Что такое DDos Атака!!!!

В этом подфоруме общаемся на любые темы связанные со сторонними CMS, делимся собственными наработками и советами

Модераторы: Vl@d1m1r, Lorem Ipsum, Atlas

Ответить
Аватара пользователя
Безликий
Активно осваиваю Форум
Активно осваиваю Форум
Сообщения: 164
Стаж: 11 лет 11 месяцев

Что такое DDos Атака!!!!

Сообщение Безликий »

Терроризм - это, пожалуй, самая большая проблема человечества на сегодняшний день. И виртуальное сообщество здесь мало чем отличается от реального мира. Ушли те романтические времена, когда собирательным образом хакера являлся хитрый тип, взломавший защиту банка и перекачавший на свой счет кругленькую сумму. Жесткие времена - жесткие нравы. Теперь хакеры с помощью атаки на сервер блокируют его работу, а затем выставляют хозяевам свои требования. Виртуальный террор в чистом виде. Редкий месяц обходится без сенсационных сообщений в прессе о том, что тот или иной сервер подвергся DDoS-атаке. В данном обзоре попытаемся разобраться в том, что такое DDoS-атака и что можно предпринять, чтобы снизить ее опасность.

DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.

Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.

Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют "кластер DDoS". Такая иерархическая структура содержит:

управляющую консоль (их может быть несколько), т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки;
главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров;
агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.

Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку.

Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.

Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети.

За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:
UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
TCP flood - отправка на адрес мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.
TCP SYN flood - посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
Smurf-атака - пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
ICMP flood - атака, аналогичная Smurf, но без использования рассылки.

Естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.

Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами.

Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса.

Весьма важным делом в этом направлении является профилактика - программное обеспечение должно быть "отпатчено" от всевозможных "дыр".

Как уже отмечалось, обнаружить виртуальных террористов, организовавших DDoS-атаку, задача очень сложная. Поэтому для борьбы с данным видом угроз необходимо тесное сотрудничество администраторов серверов и с интернет-провайдерами, а также провайдеров с операторами магистральных сетей. Потому что, как и в реальной жизни, бороться с терроризмом возможно только объединением законопослушных граждан.
Последний раз редактировалось DeaDRoMeO 10 июн 2012, 18:46, всего редактировалось 1 раз.
Причина: Не надо такого делать, обойдемся без источников (скрытый смысл этой темы уловлен))
Я бы изменил мир, но Бог не дает исходников...
Жизнь - это как компьютерная игра.
Сюжетная линия так себе, за то какая графика...

#1
Аватара пользователя
БОРИСЫЧ
Зашел немного посидеть
Зашел немного посидеть
Сообщения: 89
Стаж: 10 лет
Откуда: Москва
Контактная информация:

Что такое DDos Атака!!!!

Сообщение БОРИСЫЧ »

Какая то фигня у меня сегодня приключилась. Пришел гость с московским IP и начал активно просматривать темы (просматривал по несколько десятков тем в секунду, вероятно в течение часа, пока я его обнаружил и четвертовал). В общем просмотры тем накрутились неслабо, таблица сессий в БД забита фрагментированным мусором. У кого такое было? На полноценный DDos вроде не похоже, все запросы шли только с одного IP.
#2
Аватара пользователя
СТЕПАН
Начинаю осваивать Форум
Начинаю осваивать Форум
Сообщения: 116
Стаж: 9 лет 11 месяцев
Откуда: Земля
Контактная информация:

Что такое DDos Атака!!!!

Сообщение СТЕПАН »

БОРИСЫЧ писал(а):У кого такое было? На полноценный DDos вроде не похоже, все запросы шли только с одного IP

твой сайт парсили
То же, что граббер, т.е. скрипт или программа, которые используются для сбора информации с сайтов для последующего размещения на собственных ресурсах.
phpbb лучший форумный движок среди бесплатных
#3
Аватара пользователя
БОРИСЫЧ
Зашел немного посидеть
Зашел немного посидеть
Сообщения: 89
Стаж: 10 лет
Откуда: Москва
Контактная информация:

Что такое DDos Атака!!!!

Сообщение БОРИСЫЧ »

Хм... У меня на форуме всего 90 тем. Каждая из них была просмотрена тыщу раз в течение часа. Зачем так парсить? Может тут что-то другое...
#4
Аватара пользователя
СТЕПАН
Начинаю осваивать Форум
Начинаю осваивать Форум
Сообщения: 116
Стаж: 9 лет 11 месяцев
Откуда: Земля
Контактная информация:

Что такое DDos Атака!!!!

Сообщение СТЕПАН »

БОРИСЫЧ писал(а):Каждая из них была просмотрена тыщу раз в течение часа
действительно... тогда это не парсинг точно, тут что то другое видать школохакер учится ддосить =)
phpbb лучший форумный движок среди бесплатных
#5
Аватара пользователя
DeaDRoMeO
Старожил Форума
Старожил Форума
Сообщения: 16763
Стаж: 13 лет
Откуда: Витебск
Контактная информация:

Что такое DDos Атака!!!!

Сообщение DeaDRoMeO »

Гы, помнится и меня так проверяли на прочность, пару раз заражали файлы, очень бесило все это))
На вопросы, связанные с phpBB, по ЛС не отвечаю !!!
#6
Ответить