Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/a796731b3a0b6da6fb4e242125a3de15 to your computer and use it in GitHub Desktop.
Save anonymous/a796731b3a0b6da6fb4e242125a3de15 to your computer and use it in GitHub Desktop.
Атаки на отказ в обслуживании dos

Атаки на отказ в обслуживании dos



Ссылка на файл: >>>>>> http://file-portal.ru/Атаки на отказ в обслуживании dos/


DoS и DDoS атаки
DoS-атака
DoS-атака это:
























Основной особенностью любой сетевой информационной системы является то, что ее компоненты распределены в пространстве, и связь между ними осуществляется физически при помощи сетевых соединений и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные передаются по сетевым соединениям в виде пакетов обмена. Пакет, передаваемый по сети, состоит из заголовка и поля данных, в заголовок пакета заносится служебная информация, определяемая используемым протоколом обмена и необходимая для адресации пакета, его идентификации, преобразования и т. Эта особенность и является основной для рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы IP-сетей. Удалённые воздействия атаки на информационные системы характеризуются несколькими признаками. Для рассмотрения их сущности и условий осуществления предлагается следующая классификация. По характеру воздействия удаленные атаки делятся на:. Пассивным воздействием на информационную систему является воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать политику доступа к защищаемым данным. Именно отсутствие влияния на работу распределенной системы приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия на информационную систему служит прослушивание канала связи в сети и перехват передаваемой информации. Активное воздействие на ресурсы системы — это воздействие, оказывающее непосредственное влияние на работу системы изменение конфигурации, нарушение работоспособности и т. Очевидной особенностью активного воздействия, по сравнению с пассивным, является возможность его обнаружения с большей или меньшей степенью сложности. Примером результата такого воздействия является отказ в обслуживании системы. По данному признаку удаленные атаки могут быть направлены на:. Основным результатом практически любого злонамеренного воздействия на информационную систему является получение несанкционированного доступа к информации. Такой доступ достигается путем перехвата или искажения информации. Возможность перехвата информации означает получение к ней доступа, но невозможность ее изменения модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить анализ сетевого трафика не следует путать с санкционированным проведением анализа сетевого трафика. В этом случае, искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие относится к активному воздействию. Примером удаленной атаки, цель которой нарушение целостности информации, может служить удаленная атака "Ложный объект сети". И совершенно другой вид атаки, когда получение атакующим несанкционированного доступа к информации не предполагается — это нарушение работоспособности доступности системы. В данном случае основная цель злоумышленника — резкое снижение производительности системы атакуемого объекта или вывод ее из строя , и, как следствие — невозможность доступа пользователей к ее ресурсам. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить удалённая атака "Отказ в обслуживании" DoS-атака, Denial of Service. И наиболее популярная разновидность DoS-атаки — DDoS-атака Distributed Denial of Service , распределённая атака типа "отказ в обслуживании". По условию начала осуществления воздействия. Для того чтобы осуществить удаленное воздействие на объект информационной системы, необходимо наступление определенных условий. В распределенных сетях выделяются три условия для начала осуществления воздействия:. По наличию обратной связи с атакуемым объектом. По данному признаку процесс осуществления удаленного воздействия может быть с обратной связью и без обратной связи однонаправленная атака. Обратная связь формируется ответом атакуемого объекта на определенный запрос, отправленный к нему злоумышленником, и позволяет последнему реагировать на все изменения, происходящие на атакуемом объекте. Целью удаленной атаки без обратной связи не является получение данных от атакуемого объекта. Атакующий отправляет запросы, не ожидая ответа от объекта атаки. Поэтому подобную удалённую атаку называют однонаправленной. В качестве примера однонаправленной атаки можно привести типовую удалённую атаку "Отказ в обслуживании". По расположению нарушителя относительно атакуемого объекта. В соответствии с этим признаком воздействие реализуется как внутрисегментно , так и межсегментно. Хост host — сетевое устройство чаще всего компьютер. Маршрутизатор router — устройство, обеспечивающее маршрутизацию пакетов обмена из одной сети в другую. Подсеть subnetwork — совокупность хостов, являющихся частью сети, для которых маршрутизатором выделен одинаковый номер подсети. Подсеть — логическое объединение хостов маршрутизатором. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, без использования функций маршрутизации. Сегмент сети — физическое или логическое объединение хостов. Например, беспроводный сегмент сети образует совокупность хостов, подключенных к точке доступа по схеме "общая шина". При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте. Аналогичная картина будет наблюдаться, если сегмент сети создан не физически, а логически с применением виртуальных сетей VLAN, о которых мы поговорим в следующих главах. С точки зрения удаленной атаки важно расположение злоумышленника и объекта атаки по отношению друг к другу, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки , как следует из названия, злоумышленник и объект атаки находятся в одном сегменте. При межсегментной атаке злоумышленник и объект атаки находятся в разных сегментах. Данный классификационный признак позволяет судить о так называемой "степени удаленности" атаки. На практике межсегментную атаку осуществить значительно труднее, чем внутрисегментную. Но межсегментная удаленная атака представляет большую опасность, чем внутрисегментная, так как именно удаленность нарушителя от атакуемого объекта может существенно воспрепятствовать мерам по отражению атаки. Вероятность удачной внутрисегментной и межсегментной атаки значительно увеличивается в случае наличия беспроводных решений. Одно из главных отличий между проводными и беспроводными сетями связано с тем, осуществлять полный контроль над областью между конечными точками беспроводной сети достаточно сложно. В довольно широком пространстве сетей беспроводная среда никак не контролируется. Наиболее распространенная проблема в открытых и неуправляемых средах, таких как беспроводные сети, — это возможность анонимных атак. Распределенные системы являются открытыми системами. Сетевые протоколы обмена, также как и сетевые программы, работают на разных уровнях модели OSI Open System Interconnection — Взаимодействие открытых систем:. Вследствие того, что удаленная атака реализуется какой-либо сетевой программой, ее можно соотнести с определенным уровнем модели OSI. По соотношению количества нарушителей и атакуемых объектов. По данному признаку удаленная атака может быть отнесена к следующим классам воздействия:. В двух последних случаях атака осуществляется несколькими злоумышленниками с разных компьютеров в отношении одного или нескольких объектов распределенное или комбинированное воздействие. Компьютерные сети проектируются и создаются на основе одних и тех же принципов, правил шаблонов и, следовательно, имеют практически одинаковые проблемы безопасности в сетевых информационных системах и можно ввести понятие типовой удаленной атаки. Типовая удаленная атака — это удаленное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной системы. Рассмотрим типовые удаленные атаки и механизмы их реализации. Как уже отмечалось, основной особенностью сетевой информационной системы является то, что ее объекты распределены в пространстве, подключены по физическим каналам и взаимодействие между ними осуществляется программно. Передача пакетов по сетевым соединениям дает возможность прослушивать канал связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов sniffer, сниффер. Такое воздействие называется анализ сетевого трафика. В настоящее время снифферы работают в сетях на вполне законном основании. Однако, вследствие того, что некоторые сетевые приложения например, Telnet, FTP, SMTP, POP3 передают данные в текстовом формате и не предусматривают шифрование, злоумышленник с помощью сниффера может перехватить поток передаваемых данных. Последующий их анализ позволит извлечь идентификационную информацию, такую как статические пароли пользователей к удаленным хостам, используемые протоколы, доступные порты сетевых служб, активные сетевые сервисы и т. В процессе проведения анализа сетевого трафика злоумышленник изучает логику работы сети и, в случае успеха, может получить доступ к конфиденциальной информации удаленного объекта. По характеру воздействия анализ сетевого трафика является пассивным воздействием возможность изменения трафика отсутствует , осуществляется внутри одного сегмента сети на канальном уровне OSI. Реализация данной атаки без обратной связи ведет к нарушению конфиденциальности информации. При этом начало осуществления атаки безусловно по отношению к цели атаки. Под доверенным объектом понимается элемент сети компьютер, межсетевой экран, маршрутизатор и т. Осуществление атаки "подмена доверенного объекта сети" и передача по каналам связи сообщений от его имени с присвоением его прав доступа возможна в системах, где используются нестойкие алгоритмы идентификации и аутентификации хостов. Типичным примером является перехват TCP-сессии. Протокол TCP является одним из базовых протоколов транспортного уровня сети Интернет. Он позволяет исправлять ошибки, которые могут возникнуть в процессе передачи пакетов, устанавливая логическое соединение — виртуальный канал. По этому каналу передаются и принимаются пакеты с регистрацией их последовательности, осуществляется управление информационным потоком, организовывается повторная передача искаженных пакетов, а в конце сеанса канал разрывается. Для идентификации TCP-пакета в TCP-заголовке существуют два разрядных идентификатора — Sequence Number номер последовательности и Acknowledgment Number номер подтверждения , которые также играют роль счетчиков пакетов. Существуют две разновидности процесса осуществления удаленной атаки типа "подмена доверенного объекта сети":. Процесс осуществления атаки с установлением виртуального канала состоит в присвоении прав доверенного пользователя, что позволяет злоумышленнику вести сеанс работы с объектами системы от имени доверенного пользователя. Для формирования ложного TCP-пакета атакующему достаточно подобрать соответствующие текущие значения идентификаторов TCP-пакета ISSa и ISSb, см. Так как для служебных сообщений в распределенных сетях часто используется передача одиночных сообщений, не требующих подтверждения, виртуальное соединение не создается. Атака без установления виртуального канала заключается в передаче служебных сообщений от имени сетевых управляющих устройств например, от имени маршрутизаторов о ложном изменении маршрутно-адресных данных. Идентификация передаваемых сообщений осуществляется только по сетевому адресу отправителя, который легко подделать. Типовая удаленная атака, использующая навязывание ложного маршрута , основана на описанной идее. Подмена доверенного объекта сети является активным воздействием , совершаемым с целью нарушения конфиденциальности и целостности информации. Данная удаленная атака может являться как внутрисегментной , так и межсегментной , как с обратной связью , так и без обратной связи с атакуемым объектом и осуществляется на сетевом и транспортном уровнях модели OSI. Архитектура Интернета создавалась в условиях, когда внутри сети существовало доверие к действиям отдельных участников. В распределенных сетях механизмы идентификации сетевых управляющих устройств маршрутизаторов не обеспечивают безопасное использование протоколов управления сетью. Если участник сети маршрутизатор заявляет, что он владеет блоком адресного пространства, остальная часть IP-сети верит ему на слово и адресует ему весь соответствующий трафик. Значит, можно создать любой сетевой блок и запустить его в IP-сети, придав анонимность любой атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта. Такой тип воздействия на сетевую информационную систему ещё называют атакой типа MITM man in the middle, "человек посередине". Кроме того, для обеспечения эффективной и оптимальной маршрутизации в сетях применяются динамические протоколы RIP и OSPF, позволяющие маршрутизаторам обмениваться информацией друг с другом и обновлять таблицы маршрутизации. Атакующий ставит целью внедрение ложного объекта в сеть путем изменения таблиц маршрутизации и навязывания ложного маршрута. Основная задача злоумышленника — не только прервать сообщение между сетями, а в первую очередь перевести трафик через свой хост, чтобы извлечь полезную информацию. Реализация атаки основывается на уязвимостях или ошибках настройки протоколов маршрутизации RIP, OSPF и управления сетью ICMP, SNMP. При этом злоумышленник посылает в сеть управляющее сообщение от имени сетевого управляющего устройства например, маршрутизатора. Пакеты с запросами в сеть Атакующий посылает управляющее сообщение ICMP Redirect о наилучшем маршруте в сеть В результате весь трафик с хоста А, направляющийся в сеть Относительно недавно разработчиками израильского центра Electronic Warfare Research and Simulation Center была обнаружена брешь в сетевом протоколе OSPF. Как утверждают исследователи, уязвимость существует из-за того, что сам протокол допускает прием поддельных запросов новых таблиц маршрутизации. Например, при помощи ноутбука, можно отправить периодический запрос Link State Advertisement LSA на обновление таблиц маршрутизации. После чего маршрутизатор опознает запрос как легальный, поскольку в подтверждение он проверяет лишь порядковые номера запросов, которые также можно подделать. В результате подобной манипуляции, у злоумышленника будет полный доступ к сети в течение примерно ти минут, пока маршрутизатор опять не обновит таблицы. Также успешной может оказаться удаленная атака, использующая уязвимости сервисов, установленных на хостах серверах. Для преобразования адресов из одного формата в другой в распределенных сетях используются протоколы удаленного поиска, заключающиеся в передаче по сети специальных запросов и получения на них ответов с искомой информацией. Так, в сетях Ethernet протокол ARP решает вопрос отображения MAC-адреса 6 байтов в пространство сетевых IP-адресов 4 байта и наоборот; протокол DNS используется при преобразовании текстового доменного имени в IP-адрес. При этом существует возможность перехвата злоумышленником поискового запроса и выдачи на него ложного ответа, использование которого приведет к изменению маршрутно-адресных данных. В результате весь сетевой трафик жертвы будет проходить через ложный объект. Атакующий может находится либо на хосте B, либо на хосте C ожидает DNS-запрос от хоста А рисунок 1. После перехвата поискового запроса от хоста А, атакующий посылает ему ложный DNS-ответ рисунок 1. Особенно стоит отметить возможность преднамеренного искажения информации: Перехват пользовательского сетевого трафика через ложный объект дает злоумышленнику возможность проведения анализа данных, передаваемых по сети, модификации информации, а также полной ее подмены. Ниже приведены примеры некоторых наиболее распространенных атак, связанных с внедрением ложного объекта. Атакующий использует индексы поисковых систем для идентификации уязвимых сайтов. Злоумышленники ищут сайты, использующие распространенные системы управления контентом и другое ПО, содержащее уязвимости процессов обработки входных данных, применяемых в SQL-запросах. Результатом одной из последних атак такого рода стало то, что пользователи, посещающие зараженные страницы переводятся на другие сайты и на сервер Lilupophilupop. С использованием SQL-инъекций злоумышленник может не только получить закрытую информацию из базы данных, но и, при определенных условиях, внести туда изменения. В целом, атаки, связанные с различного рода инъекциями, возможны ввиду недостаточной проверки входных данных и подразумевают внедрение сторонних команд или данных в работающую систему чаще всего это связано с Web-сайтами с целью изменения хода её работы, а в результате — получение доступа к закрытым ресурсам и информации, либо дестабилизации работы системы в целом. Достаточно часто злоумышленник проводит атаку на систему с целью ее отказа в работе. Отказ в обслуживании DoS, DDoS-атаки. Одной из возможностей сетевой операционной системы ОС , установленной на каждом объекте распределенной сети, является наличие сетевых служб, позволяющих удалённым пользователям использовать ресурсы данного объекта. Программа-сервер например, FTP-сервер или Web-сервер , запущенная в сетевой ОС компьютера, обеспечивает удаленный доступ к FTP- или Web-ресурсам этого компьютера. Пользователь отправляет запросы на предоставление услуги, ОС обрабатывает приходящие извне запросы, пересылает их на соответствующий сервер FTP или Web , а сервер отвечает на них по созданному виртуальному каналу. Любая операционная система имеет ограничения по количеству открытых виртуальных соединений и существует предел ответов на поступающие запросы. Данные ограничения зависят от системных ресурсов, основными из которых являются вычислительные мощности, оперативная память, дисковое пространство или пропускная способность каналов связи. Если какой-то из ресурсов достигнет максимальной загрузки, приложение будет недоступно. Как правило, атаки типа DoS Denial of service направлены на исчерпание критичных системных ресурсов, что приводит к прекращению функционирования системы, то есть к отказу в обслуживании и невозможности доступа к серверу удаленных пользователей. Выделяется два типа отказа в обслуживании: Отказ в обслуживании приложения становится возможен, если уязвимости приложения ведут к получению контроля над машиной например, с помощью переполнения буфера обмена. Приложение станет недоступным либо из-за нехватки ресурсов, либо из-за аварийного завершения. Уязвимость приложения может быть использована и для нарушения работоспособности других компонентов системы, таких как сервер СУБД или сервер аутентификации. Если атака выполняется одновременно с большого числа хостов, говорят о распределённой атаке типа "отказ в обслуживании" — DDoS-атаке Distributed Denial of Service. В некоторых случаях к DDoS-атаке приводит легальное действие, например, на популярном Интернет-ресурсе указана ссылка на сайт, размещённый на не очень производительном сервере так называемый слэшдот-эффект. Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер, и он очень быстро становится недоступным или доступ к нему затрудняется в результате перегруженности. Ниже представлены некоторые типы подобных атак, однако, это всего лишь малая часть от существующих на сегодняшний день вариантов DoS-атак, информация о которых постоянно обновляется на специализированных Web-сайтах. Идея атаки состоит в создании большого количества не до конца установленных TCP-соединений. Для реализации этого злоумышленник отправляет на сервер-жертву множество запросов на установление соединения пакеты, с выставленным флагом SYN , машина-жертва отвечает пакетами SYN-ACK. Злоумышленник же игнорирует эти пакеты, не высылая ответные, либо подделывает заголовок пакета таким образом, что ответный SYN-ACK отправляется на несуществующий адрес. Процесс установки соединения не завершается, а остается в полуоткрытом состоянии, ожидая подтверждения от клиента. А так как под каждый полученный SYN-пакет сервер резервирует место в своем буфере, то при огромном количестве запросов, буфер достаточно быстро переполняется. В результате, вновь поступающие SYN-запросы, в том числе от легальных пользователей, не обрабатываются, и новые соединения не устанавливаются. Злоумышленник генерирует большое количество UDP-датаграмм UDP-шторм , направленных на определенную машину. В результате происходит перегрузка сети и недоступность сервера-жертвы. В протоколе TCP есть механизмы предотвращения перегрузок: Так как в протоколе UDP такой механизм отсутствует, то после начала атаки UDP-трафик "захватывает" практически всю доступную полосу пропускания. Вредоносное ПО LOIC Low Orbit Ion Cannon выполняет распределённую атаку на отказ в обслуживании путём постоянной отправки TCP и UDP пакетов на целевой сайт или сервер. Это ПО создано для организации DDoS-атак на Web-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты, как Visa. Эти хосты отвечают пакетом ICMP Echo Reply , отправляя его на тот IP-адрес, который злоумышленник указал как источник. Часто для усиления атаки используются локальные сети LAN с включенной опцией направленной широковещательной рассылки directed broadcast в ответ на команду "ping" с каждого хоста в составе сети. Например, на один запрос будет отправлено ответов. В результате вся сеть подвергается отказу из-за перегрузки. Функция, предназначенная для обеспечения большей безопасности SSL, на самом деле делает его более уязвимым перед атакой. ADEQ представляет собой вредоносное ПО, которое распространяется как регулярное обновление для Java платформы, и являет собой чрезвычайно опасный инструмент для инициации распределенной атаки "отказ в обслуживании". Данная программа имеет возможность установки ссылки целевого ресурса, назначения времени атаки, интервала и частоты запросов. Удаленная атака типа "отказ в обслуживании" является активным воздействием , осуществляемым с целью нарушения работоспособности системы, безусловно относительно цели атаки. Данная удалённая атака является однонаправленным воздействием, как межсегментным , так и внутрисегментным , осуществляемым на транспортном и прикладном уровнях модели OSI. Говоря об информационной безопасности, нельзя не упомянуть о появившемся не так давно, но ставшим уже типичным, явлении — социальная инженерия. Социальная инженерия Social Engineering — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Суть этого метода сводится к тому, что злоумышленник старается получить интересующие его сведения путем установления контакта с человеком, владеющим необходимой информацией, тем или иным способом при ведении телефонного разговора, почтовой переписки, доверительной беседы в кафе и т. С бурным развитием социальных сетей такой метод доступа к конфиденциальной информации стал очень популярным. Phishing фишинг — одна из разновидностей социальной инженерии. Цель такого мошенничества — получить идентификационные данные пользователей. Это и кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации. Причины могут называться различные. Это может быть утеря данных, поломка в системе и пр. Фишинговые сайты, как правило, живут недолго в среднем — 5 дней. Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники. Наиболее часто жертвами фишинга становятся пользователи электронных платежных систем, аукционов, электронной почты и, помимо этого — пользователи "социальных сетей" vkontakte, odnoklassniki, twitter, facebook и др. Spear Phishing направленный фишинг. Это комбинация обыкновенного фишинга и методов социальной инженерии, направленная против одного человека или целевой группы. Чтобы атака была успешной, она должна быть очень хорошо подготовлена, чтобы не вызвать подозрений. Злоумышленник собирает максимум сведений о конкретном человеке группе лиц. Очень часто такие атаки направлены против финансовых организаций. Атакующий использует собранную персональную информацию и так подготавливает электронное а бывает, и бумажное письмо, чтобы оно выглядело достоверно и заставило человека ответить и выдать свои конфиденциальные данные логины и пароли. Например, используя найденную в прессе информацию о назначении господина Х на новую должность, ему присылают официальное с виду письмо от службы технической поддержки, и в результате господин Х позволяет "службе поддержки" установить у себя троянскую программу или просит завести себе логин и пароль, схожий с логином и паролем в другой системе. В последнее время механизм социальной инженерии очень часто используется для организации и реализации DDoS-атаки на сетевой ресурс, когда злоумышленники провоцируют пользователей ресурса на определённые действия, связанные с рассылкой сообщений т. В этом случае добропорядочные пользователи, если они играют по правилам злоумышленников то есть рассылают полученные злоумышленниками сообщения , невольно становятся соучастниками DDoS-атаки на сетевой ресурс. Мы ищем курсы, покупаем и публикуем их для вас бесплатно. Учеба Академии Учителя Рейтинг Вопросы Магазин. Курсы Школа Высшее образование Мини-МБА Профессиональная переподготовка Повышение квалификации Сертификации. Информация Глоссарий Дипломы Вопросы и ответы Студенты Рейтинг выпускников Мнения Учебные программы. Технологии защиты информации в компьютерных сетях. Московский государственный технический университет им. Сетевые технологии , Безопасность. Администратор информационных систем , Администратор коммуникационных систем. Основные понятия в области информационной безопасности. Угрозы безопасности сетевых информационных систем Удаленные воздействия на сетевые информационные системы, их классификация Основной особенностью любой сетевой информационной системы является то, что ее компоненты распределены в пространстве, и связь между ними осуществляется физически при помощи сетевых соединений и программно при помощи механизма сообщений. Пользовательское соглашение Политика конфиденциальности Реклама на сайте Напишите нам.


Обстоятельства исключающие правонарушение
Комментарий к гражданскому кодексу рф
Горчичники при бронхите куда ставить ребенку
Основные понятия в области информационной безопасности
Майоран магические свойства
Ранки во рту причины
Тесто для пончиков донатс
ЧТО ТАКОЕ ОТКАЗ В ОБСЛУЖИВАНИИ DoS / DDoS?
Найти дисперсию случайной
Ул ф энгельса 53 на карте
13. Сетевые атаки на отказ в обслуживании (dos, ddos).
Фаберже на ладожской каталог
2 года 4 месяца сколько это месяцев
Общая характеристика стадий применения права
DoS и DDoS атаки
Сколько стоит заправить черный картридж
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment