Колко струват Huppy

Схематично една DDoS атака изглежда така: огромен брой фалшиви заявки от много компютри от различни части на света удрят сървъра, избран за жертва. В резултат на това сървърът изразходва всичките си ресурси за обслужване на тези заявки и става почти недостъпен за обикновените потребители. Цинизмът на ситуацията се крие във факта, че потребителите на компютри, от които се изпращат фалшиви заявки, може дори да не подозират, че тяхната машина се използва от хакери. Програмите, инсталирани от нападателите на тези компютри, се наричат ​​"зомбита". Има много начини за "зомбиране" на компютри - от проникване в незащитени мрежи до използване на троянски коне. Може би този подготвителен етап отнема най-много време за нападателя.

Най-често нападателите по време на DDoS атаки използват трислойна архитектура, която се нарича "DDoS клъстер". Тази йерархична структура съдържа:

* контролна конзола (може да има няколко), т.е. точно компютъра, от който нападателят изпраща сигнал за началото на атаката; * основни компютри. Това са машините, които получават сигнала за атака от контролната конзола и го предават на "зомби" агентите. Една контролна конзола, в зависимост от мащаба на атаката, може да има до няколкостотин хост компютъра; * агенти - самите "зомбирани" компютри, атакуващи целевия възел със своите заявки.

Друга опасност от DDoS е, че нападателите не се нуждаят от специални знания и ресурси. Програмите за атака се разпространяват свободно в мрежата.

Факт е, че първоначално DDoS софтуерът е създаден за "мирни" цели ибеше използван за експерименти за изследване на пропускателната способност на мрежите и тяхната устойчивост на външни натоварвания. Най-ефективно в случая е използването на т. нар. ICMP пакети (Internet control messaging protocol), т.е. пакети с грешна структура. Обработката на такъв пакет изисква повече ресурси, след като се вземе решение за грешката, пакетът се изпраща на подателя, следователно основната цел е постигната - мрежовият трафик е "запушен".

През годините този софтуер постоянно се модифицира и досега експертите по информационна сигурност разграничават следните видове DDoS атаки:

Естествено, най-опасни са програмите, които използват едновременно няколко типа от описаните атаки. Те се наричат ​​TFN и TFN2K и изискват високо ниво на обучение от хакер.

Една от най-новите програми за организиране на DDoS атаки е Stacheldracht (бодлива тел), която ви позволява да организирате различни видове атаки и лавина от излъчвани пинг заявки с криптиране на обмена на данни между контролери и агенти.

Разбира се, този преглед изброява само най-известните DDoS програми и техники. Всъщност наборът от програми е много по-широк и непрекъснато се допълва. По същата причина би било доста наивно да се описват универсални надеждни методи за защита срещу DDoS атаки. Няма универсални методи, но общите препоръки за намаляване на опасността и щетите от атаки включват такива мерки като компетентната конфигурация на функциите против подправяне и анти-DoS на рутери и защитни стени. Тези функции ограничават броя на полуотворените канали, предотвратявайки претоварването на системата.

Много важно нещо в тази посока е профилактиката – софтуерът трябвада бъдат "закърпени" от всякакви "дупки".

Както вече беше отбелязано, откриването на виртуални терористи, организирали DDoS атака, е много трудна задача. Следователно, за да се борим с този вид заплаха, е необходимо да работим в тясно сътрудничество със сървърните администратори и с интернет доставчиците, както и с доставчиците с оператори на опорни мрежи. Защото, както в реалния живот, борбата с тероризма е възможна само чрез обединяване на спазващите закона граждани.