Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

Золотой Король _ Взлом и безопасность в сети _ DDoS-атака

Автор: zigzug 12.3.2008, 21:27

DDoS - виртуальный терроризм. Что такое DDoS-атака?

DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.

Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.

Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют "кластер DDoS". Такая иерархическая структура содержит:

1) управляющую консоль (их может быть несколько), т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки;
2) главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров;
3) агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.

Изображение

Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку.

Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.

Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети.

За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:

1. UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
2. TCP flood - отправка на адрес мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.
3. TCP SYN flood - посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
4. Smurf-атака - пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
5. ICMP flood - атака, аналогичная Smurf, но без использования рассылки.

Естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.

Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами.

Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса.

Весьма важным делом в этом направлении является профилактика - программное обеспечение должно быть "отпатчено" от всевозможных "дыр".

Как уже отмечалось, обнаружить виртуальных террористов, организовавших DDoS-атаку, задача очень сложная. Поэтому для борьбы с данным видом угроз необходимо тесное сотрудничество администраторов серверов и с интернет-провайдерами, а также провайдеров с операторами магистральных сетей. Потому что, как и в реальной жизни, бороться с терроризмом возможно только объединением законопослушных граждан.

Автор: nikola172 21.3.2008, 18:45

ну так то незнаю

Автор: agum_aak 31.3.2008, 21:14

За такое садят

Автор: john_bos 18.4.2008, 0:21

eto v reale mozna zdelat

Автор: zigzug 18.4.2008, 0:30

Еще как в реале можно сделать.........

Автор: endmister 18.4.2008, 16:05

например как с http://alpinnetrade.com/ сделали... sad.gif

Автор: zigzug 18.4.2008, 16:46

Да и недавно Золотой Дракон тоже одну пережил.

Автор: endmister 18.4.2008, 17:24

что ж ты его с подписи не уберешь?
думаешь вернется?

Автор: zigzug 18.4.2008, 19:52

Так он до сих пор жив и активно платит.

Официально зарегестрированная компания и не то переживет.

Автор: endmister 18.4.2008, 20:51

у меня не открывается... интересно почему...

Автор: zigzug 18.4.2008, 21:15

У меня открывается, попробуй через прокси, кстате тема не о Золотом Драконе smile.gif

Хоть и они сразу и блокировку домена и ДДос атаку выдержали.

Автор: endmister 18.4.2008, 22:31

интересно http://alpinnetrade.com/ именно изза такой аттаки убежал иль просто стал скамом?..

Автор: zigzug 18.4.2008, 23:26

Цитата(endmister @ 18.4.2008, 21:31) *

интересно http://alpinnetrade.com/ именно изза такой аттаки убежал иль просто стал скамом?..


После атаки стал скамом.........даже на захотел восстанавливаться.

Автор: endmister 19.4.2008, 11:33

какие еще проэкты пострадали от такой аттаки? жалуемся...

Автор: zigzug 19.4.2008, 14:23

Партнерские программы часто атакую ДДОСом.

Автор: endmister 19.4.2008, 18:15

Цитата(zigzug @ 19.4.2008, 13:23) *

Партнерские программы часто атакую ДДОСом.

ты атакуешь???
как и зачем? blink.gif

Автор: zigzug 19.4.2008, 20:21

Я не умею атаковать smile.gif
Но с удовольствием бы научился да просто негде smile.gif

Автор: endmister 19.4.2008, 21:08

что значит негде?
комп ведь есть. сетку подбить можно.
но ты лучше не рискуй......

Автор: zigzug 19.4.2008, 21:25

Спасибо, мне и обычного заработка хватает.

Автор: Tixiy 21.6.2008, 20:39

Если кого интерисует пишите, цены дешевые))

Автор: john_bos 21.6.2008, 22:44

и что ты придлагаеш научить

Автор: Tixiy 22.6.2008, 7:23

я предлагаю не учить а ДДОС услугу. Ну если есть выделенный сервер могу и научить дешево)

Русская версия Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)