщество здесь мало чем отличается от реального мира. Ушли те романтические времена, когда собирательным образом хакера являлся хитрый тип, взломавший защиту банка и перекачавший на свой счет кругленькую сумму. Жесткие времена — жесткие нравы. Теперь хакеры с помощью атаки на сервер блокируют его работу, а затем выставляют хозяевам свои требования.

загрузка...

 

 

Виртуальный террор в чистом виде. Редкий месяц обходится без сенсационных сообщений в прессе о том, что тот или иной сервер подвергся DDoS-атаке. В данном обзоре попытаемся разобраться в том, что такое DDoS-атака и что можно предпринять, чтобы снизить ее опасность.

DDoS-атака — сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки — парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го «рождественский сюрприз» повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.

DDoS — сокращение от Distributed Denial Of Service Attack (Атакак типа «отказ в обслуживании»)Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть «зомби». Известно множество путей «зомбирования» компьютеров — от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким. При большинстве DDoS-атак используется трехуровневая архитектура: управляющая консоль — главные компьютеры — зомби-агенты

Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют «кластер DDoS». Такая иерархическая структура содержит:

  • управляющую консоль (их может быть несколько), т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки;
  • главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров;
  • агенты — непосредственно сами «зомбированные» компьютеры, своими запросами атакующие узел-мишень.

Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются «скомпрометированными». Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку. Главными опасностями DDoS-атак являются распределенная структура организации и доступность хакерского ПО

Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.

Дело в том, что изначально программное обеспечение DDoS создавалось в «мирных» целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель — «забивается» трафик сети.

За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:

  • UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP. 
  • TCP flood — отправка на адрес мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов.
  • TCP SYN flood — посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
  • Smurf-атака — пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
  • ICMP flood — атака, аналогичная Smurf, но без использования рассылки.

Естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.

Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами.

Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса.

Весьма важным делом в этом направлении является профилактика — программное обеспечение должно быть «отпатчено» от всевозможных «дыр».

Как уже отмечалось, обнаружить виртуальных террористов, организовавших DDoS-атаку, задача очень сложная. Поэтому для борьбы с данным видом угроз необходимо тесное сотрудничество администраторов серверов и с интернет-провайдерами, а также провайдеров с операторами магистральных сетей. Потому что, как и в реальной жизни, бороться с терроризмом возможно только объединением законопослушных граждан.





Статья получена: hostinfo.ru

загрузка...

 

 

Наверх


Постоянная ссылка на статью "DDoS&nb p;&mda h; виртуальный терроризм":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Ford Mondeo: Дитя виртуального мира

В тесте участвуют автомобили: Ford Mondeo НАРИСУЕМ – БУДЕМ ЖИТЬ Благодаря стараниям стилистов во главе с Крисом Бердом «Мондео» третьего поколения не стал «серой мышкой». Силуэт утвердили без привычного пластилинового макета.

» Немецкие автомобили - 2782 - читать


Терроризм и безопасность на транспорте

ВЫСТУПЛЕНИЕ ГЕНЕРАЛ-ПОЛКОВНИКА ТАМОЖЕННОЙ СЛУЖБЫ Ю. Ф. АЗАРОВА на КОНФЕРЕНЦИИ «ТЕРРОРИЗМ И БЕЗОПАСНОСТЬ НА ТРАНСПОРТЕ»«Роль таможенных органов в обеспечении безопасности международных перевозок» Борьба с проявлениями терроризма, транснациональной преступностью, в том числе при осуществлении международных перевозок, по своей сути многогранна и ее осуществление требует консолидированных усилий правоохранительных структур всех стран при безусловной поддержке деятельности этих ст ...

» Разное - 3059 - читать


SsangYong Rodius: Виртуальная реальность

В тесте участвуют автомобили: SsangYong Rodius Господа, снимите шляпы! Всего два года понадобилось фирме «Ссан-Ён», чтобы не просто родить идею, но наладить производство совершенно новой модели.

» Познавательное про авто - 2581 - читать


Хроники виртуальной жизни

Сетевые дневники — блоги — изменили «лицо Интернета» гораздо сильнее, чем это принято полагать. Они придали Сети временное измерение, создали альтернативную сеть отбора и распространения новостей, позволили значительно расширить круг общения. А в России блоги неожиданно стали важнейшей площадкой формирования и борьбы политических идей.

» Общение в сети - 11460 - читать


12 сентября: в бесконечной игре терроризм невозможно победить

Инструкция: "Это не игра. Вы не можете ни выиграть, ни проиграть. Это симуляция.

» Интересное в сети - 1849 - читать



Статья на тему Интернет » Интересное в сети » DDoS&nb p;&mda h; виртуальный терроризм

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru