fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Технології

Популярно про DDoS-атаки

Схема DDoS-атак така: на обраний в якості жертви сервер обрушується величезний потік помилкових запитів з безлічі комп’ютерів з різних кінців світу одночасно. В результаті сервер витрачає всі свої ресурси на обслуговування цих запитів і стає практично недоступним для звичайних користувачів. І що найцікавіше, що користувачі, які з комп’ютерів яких направляються помилкові запити, можуть навіть не здогадуватися про те, що їх машина використовується хакерами. І такі комп’ютера прийнято називати «зомбі». Найчастіше в DDoS-атаках використовується трирівнева архітектура, яку називають кластером DDoS. У її підставі керуюча консоль (їх може бути кілька), той самий комп’ютер, з якого хакер подає сигнал про початок атаки, розподіляючи свої ресурси і аналізуючи статистику задіяних ?бот-мереж“. Зазвичай це ноутбук, підключений до Інтернету за допомогою мобільного телефону або супутникового каналу зв’язку, так як при виході в Мережу таким чином хакер використовують усілякі виверти від роботи через аномайзеры до маскування реального IP, щоб не бути виявленими. Другий рівень — це так звані ?головні комп’ютери“, тобто машини, які отримують сигнал про атаку з керуючої консолі і передають його агентам-?зомбі“. Залежно від масштабності атаки, на одну керуючу консоль може доводитися до декількох сотень головних комп’ютерів. На третьому, низовому рівні знаходяться агенти — це ?зомбовані“ комп’ютери, які своїми запитами атакують сайт-мішень. На відміну від головних комп’ютерів і керуючих консолей, число «зомбі» постійно змінюється, так як власники комп’ютерів користуються антивірусними засобами, адміністратори відключають заражені сегменти від доступу до глобальної мережі і т. д., змушуючи зловмисників далі поширювати віруси, щоб отримувати нові бот-системи.
На сьогоднішній день існують наступні види DDoS-атак:
• UDP flood — відправка на адресу системи-мішені безлічі пакетів UDP (User Datagram Protocol). Цей метод використовувався в ранніх атаках і в даний час вважається найменш небезпечним. Програми, що використовують цей тип атаки легко виявляються, так як при обміні головного контролера та агентів використовуються нешифрованные протоколи TCP і UDP.
• TCP flood — відправка на адресу мішені безлічі TCP-пакетів, що також призводить до «зв’язування» мережевих ресурсів.
• TCP SYN flood — посилка великої кількості запитів на ініціалізацію TCP-з’єднань з вузлом-мішенню, якого, в результаті, доводиться витрачати всі свої ресурси на те, щоб відслідковувати ці частково відкриті з’єднання.
• Smurf-атака — пінг-запити ICMP (Internet Control Message Protocol) за адресою спрямованої широкомовної розсилки з використанням в пакетах цього запиту фальшивий адресу джерела у результаті виявляється мішенню атаки.
• ICMP flood — атака, аналогічна Smurf, але без використання розсилки.
Універсальних методів захисту від DDoS-атак не існує. Але до загальних рекомендацій для зниження небезпеки і зменшення збитків можна віднести такі заходи, як грамотна конфігурація функцій анти-спуфінга і анти-DoS на маршрутизаторах і міжмережевих екранах. Ці функції обмежують кількість напіввідкритих каналів, не дозволяючи перевантажувати систему.
DomainTimes. On-line видання про домени і хостинг..