DDoS

Од Википедија, слободната енциклопедија
Прејди на: содржини, барај

DDoS Напади[уреди]

Како што е веќе добро познато постојат најразлични типови на компјутерски напади кои во повеќето случаи завршуваат фатално за вашиот компјутер, уште пофатално би било доколку се работи за некој голем сервер.

Еден тип на овие софтверски напади е наречен DDoS (Distributed Denial of Service). DDOS-от е откриен многу подоцна од другите напади и е еден од најмоќните софтверски напади што досега воопшто е откриен.

Со DDoS напади биле некулку пати дисконектирани и опслужувачите на најголемите светски веб страници, како што се yahoo, ebay, amazon, cnn и многу други.


Овој тип на напад е најнепредвидлив и затоа е многу тешко да се сопре, бидејќи хакерите користат некулку стотици или многу повеке предходно инфектирани компјутери кои ги имаат под своја контрола и ја користат нивната моќ односно ја користат нивната интернет конекција напаѓајќи некој голем веб опслужувач или само обичен компјутер.Тие го прават тоа така што ја пингираат (ping) жртвата од сите компјутери кои ги имаат под своја контрола во исто време.Тоа го прават со посебен софтвер којшто генерира огромни побарувања на податоци од компјутерот/серверот.Пингирањето на некоја жртва со толку голема интернет конекција ќе доведе до преоптоварување на капацитетот на мрежата (buffer overflow) на конкретниот опслужувач или компјутер што е жртва на овој напад, по што се разбира ќе следи и пад на целиот систем.

Во компјутерскиот свет , DDOS напад е обид да се направи некоја машина или мрежен извор недостапен за неговите постоечките корисници. Како и да е , тоа значи дека DDOS нападите може да варираат , но генерално се состои од тоа да се направат напори за некој сервис или домаќин што е поврзан на Интернет привремено да се прекине или суспендира. Злосторниците кои ги изведуваат DDOS нападите најчесто ги напаѓаат сајтовите или сервисите кои што се базирани на високи профили како веб сервери - што се банките, плаќања поврзани со кредитни картички и многу други. Оваа техника исто така се прошири и во неколку игри, користени од сопствениците на серверите, или од незадоволните играчи на таквите игри. Растејќи, DDOS нападите исто така се користат и како една форма на создаден отпор.Richart Stallman кажува дека е DDOS е форма на Интернет Улично Протесирање. Генерално терминот е поврзан со компјутерските мрежи ,но не е ограничено само на ова поле; на пример,исто така се користи и за CPU изворниот менаџмент. Еден заеднички метод за напади вклучува заситување на целната машина со барање од надворешната комуникација, толку многу што тоа не може да даде одговор на сообраќајот или да изреагира така полека за да биде направен есенцијално недостапен. Таквите напади вообичаено доведуваат до преоптоваруње на серверите. Во општи термини, DDOS нападите се имплементирани или да ги натераат целните компјутери да се ресетираат, или конзумирање на нивните извори до тој степен што тие повеќе нема да можат да овозможат услуги или пак да направат жртвите на нападот да не можат да комуницираат адекватно како што треба. DDOS нападите исто така се наоѓаат како насилство на Интернет Архитектурата , а исто така ги напаѓаат и прифатливите полиси за користење виртуелно сите Интернет сервис доставувачи. Тие исто така изведуваат насилство врз законите на индивидуалните нации.

Една од мерките која ја користат големите компании за да се заштитат од ваков тип на напад е инсталација на специјализиран софтвер што го контролира протокот на податоци.Односно доколку една IP адреса побарува (request) многу повеќе податоци од лимитот кој е зададен, софтверот автоматски го прекинува протокот на податоци кон таа IP адреса сè додека побарувањето не падне под нормалата.

Симптоми:[уреди]

  • Невообичаено бавни мрежни перформанси
  • Недостапност на дел од некој сајт
  • Неспособност да се пристапи на било кој сајт
  • Драматично зголемување на примени спам пораки на некоја имеил адреса
  • Исклучување на бежични или жични интернет конекции


DDOS нападите знаат да водат до проблеми во мрежните гранки околу компјутерот којшто бил нападнат. Како на пример , количеството на пренеси информации од рутерот помеѓу Интернет и LAN може да биде искористено од нападот, компромитирајќи ги не само компјутерот , туку и целата мрежа или и другите компјутери што се поврзани на ЛАН-от. Ако нападот е распространет на поголемо поле , може да се случи цели географски простори кои користат Интернет да бидат компромитирани без напаѓачот да знае или да бидат намерени од некоректно конфигурирани мрежи .


Методи на напад:[уреди]

DDOS нападите се карактеризираат со експлицитен обид од напаѓачи за да ги превземат корисниците на услугите од користење на дадената услуга. Има два општо познати форми на DDOS напади : тие што ги рушат услугите и тие што ги преплавуваат услугите. DDOS нападите можат да бидат претставени на многубројни начини. Постојат 5 основни напади а тие се:

  • Трошење на изворите, како што се :количеството пренесени информации, просторот на дисковите, или процесорското време.
  • Прекинување на конфигурациски информации , како што е рутирање на информации
  • Прекинување на веќе постоечки информации , како што е несакано ресетирање на ТСП сесии.
  • Прекинување на физички мрежни компоненти.
  • Преземање на комуникациски медиум помеѓу корисниците и жртвата така што тие веќе нема да можат да комуницираат адекватно.

DDOS нападите може да вклучат извршување на штетни програми како:[уреди]

  • Да се искористи максимално процесорското користење , спречување на било каква работа да се изврши.
  • Предизвикува грешки во микрокодот на машината.
  • Предизвикува грешки во секвенцирањето на инструкциите , за да го натера компјутерот да биде во нестабилна состојба .
  • Екслоатира грешки во оперативниот систем , предизвикувајќи недостаток на извори .
  • Прави оперативниот систем да не функционира.

Во повеќето случаи DDOS нападите исто така можат да ги фалсификуваат IP адресите за да локацијата која ја имаат напаѓачките машини не биде лесно идентификувана и да спречи филтрирање на пакетите според адресите на нивниот извор.


ICMP преплавувања[уреди]

Штрумфовски напад е една верзија на преплавувачки DDOS напади на јавниот Интернет. Се потпира на неконфигурирани мрежни девизи кои дозволуваат пакетите да бидат испратени до сите домаќини на некоја мрежа преку броадкаст адресите на мрежите , отколку на некоја специфична машина. Мрежата тогаш служи како штрумф засилувач. Во еден таков напад , злосторниците ќе испратат голем број на ИП пакети со изворната адреса која што ја лажираат да изгледа како да е адресата на жртвата. Мрежното количество на пренесени информации брзо ќе биде искористено спречувајќи легитимните пакети да стигнат на посакуваната дестинација. За да се изборат против нападите на Интернетот , сервисите како Штрумфовските Засилувачки Регистри им ја даваат можноста на мрежните сервис провајдери да ги идентификуваат неконфигураните мрежи и да превземат соодветна акција како филтрирање. Пинг преплавување е базирано на праќање прекумерно многу пинг пакети на жртвата , вообичаено користејќи ја командата од Јуникс –лајк домаќините .Ова е многу едноставно да се стартува , првичната потреба е да се добие пристап до поголемо количество на пренесени информации од жртвата.


(S)SYN flood[уреди]

SYN преплавување се случува кога домаќинот ќе испрати преплавување од TCP/SYN пакети ,вообичаено со фалсификувана адреса на испраќач. Секој од овие пакети се третира како повик за конекција, предизвикувајќи на серверот да добие полуотворена конекција со праќање назад на TCP/SYN-ACK пакет, и притоа чекајќи за пакетот да одговори од испраќачката адреса.Како и да е, бидејќи испраќачката адреса е фалсификат , одговорот никогаш нема да стигне. Овие полуотворени конекции го заситуваат бројот на достапните конекции кои што може серверот да ги направи, и ги задржува да не можат да одговорат на легитимните повици се додека нападот не заврши.


Teardrop attacks[уреди]

Teardrop нападите вклучуваат праќање на осакатени IP преклопени фрагменти, праќање прекумерна носивост на целните машини.Ова може да наруши многубројни оперативни системи заради штетници во нивните TCP/IP фрагментациски ре-асемблерски кодови. Во септември 2009 , вулгарноста во Windows Vista беше насочена од ваквите Teardrop напади , но нападот го таргетира SMB2 којшто е на повисоко ниво од TCP пакетите кои што ги користи Teardrop .


Low-rate Denial-of-Service attacks[уреди]

Low-rate DoS (LDoS) нападите ги искористуваат TCP бавното време на скалирање динамички од препраќање на механизми за да се намали TCP капацитетот. Во основа , напаѓачот може да го предизвика TCP текот постојано да го внесува RTO со праќање на висока рата , но со краткотрајни прекини , и да се повторува периодично во поспори RTO временски скали. TCP капацитетот за време на нападот ќе биде исклучително намален додека напаѓачот ќе има пониска средна рата со што ќе го направи да биде потешко детектиран.


Peer-to-peer attacks[уреди]

Напаѓачите пронајдоа начин да ги искористат многубројните штетници во peer-to-peer серверите за да ги предизвикаат DDoS нападите. Најагресивниот од овие peer-to-peer DDoS напади е DC++. peer-to-peer нападите поразлични од обичните botnet базирани напади. Со peer-to-peer нема botnet и напаѓачот нема потреба да комуницира со клиентите. Наместо тоа, напаѓачот делува како "puppet master," , давајќи им инструкции на клиентите од големо peer-to-peer споделување на документи за да ги исклучи од нивната peer-to-peer мрежа и да ги поврзе со сајтот на жртвата.Како резултат , неколку илјадници компјутери може агресивно да пробаат да се вклучат на некој целен веб сајт. Додека типичен веб сервер може да поднесе повеќе илјадници конекции за една секунда пред перфомансите да почнат да се деградираат, повеќето веб сервери паѓаат инстантно под пет или шест илјади конекции за една секунда. Со модернизираното peer-to-peer напаѓање , еден сајт потенцијално може да се вклучи на 750000 конекции во краток рок. Целните веб сервери ќе бидат вклучени на дојдовните конекции. Овој метод на напад може да се спречи со тоа што ќе се влезе во peer-to-peer протоколот чии порти се дозволени или не. Ако порта 80 не е дозволена , веројатноста за напад на веб сајтовите може многу да се намали.


Asymmetry of resource utilization in starvation attacks[уреди]

Напад кој што е способен во успешно консумирање на извори од комјутерот на жртвата мора да биде:

  • Носен од напаѓач со поголеми извори кои мора да се: контролирање на компјутер со поголема моќност, или повеќе познато , поголем мрежен опсег;контролирање на голем број компјутери и преначување на истите да нападнат како една група. DDoS нападите се основниот пример за нешто вакво.
  • Искористување на некој дел од оперативниот систем или некои апликации кои што ги имаат серверите на жртвата кои што предизвикуваат нападот да конзумира повеќе од изборите на жртвата отколку на напаѓачот.

Нападот може да направи комбинација од повеќе методи за да си ја зголеми својата моќност. Permanent denial-of-service attacks
Permanent denial-of-service (PdoS) претставува напад којшто до толку уништува некој систем што е потребно замена или реинсталирање на хардверот. За разлика од DDOS нападите, PDoS ги искористуваат сигурносните пукнатини кои што дозволуваат далечно администрирање на менаџментските интерфејси кои што ги поседува жртвата на својот хардвер , како што се рутери, принтери, и други мрежни хардвери. PDoS е чист хардвер којшто може да биде многу побрз и побарува помалку извори за разлика од користење на botnet во DDoS напад. Заради овие карактеристики , и потенцијалната и висока веројатност на заштита на (NEEDs) , оваа техника привлече внимание на многубројни хакерски општества.