|  DDoS-атака | 
Здравствуйте, гость ( Вход | Регистрация )
|  DDoS-атака | 
| zigzug |  12.3.2008, 21:27 
				 Сообщение
					#1				
			 | 
|  Нарушитель       Группа: Заблокированные Сообщений: 2 505 Регистрация: 5.2.2008 Пользователь №: 3 804 На форуме: 19d 23h 54m 16s Пол: мужской Репутация:  1    |  DDoS - виртуальный терроризм. Что такое DDoS-атака? DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной. Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким. Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют "кластер DDoS". Такая иерархическая структура содержит: 1) управляющую консоль (их может быть несколько), т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки; 2) главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров; 3) агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.  Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку. Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети. Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети. За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак: 1. UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP. 2. TCP flood - отправка на адрес мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов. 3. TCP SYN flood - посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения. 4. Smurf-атака - пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. 5. ICMP flood - атака, аналогичная Smurf, но без использования рассылки. Естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки. Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами. Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса. Весьма важным делом в этом направлении является профилактика - программное обеспечение должно быть "отпатчено" от всевозможных "дыр". Как уже отмечалось, обнаружить виртуальных террористов, организовавших DDoS-атаку, задача очень сложная. Поэтому для борьбы с данным видом угроз необходимо тесное сотрудничество администраторов серверов и с интернет-провайдерами, а также провайдеров с операторами магистральных сетей. Потому что, как и в реальной жизни, бороться с терроризмом возможно только объединением законопослушных граждан. | 
 zigzug   DDoS-атака   12.3.2008, 21:27
 zigzug   DDoS-атака   12.3.2008, 21:27 
  nikola172   ну так то незнаю   21.3.2008, 18:45
 nikola172   ну так то незнаю   21.3.2008, 18:45 
  agum_aak   За такое садят   31.3.2008, 21:14
 agum_aak   За такое садят   31.3.2008, 21:14 
  john_bos   eto v reale mozna zdelat   18.4.2008, 0:21
 john_bos   eto v reale mozna zdelat   18.4.2008, 0:21 
  zigzug   Еще как в реале можно сделать.........   18.4.2008, 0:30
 zigzug   Еще как в реале можно сделать.........   18.4.2008, 0:30 
  endmister   например как с http://alpinnetrade.com/ сделали......   18.4.2008, 16:05
 endmister   например как с http://alpinnetrade.com/ сделали......   18.4.2008, 16:05 
  zigzug   Да и недавно Золотой Дракон тоже одну пережил.   18.4.2008, 16:46
 zigzug   Да и недавно Золотой Дракон тоже одну пережил.   18.4.2008, 16:46 
  endmister   что ж ты его с подписи не уберешь?
думаешь вернетс...   18.4.2008, 17:24
 endmister   что ж ты его с подписи не уберешь?
думаешь вернетс...   18.4.2008, 17:24 
  zigzug   Так он до сих пор жив и активно платит.
Официальн...   18.4.2008, 19:52
 zigzug   Так он до сих пор жив и активно платит.
Официальн...   18.4.2008, 19:52 
  endmister   у меня не открывается... интересно почему...   18.4.2008, 20:51
 endmister   у меня не открывается... интересно почему...   18.4.2008, 20:51 
  zigzug   У меня открывается, попробуй через прокси, кстате ...   18.4.2008, 21:15
 zigzug   У меня открывается, попробуй через прокси, кстате ...   18.4.2008, 21:15 
  endmister   интересно http://alpinnetrade.com/  именно изза та...   18.4.2008, 22:31
 endmister   интересно http://alpinnetrade.com/  именно изза та...   18.4.2008, 22:31
 
  zigzug   
интересно http://alpinnetrade.com/  именно изза т...   18.4.2008, 23:26
 zigzug   
интересно http://alpinnetrade.com/  именно изза т...   18.4.2008, 23:26 
  endmister   какие еще проэкты пострадали от такой аттаки? жалу...   19.4.2008, 11:33
 endmister   какие еще проэкты пострадали от такой аттаки? жалу...   19.4.2008, 11:33 
  zigzug   Партнерские программы часто атакую ДДОСом.   19.4.2008, 14:23
 zigzug   Партнерские программы часто атакую ДДОСом.   19.4.2008, 14:23 
  endmister   
Партнерские программы часто атакую ДДОСом.
ты ат...   19.4.2008, 18:15
 endmister   
Партнерские программы часто атакую ДДОСом.
ты ат...   19.4.2008, 18:15 
  zigzug   Я не умею атаковать :)
Но с удовольствием бы научи...   19.4.2008, 20:21
 zigzug   Я не умею атаковать :)
Но с удовольствием бы научи...   19.4.2008, 20:21 
  endmister   что значит негде?
комп ведь есть. сетку подбить мо...   19.4.2008, 21:08
 endmister   что значит негде?
комп ведь есть. сетку подбить мо...   19.4.2008, 21:08 
  zigzug   Спасибо, мне и обычного заработка хватает.   19.4.2008, 21:25
 zigzug   Спасибо, мне и обычного заработка хватает.   19.4.2008, 21:25 
  Tixiy   Если кого интерисует пишите, цены дешевые))   21.6.2008, 20:39
 Tixiy   Если кого интерисует пишите, цены дешевые))   21.6.2008, 20:39 
  john_bos   и что ты придлагаеш научить   21.6.2008, 22:44
 john_bos   и что ты придлагаеш научить   21.6.2008, 22:44 
  Tixiy   я предлагаю не учить а ДДОС услугу. Ну если есть в...   22.6.2008, 7:23
 Tixiy   я предлагаю не учить а ДДОС услугу. Ну если есть в...   22.6.2008, 7:23|   | 
|   | Текстовая версия | Сейчас: 31.10.2025, 22:35 |