Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - rudvs: изменим жизнь к лучшему!


DOS и DDOS по полочкам, полный курс

Теги: защита, DOS, DDOS, атака

ВВЕДЕНИЕ

 

Доброго времени суток дорогой читатель! Данная тема будет состоять из цикла статей, в которых будут описаны все нюансы DOS и DDOS атаки, а так же все существующие методы от их защиты.

В данной статье пойдет речь о таком виде атак как DOS, какие виды существуют,как и для чего проводятся данные атаки а так же методы защиты от такого рода атак.

 

ВИДЫ DOS АТАК

 

Главной задачей перед злоумышленником проводящим DOS атаку, довести сервер до отказа используя метод грубой силы.

Существует три основных вида атак:

  1. Флуд;

  2. Реализация уязвимостей в WEB-сервере;

  3. Отправка не правильных пакетов.

Разберем что означает каждый вид:

  • Флуд — подразумевает под собой посыл огромного количества бессмысленной информации на сервер(рабочую станцию), с учетом того что данных для обработки в сотни(тысячи) раз больше, чем существующих ресурсов, на конкретно взятом сервере, для обработки этих данных;

  • Реализация уязвимостей — данный вид атаки использует слабо защищенные точки на прикладном уровне т.е., в программном обеспечении... Наиболее часто используют эксплоиты для реализации данной атаки. Так же под этот вид подходит флуд на конкретно слабые места системы;

  • Отправка не правильных пакетов — очень эффективный метод. Если на сервере существует обработка данных введенных пользователем и нет специальных фильтров, то есть большая вероятность того что сервер уйдет в дайн, в случае если отправить на сервер не простое сообщение а к примеру мегабайт на 20.

Интернет все чаще и чаще пополняется новыми способами DOS атак, про некоторые из них мы поговорим ниже.

 

СПОСОБЫ ПРОВЕДЕНИЯ DOS АТАК

 

Ну, что же, начнем с первого вида dos атак и рассмотрим способы его реализации:

Флуд:

  • Самый тупой способ — это банальный ping. Почему тупой? Так как размер пакета который передается серверу и который передает сервер одинаковы и сервер может положить компьютер злоумышленника(то есть ваш :) ), так как канал сервера на много шире чем у злоумышленника.

  • Есть еще один глупый вариант — это флуд почтового ящика. Для этого нужно зарегистрировать ящик атакуемого на куче разных почтовых рассылок без подтверждения. Способ глуп тем что не приводит не к чему, лишь заставляет пользователя отказаться от ящика;

  • Простейший DOS, так называемый DOS с помощью отвертки. Фиксируешь отверткой клавишу Ctrl и F5, тем самым твой браузер отправляет не реальное количество запросов серверу. Если сервер слабенький и имеет мало ресурсов то атака пройдет на ура;

  • Еще один хороший способ, если нужно насолить админу какого не будь WEB-ресурса имеющего свой форум. Пишете не большой скриптик который отправляет огромное количество сообщений и всего что можно отправлять на форум, до того пока не забьется винчестер или пока не повиснет машина;

  • Также существует способ пери наличии у злоумышленника доступа к серверу и если на сервере есть CGI ну или вообще скрипты для обработки, то можно написать скрипт который будет запускать огромное количество циклов и создавать массивы, что займет все ресурсы сервера и унесет его в даун.

 

Реализация уязвимостей:

 

  • Одним из интересных способов — это атака на SSL — серверы. Немецкая группа хакеров «The Hacker's Choice» выложила программу в паблик, с помощью которой можно положить средней мощности сервер, обычным ноутбуком подключенным к интернету. Суть атаки заключается в том что атакуемой машине необходимо в 15 раз больше расходовать ресурсов чем машине злоумышленника. Программу можно скачать у нас на сайте по этой ссылке, а запустить ее очень просто одной командой thc-ssl-dos.exe 443

  • Вообще описывать разные варианты использования новых эксплоитов бессмысленно, так как через несколько месяцев после написания статьи они будут не актуальны, а цель статьи нацелена на объяснении как все устроено и как все происходит, по этому для реализации уязвимостей вам необходимо самостоятельно отслеживать новые уязвимости и искать под них эксполиты.

 

Отправка не правильных пакетов:

 

  • Один из интересных способов. Если на сервере есть какой не будь конвертер или иной скрипт выполняющий сильные вычисления, конечно если он не фильтруется на количество символов, то вам вообще повезло. В таком случае можно впихнуть огромное количество данных при обработке которых сервер повиснет. Но дураков админов не так уж и много, в таком случае вам придется написать скрипт который будет отправлять огромное количество запросов с максимально разрешенным количеством данных сервером, на обработку, что так же выведет сервер из равновесия и заставит упасть.

  • Еще один способ основан на том что, если у злоумышленника есть SQL injection с помощью которой можно делать выборку больших данных или использовать BENCHMARK что заставит сервер обрабатывать запросы очень долго, а если запросов будет много, то как уже стало понятно, сервер просто уйдет в даун;

 

ЗАЩИТА ОТ DOS АТАК

 

Методов защиты довольно много, но 100% защиты от DOS атаки вы не найдете не где. Методы защиты бывают разные, но самые эффективные являются дорогостоящими и из-за слабой материальной базы хозяева не используют такого рода методы.

Методы защиты подразделяются на два класса:

  • пассивный — является заранее подготовленным комплексом мер предотвращения DOS атак.

  • активный — подразумевает воздействие на атакуемую машину как техногенными так и и организационно-правовыми средствами.
Из пассивных методов можно выделить:
  1. Профилактика причин — многие считают данный метод глупым, но на самом деле, наиболее эффективный. Суть данного метода заключается в проведении профилактических мероприятий. Как показывает статистика 75% атак такого вида являются следствием обиды, политических или религиозных разногласий мотивирующих жертву на проведение атаки.
  2. Увеличение ресурсов — метод дорогостоящий, но эффективный для реализации дополнительных методов защиты. Никогда нельзя использовать сервер свободные ресурсы которого составляют 25 % в штатном режиме работы.
  3. Рассредоточение ресурсов — данный метод подразумевает под собой рассредоточение и дублирование системы что оставляет работоспособность если один из блоков системы будет выведен из равновесия. Метод довольно эффективный но дорогостоящий, не каждый средних масштабов портал в интернете может позволить себе такого рода защиту.
  4. Устранение уязвимостей — тотальная проверка всей системы на ошибки(уязвимости) с помощью которых можно реализовать DOS атаку. Если нет знаний в этой области, то даже не стоит браться за это самостоятельно, необходимо обратиться за помощью к специалистам... Но как правило, такие проверки обходятся очень дорого;
  5. Фильтрация — суть метода заключается в блокирование входящего трафика от атакующих машин.
Активными методами защиты являются:
  1. Активные ответные правовые меры — вычисляют все данные о злоумышленнике проводящим DOS атаку, подачу заявления в соответствующие инстанции;
  2. Активные ответные техногенные меры — ответная атака машины злоумышленника методом пере отправки пакетов. Суть метода заключается в том что сервер не переваривает полученные запросы а как стенка в которую попадает мячик отправляет запросы обратно атакуемой машине что вызывает само заDOSивание машины злоумышленника.
  3. Использование оборудования для отражения DoS-атак. Например DefensePro (Radware), Периметр (МФИ Софт), Arbor Peakflow и от других производителей.
ЗАКЛЮЧЕНИЕ
Сегодня мы рассмотрели DOS атаку с разных сторон. Рассмотрели методы реализации и защиты. В следующей статье ждите информацию о DDOS атаке, более мощной атаке, которая стала на сегодняшний день бичем интернета.
На сей ноте я закончу, до новых встреч друзья.

Добавить комментарий


Обновить