|
||||
|
Виды хакерских атак |
Дата создания
сайта:
24/02/2012 |
||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Модель распределенной атаки 2-4 ноября 1999 года Координационный центр CERT (http://www.cert.org)
пригласил 30 ведущих экспертов в области информационной безопасности из
различных организаций, в том числе и из Internet Security Systems, NASA,
NSWC SHADOW Team. Темой этой конференции были распределенные атаки (distributed
attack) и средства, их реализующие. Эти атаки позволяют одному или
нескольким злоумышленникам проводить сотни и тысячи нападений,
осуществляемых в один момент времени, на один или несколько узлов. Еще
совсем недавно такая возможность относилась к разряду мифических.
Считалось, что реализовать подобного рода атаку практически невозможно
Однако жизнь внесла свои коррективы [ЛукацкийЗ-00]. Февральские распределенные атаки 7 феврапя 2000 года в 10.20 утра по Тихоокеанскому времени
пользователи портала Yahoo заметили существенное замедление в
предоставляемых услугах - электронной почте, новостях и т. д.
Пользователи, привыкшие к тому, что среднее время загрузки одной
Web-страницы составляло не более 1,7 секундь были раздражены
шестисекундными задержками. Дальше стало еще хуже В 10.30 утра уже
половина всех пользователей, пытавшихся получить доступ серверу Yahoo, в
ответ получало только сообщение об ошибке. Анализ проблемы показал, что
отказ серверов Yahoo вызван огромным числом неболь ших пакетов, которые
варьировались от простых диагностических сообщена до запросов о
получении HTML-страниц. Лавина этих пакетов обрушиласы- Yahoo сразу из
нескольких точек Internet. Специалисты Yahoo насчитали менее 50
таких точек. В 11.00 утра менее 10 процентов всех пользователе Yahoo
смогли получить доступ к ресурсам этого портала. И даже тем, ко все-таки
удалось "достучаться" до сервера, приходилось ждать не мене 20 секунд,
пока придет ответ на сделанный запрос. В 13.15 все запросы пользователей
были направлены на неатакованные серверы, и в 15.00 функциорование Yahoo
вернулось в нормальное русло [Лукацкий4-00]. Модель распределенной или скоординированной атаки (coordinated attack)
опирается на иные принципы. В отличие от традиционной модели,
использующей отношения "один-к-одному" и "один-ко-многим", в
распределенной модели их заменили отношения "много-к-одному" и "много-ко-многим".
Рис. 2.7. Отношение "многие-к-одному"
Рис. 2.8. Отношение "многие-ко-многим" Обнаружение и блокирование одного или нескольких "мастеров" или "демонов" не приводит к окончанию атаки, поскольку каждый "демон" действует независимо от других и, получив соответствующие команды от "мастера", уже не нуждается в дальнейшем поддержании связи с ним. То есть "демон" работает автономно, что существенно затрудняет обнаружение и блокирование всех демонов, участвующих в распределенной атаке. Кроме того, при атаке возможна подмена адреса отправителя враждебных пакетов, что также отрицательно сказывается на эффективности контрмер. Нападающий использует десятки и сотни незащищенных узлов для координации нападения. Эти узлы могут принадлежать различным провайдерам и находиться в различных странах и даже на различных материках, что существенно затрудняет обнаружение злоумышленника, координирующего атаку. Каждый узел, участвующий в скоординированной атаке, не позволяет получить информацию о том, кто и откуда инициировал нападение. Кроме того, на этих узлах нет полного списка участвующих в атаке узлов. Поэтому выявление одного узла не приводит к прекращению всей атаки.
Рис. 2.9. Распределенная атака
Читать далее про хакерские атаки
p.s. При копировании материалов и фотографий, активная ссылка на сайт обязательна. Саратов 2007-2014 г. Посетите также наш сайт: www.matrixplus.ru
|
![]() ![]() ![]() ![]() ![]() ![]()
|
||
Главная страница | ||||
|
||||
|