DoS/DDoS

Останнім часом, ми все частіше чуємо про так звані DDoS атаки, як форми вираження протесту у всесвітній мережі. Звичайно, протест - не єдина мета, яку можуть ставити перед собою організатори DDoS атак. Та зосередимося на самих принципах таких атак.
DoS та DDoS - абревіатури від "Denial Of Service Attack" (відмова в обслуговуванні) та "Distributed Denial Of Service Attack" (розподілена відмова в обслуговуванні). Безпосередньою метою таких атак є тимчасове припинення функціонування окремого хоста (комп'ютера у мережі) чи системи вузлів.
Принцип DoS атаки полягає у надсиланні великої кількості мережевих запитів об'єкту атаки, у результаті чого ціль атаки не змозі обслуговувати корисні запити від користувачів.
Розглянемо найвідоміші типи DoS-атак:


  • UDP flood полягає у відсиланні цілі великої кількості UDP (User Datagram Protocol). Цей метод малоефективний та відносно легко відслідковується через використання відкритих протоколів.

  • TCP SYN flood - велика кількість, часто неповних, запитів на ініціалізацію з'єднання, що заставляє ціль атаки "слухати" ці з'єднання.

  • ICMP flood - відправка на адресу цілі великої кількості ICMP-пакетів (Internet Control Message Protocol) з несправжньою чи чужою адресою відправника.

  • SMURF - відправка ICMP пакетів на широкомовну адресу з підставленою адресою об'єкту атаки як джерела. У результаті відповідь чисельних вузлів та хостів отримує об'єкт атаки.


Інколи, об'єктом атаки може стати не безпосередня ціль, а ресурс від якого залежить функціонування об'єкту. Це може бути роутер чи деякі DNS-сервери.
Найвищу ефективність мають комбіновані методи атак.
DDoS атака відрізняється від DoS задіянням великої кількості атакуючих хостів. Такі хости можуть задіюватися як і за згодою їх власників (приклад - атака у лютому 2012 на урядові ресурси у відповідь на закриття EX.UA), так і без їх відома.
У першому випадку, учасники атаки з власної ініціативи запускають на своїх комп'ютерах код, що проводить атаку. У другому, - учасниками атаки стають необережні користувачі, внаслідок непродуманих дій яких, їх комп'ютери стали підконтрольні іншим особам. Такі комп'ютери називають "зомбі" (або ботами).
При підготовці атаки за допомогою таких агентів-"зомбі", переважно використовується багаторівнева структура, у якій організатор атаки керує проміжними комп'ютерами, які, у свою чергу, керують безпосередніми агентами, що здійснюють саму атаку.
Необхідне програмне забезпечення "зомбі" отримують у вигляді вірусів та троянів, як з мережі, так і з різних сумнівних збірок. Нерідко, вільнодоступне програмне забезпечення для організації (D)DoS атак, яке недосвідчений "хакер" встановлює на свій комп'ютер, і є програмою для "зомбування" комп'ютера. Також, такі трояни розповсюджуються з сумнівними "паченими" програмами на файлообмінниках. Для того, щоб не стати таким "зомбі" потрібні: здоровий глузд, захист обладнання від безконтрольного фізичного доступу недовірених осіб, актуальний антивірус, правильно налаштований фаєрвол та останні оновлення програмного забезпечення з надійних джерел.
Рекомендації по протидії DDoS атакам є багато, але для хоча б більш-менш ефективної протидії необхідні, окрім кваліфікованих спеціалістів, значні апаратні ресурси та широкі канали.
Слід зазначити, що у анонімних мережах працюють добре організовані та досвідчені професіонали, які як беруться за певну винагороду "завалити" ціль, так і продають "під ключ" сформовані бот-мережі готові для атаки.
Надійного захисту від DDoS атак, окрім використання окремого спеціалізованого зв'язку, на даний момент не існує.

Коментарі

Прочитав, цікаво, колись сам хотів стати програмістом/хакером Робін_гудом :)

Додати новий коментар

Фото Капча
Введіть символи з картинки.