Популярно про DDoS-атаки
Схема DDoS-атак така: на вибраний як жертва сервер обрушується величезний потік помилкових запитів з безлічі комп'ютерів з різних кінців світу одночасно. В результаті сервер витрачає всі свої ресурси на обслуговування цих запитів і стає практично недоступним для звичайних користувачів. І що найцікавіше, що користувачі, з комп'ютерів яких прямують помилкові запити, можуть навіть не здогадуватися про те, що їх машина використовується хакерами. І такі комп'ютера прийнято називати «зомбі». Найчастіше в DDoS-атаках використовується трирівнева архітектура, яку називають кластером Ddos. У її підставі консоль (їх може бути декілька), що управляє, той самий комп'ютер, з якого хакер подає сигнал про початок атаки, розподіляючи свої ресурси і аналізуючи статистику задіяних ; бот-сетей“. Звичайно це ноутбук, підключений до Інтернету за допомогою мобільного телефону або супутникового каналу зв'язку, оскільки при виході в Мережу таким чином хакер використовують всілякі прийоми від роботи через аномайзери до маскування реального IP, щоб не бути виявленими. Другий рівень — це так звані ; головні комп'ютери“, тобто машини, які отримують сигнал про атаку з консолі, що управляє, і передають його агентам-; зомбі“. Залежно від масштабності атаки, на одну консоль, що управляє, може доводитися до декількох сотень головних комп'ютерів. На третьому, низовому рівні знаходяться агенти — це ; зомбовані“ комп'ютери, які своїми запитами атакують вузол-мішень. На відміну від головних комп'ютерів і консолей, що управляють, число «зомбі» постійно міняється, оскільки власники комп'ютерів користуються антивірусними засобами, адміністратори відключають заражені сегменти від доступу до глобальної мережі і т. д., примушуючи зловмисників далі поширювати віруси, щоб отримувати нові бот-системи. На сьогоднішній день існують наступні види Ddos-атак:• UDP flood — відправка на адресу системи-мішені безлічі пакетів UDP (User Datagram Protocol). Цей метод використовувався в ранніх атаках і в даний час вважається найменш за небезпечний. Програми, що використовують цей тип атаки легко виявляються, оскільки при обміні головного контроллера і агентів використовуються нешифровані протоколи TCP і UDP.• TCP flood — відправка на адресу мішені безлічі TCP-пакетов, що також приводить до «скріплення» мережевих ресурсів.• TCP SYN flood — посилка великої кількості запитів на ініціалізацію TCP-соединений з вузлом-мішенню, якому, в результаті, доводиться витрачати всі свої ресурси на те, щоб відстежувати ці частково відкриті з'єднання.• Smurf-атака — пинг-запросы ICMP (Internet Control Message Protocol) за адресою направленої широкомовної розсилки з використанням в пакетах цього запиту фальшива адреса джерела в результаті виявляється мішенню атаки.• ICMP flood — атака, аналогічна Smurf, але без використання розсилки. Універсальних методів захисту від DDoS-атак не існує. Але до загальних рекомендацій для зниження небезпеки і зменшення збитку можна віднести такі заходи, як грамотна конфігурація функцій анті-спуфінга і анті-dos на маршрутизаторах і міжмережевих екранах. Ці функції обмежують число напіввідкритих каналів, не дозволяючи перенавантажувати систему.
Domaintimes. On-line видання про домени і хостинг.