WmKing.ru

Здравствуйте, гость ( Вход | Регистрация )

> DDoS-атака
zigzug
сообщение 12.3.2008, 21:27
Сообщение #1


Нарушитель
******

Группа: Заблокированные
Сообщений: 2 505
Регистрация: 5.2.2008
Пользователь №: 3 804
На форуме:
19d 23h 54m 16s


Пол: мужской



Репутация:   1  


DDoS - виртуальный терроризм. Что такое DDoS-атака?

DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.

Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.

Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют "кластер DDoS". Такая иерархическая структура содержит:

1) управляющую консоль (их может быть несколько), т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки;
2) главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров;
3) агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.

Изображение

Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку.

Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.

Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети.

За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:

1. UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
2. TCP flood - отправка на адрес мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.
3. TCP SYN flood - посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
4. Smurf-атака - пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
5. ICMP flood - атака, аналогичная Smurf, но без использования рассылки.

Естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.

Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами.

Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса.

Весьма важным делом в этом направлении является профилактика - программное обеспечение должно быть "отпатчено" от всевозможных "дыр".

Как уже отмечалось, обнаружить виртуальных террористов, организовавших DDoS-атаку, задача очень сложная. Поэтому для борьбы с данным видом угроз необходимо тесное сотрудничество администраторов серверов и с интернет-провайдерами, а также провайдеров с операторами магистральных сетей. Потому что, как и в реальной жизни, бороться с терроризмом возможно только объединением законопослушных граждан.


--------------------
Удалено за регулярные нарушения правил!
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
 
Ответить в эту темуОткрыть новую тему
Ответов
Tixiy
сообщение 21.6.2008, 20:39
Сообщение #2


Подрабатывающий
***

Группа: Пользователи
Сообщений: 139
Регистрация: 25.7.2007
Пользователь №: 2 540
На форуме:
0d 5h 41m 59s


Пол: мужской



Репутация:   0  


Если кого интерисует пишите, цены дешевые))


--------------------
я магнат
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения

Сообщений в этой теме
zigzug   DDoS-атака   12.3.2008, 21:27
nikola172   ну так то незнаю   21.3.2008, 18:45
agum_aak   За такое садят   31.3.2008, 21:14
john_bos   eto v reale mozna zdelat   18.4.2008, 0:21
zigzug   Еще как в реале можно сделать.........   18.4.2008, 0:30
endmister   например как с http://alpinnetrade.com/ сделали......   18.4.2008, 16:05
zigzug   Да и недавно Золотой Дракон тоже одну пережил.   18.4.2008, 16:46
endmister   что ж ты его с подписи не уберешь? думаешь вернетс...   18.4.2008, 17:24
zigzug   Так он до сих пор жив и активно платит. Официальн...   18.4.2008, 19:52
endmister   у меня не открывается... интересно почему...   18.4.2008, 20:51
zigzug   У меня открывается, попробуй через прокси, кстате ...   18.4.2008, 21:15
endmister   интересно http://alpinnetrade.com/ именно изза та...   18.4.2008, 22:31
zigzug   интересно http://alpinnetrade.com/ именно изза т...   18.4.2008, 23:26
endmister   какие еще проэкты пострадали от такой аттаки? жалу...   19.4.2008, 11:33
zigzug   Партнерские программы часто атакую ДДОСом.   19.4.2008, 14:23
endmister   Партнерские программы часто атакую ДДОСом. ты ат...   19.4.2008, 18:15
zigzug   Я не умею атаковать :) Но с удовольствием бы научи...   19.4.2008, 20:21
endmister   что значит негде? комп ведь есть. сетку подбить мо...   19.4.2008, 21:08
zigzug   Спасибо, мне и обычного заработка хватает.   19.4.2008, 21:25
Tixiy   Если кого интерисует пишите, цены дешевые))   21.6.2008, 20:39
john_bos   и что ты придлагаеш научить   21.6.2008, 22:44
Tixiy   я предлагаю не учить а ДДОС услугу. Ну если есть в...   22.6.2008, 7:23


Ответить в эту темуОткрыть новую тему
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



- Текстовая версия Сейчас: 23.11.2024, 3:38