This version of the page http://domaintimes.net/?p=523 (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2008-06-13. The original page over time could change.
Популярно про DDoS-атаки. | DomainTimes. On-line издание про домены и хостинг.
RSS лента
  • Добавить в избранное
  • Контакты

Популярно про DDoS-атаки.

DoS-атака (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атака (Distributed Denial of Service — «распределённый отказ обслуживания») — это разновидности хакерских атак на компьютерные системы, цель которых - парализовать работу атакуемого веб-узла.

 Первые упоминания о DDoS-атаках были уже в 1996 г. Но серьёзно про эту проблему заговорили только в конце 1999 года. Причиной стало выведение из строя веб-серверов таких крупных корпораций, как Amazon, Yahoo, CNN, eBay и др. С тех пор сообщения о DDoS-атаке на тот или иной веб-ресурс уже перестали удивлять.

По данным Computer Emergency Response Team (CERT) — международной организации в области безопасности Интернета, количество DDoS-атак резко возросло в последние три-четыре года, хотя сама технология известна уже довольно давно.

Схема DDoS-атак такая: на выбранный в качестве жертвы сервер обрушивается огромный поток ложных запросов со множества компьютеров с разных концов света одновременно. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. И что самое интересное, что пользователи, с компьютеров которых направляются ложные запросы, могут даже не догадываться о том, что их машина используется хакерами. И такие компьютера принято называть «зомби». Известно множество путей «зомбирования» - от проникновения в незащищенные сети, до использования программ-троянцев. Особенно уязвимыми в этом плане являются локальные сети предприятий и учебных организаций, имеющие постоянное широкополосное подключение к Интернету. Связано это с наличием в них скоростных каналов связи и относительно слабой антивирусной защитой.

Чаще всего в DDoS-атаках используется трехуровневая архитектура, которую называют кластером DDoS. В её основании управляющая консоль (их может быть несколько), тот самый компьютер, с которого хакер подает сигнал о начале атаки, распределяя свои ресурсы и анализируя статистику задействованных “бот-сетей”. Обычно это ноутбук, подключенный к Интернету с помощью мобильного телефона или спутникового канала связи, так как при выходе в Сеть таким образом хакер используют всевозможные уловки от работы через аномайзеры до маскировки реального IP, чтобы не быть обнаруженными. Второй уровень — это так называемые “главные компьютеры”, то есть машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-“зомби”. В зависимости от масштабности атаки, на одну управляющую консоль может приходиться до нескольких сотен главных компьютеров. На третьем, низовом уровне находятся агенты — это “зомбированные” компьютеры, которые своими запросами атакуют узел-мишень. В отличие от главных компьютеров и управляющих консолей, число «зомби» постоянно меняется, так как владельцы компьютеров пользуются антивирусными средствами, администраторы отключают зараженные сегменты от доступа к глобальной сети и т. д., заставляя злоумышленников дальше распространять вирусы, чтобы получать новые бот-системы.

А проследить такую структуру в обратном направлении практически невозможно. Максимум, что может определить атакуемый, так это адрес агента. И в лучшем случаи, станут известны главные компьютера. Но, и компьютеры-«зомби», и главные компьютеры тоже являются пострадавшими в данной ситуации. Вот из-за такой структуры практически невозможным отследить адрес узла, организовавшего атаку.

Опасность DDoS заключается еще и в том, что атакующим практически не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак и информация по технологии свободно распространяются в Интернете. А ведь изначально такое программное обеспечение создавалось исключительно в «мирных» целях. Оно использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам.

На сегодняшний день существуют следующие виды DDoS-атак:
UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
TCP flood — отправка на адрес мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов.
TCP SYN flood — посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
Smurf-атака — пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
ICMP flood — атака, аналогичная Smurf, но без использования рассылки.

Наиболее опасными являются программы, которые используют одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.

Универсальных методов защиты от DDoS-атак не существует. Но к общим рекомендациям для снижения опасности и уменьшения ущерба можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса.

Вот так на сегодняшний день, DDoS-атаки является проблемой номер один, как у простых владельцев сайтов, так и у крупных Интернет-провайдеров.



Обсудить в форуме

Комментарии (2) на “Популярно про DDoS-атаки.”

  1. St.eV Says:

    Я эту статью использовал для реферата. Сдал на отлично)

  2. mitos Says:

    St.eV, были рады Вам помочь!

Оставить комментарий

  • Форум

  • Рубрики

    • Domain Articles (37)
    • Domain News (183)
    • Доменные новости (281)
    • Доменные статьи (22)
    • Статьи про хостинг (8)
  • Теги

      Киберсквоттинг 2 ООО “Хостмастер” 4 вторичный рынок доменов 12 доменная индустрия 52 домены 2 домен com 5 домен de 2 домен eu 12 домен in 4 домен jobs 2 домен kz 4 домен mobi 6 домен net 5 домен nu 2 домен org 6 домен post 2 домен ru 8 домен su 3 домен travel 4 домен ua 2 зона RU 17 зона UA 15 киберсквоттеры 17 кириллические домены 2 поддержка домена 5 продажа домена 9 регистраторы 2 регистрация домена 36 судебная практика 10 управление доменом 6 хостинг 2 DDoS-атаки 2 DNS-сервер 3 ICANN 36 IMENA.ua 7 Imena.UA 2
      Все теги
  • Последние комментарии

    • longly: http://domena.com.ua/ - сайт ба
    • 6dfh: Ну почему же. Вот сай
    • Сергей: я обычно пользуюсь htt
    • mitos: to Gidro: Вопрос стоял о
    • Gidro: "Это зависит от зоны.
    • mitos: St.eV, были рады Вам пом
    • St.eV: Я эту статью использ
    • mitos: to Андрей: Это зависи
    • Андрей: У меня вопрос: допуст
    • Sh4d0w: правильнее будет вве
    • mitos: to Koss: Знаешь, так гов
    • Koss: ПРикольно, конечно! Т
    • Vetur: Самый длинный домен
    • Alex: Ну да, очередная обра
    • Михаил: Только цены как были
    • butters: Но пока еще .org.ua можн
    • Сергей: Давно пора. У нас в ст


  • Рассылка новостей

  • Ссылки

    • Лучший хостинг в Украине
    • Регистрация доменов