DDoS Напади

уреди

Како што е веќе добро познато постојат најразлични типови на компјутерски напади кои во повеќето случаи завршуваат фатално за вашиот компјутер, уште пофатално би било доколку се работи за некој голем опслужувач.

Еден тип на овие софтверски напади е наречен DDoS (Distributed Denial of Service). DDOS-от е откриен многу подоцна од другите напади и е еден од најмоќните софтверски напади што досега воопшто е откриен.

Со DDoS напади биле некулку пати дисконектирани и опслужувачите на најголемите светски мрежни места, како што се yahoo, ebay, amazon, cnn и многу други.

Овој тип на напад е најнепредвидлив и затоа е многу тешко да се сопре, бидејќи хакерите користат некулку стотици или многу повеќе претходно инфектирани компјутери кои ги имаат под своја контрола и ја користат нивната моќ односно ја користат нивната интернет врска напаѓајќи некој голем опслужувач или само обичен компјутер.Тие го прават тоа така што ја пингираат (ping) жртвата од сите компјутери кои ги имаат под своја контрола во исто време.Тоа го прават со посебен софтвер којшто генерира огромни побарувања на податоци од компјутерот/опслужувачот.Пингирањето на некоја жртва со толку голема интернет врска ќе доведе до преоптоварување на капацитетот на мрежата (buffer overflow) на конкретниот опслужувач или компјутер што е жртва на овој напад, по што се разбира ќе следи и пад на целиот систем.

Во компјутерскиот свет , DDOS напад е обид да се направи некоја машина или мрежен извор недостапен за неговите постоечките корисници. Како и да е , тоа значи дека DDOS нападите може да варираат , но генерално се состои од тоа да се направат напори за некој сервис или домаќин што е поврзан на Интернет привремено да се прекине или суспендира. Злосторниците кои ги изведуваат DDOS нападите најчесто ги напаѓаат мрежните места или сервисите коишто се засновани на високи профили како опслужувачи - што се банките, плаќања поврзани со кредитни картички и многу други. Оваа техника исто така се прошири и во неколку игри, користени од сопствениците на опслужувачите, или од незадоволните играчи на таквите игри. Растејќи, DDOS нападите исто така се користат и како една форма на создаден отпор.Richart Stallman кажува дека е DDOS е форма на Интернет Улично Протесирање. Генерално терминот е поврзан со компјутерските мрежи ,но не е ограничено само на ова поле; на пример,исто така се користи и за CPU изворниот менаџмент. Еден заеднички метод за напади вклучува заситување на целната машина со барање од надворешната комуникација, толку многу што тоа не може да даде одговор на сообраќајот или да изреагира така полека за да биде направен есенцијално недостапен. Таквите напади вообичаено доведуваат до преоптоваруње на опслужувачите. Во општи термини, DDOS нападите се имплементирани или да ги натераат целните компјутери да се ресетираат, или конзумирање на нивните извори до тој степен што тие повеќе нема да можат да овозможат услуги или пак да направат жртвите на нападот да не можат да комуницираат адекватно како што треба. DDOS нападите исто така се наоѓаат како насилство на Интернет Архитектурата , а исто така ги напаѓаат и прифатливите полиси за користење виртуелно сите Интернет сервис доставувачи. Тие исто така изведуваат насилство врз законите на поединечните нации.

Една од мерките која ја користат големите компании за да се заштитат од ваков тип на напад е инсталација на специјализиран софтвер што го контролира протокот на податоци.Односно доколку една IP адреса побарува (request) многу повеќе податоци од лимитот кој е зададен, софтверот автоматски го прекинува протокот на податоци кон таа IP-адреса сè додека побарувањето не падне под нормалата.

Симптоми:

уреди
  • Невообичаено бавни мрежни перформанси
  • Недостапност на дел од некое мрежно место
  • Неспособност да се пристапи на било кое мрежно место
  • Драматично зголемување на примени спам пораки на некоја имеил адреса
  • Исклучување на безжични или жични интернет врски

DDOS нападите знаат да водат до проблеми во мрежните гранки околу компјутерот којшто бил нападнат. Како на пример , количеството на пренеси информации од насочувачот помеѓу Интернет и LAN може да биде искористено од нападот, компромитирајќи ги не само компјутерот , туку и целата мрежа или и другите компјутери што се поврзани на ЛАН-от. Ако нападот е распространет на поголемо поле , може да се случи цели географски простори кои користат Интернет да бидат компромитирани без напаѓачот да знае или да бидат намерени од некоректно конфигурирани мрежи .

Методи на напад:

уреди

DDOS нападите се одликуваат со експлицитен обид од напаѓачи за да ги преземат корисниците на услугите од користење на дадената услуга. Има два општо познати форми на DDOS напади : тие што ги рушат услугите и тие што ги преплавуваат услугите. DDOS нападите можат да бидат претставени на многубројни начини. Постојат 5 основни напади а тие се:

  • Трошење на изворите, како што се :количеството пренесени информации, просторот на дисковите, или процесорското време.
  • Прекинување на конфигурациски информации , како што е насочување на информации
  • Прекинување на веќе постоечки информации , како што е несакано ресетирање на ТСП сесии.
  • Прекинување на физички мрежни компоненти.
  • Преземање на комуникациски медиум помеѓу корисниците и жртвата така што тие веќе нема да можат да комуницираат адекватно.

DDOS нападите може да вклучат извршување на штетни програми како:

уреди
  • Да се искористи максимално процесорското користење , спречување на каква било работа да се изврши.
  • Предизвикува грешки во микрокодот на машината.
  • Предизвикува грешки во секвенцирањето на инструкциите , за да го натера компјутерот да биде во нестабилна состојба .
  • Екслоатира грешки во оперативниот систем , предизвикувајќи недостаток на извори .
  • Прави оперативниот систем да не функционира.

Во повеќето случаи DDOS нападите исто така можат да ги фалсификуваат IP-адресите за да локацијата која ја имаат напаѓачките машини не биде лесно идентификувана и да спречи филтрирање на пакетите според адресите на нивниот извор.

ICMP преплавувања

уреди

Штрумфовски напад е една верзија на преплавувачки DDOS напади на јавниот Интернет. Се потпира на неконфигурирани мрежни девизи кои дозволуваат пакетите да бидат испратени до сите домаќини на некоја мрежа преку броадкаст адресите на мрежите , отколку на некоја специфична машина. Мрежата тогаш служи како штрумф засилувач. Во еден таков напад , злосторниците ќе испратат голем број на ИП пакети со изворната адреса која што ја лажираат да изгледа како да е адресата на жртвата. Мрежното количество на пренесени информации брзо ќе биде искористено спречувајќи легитимните пакети да стигнат на посакуваното одредиште. За да се изборат против нападите на Интернетот , сервисите како Штрумфовските Засилувачки Регистри им ја даваат можноста на мрежните сервис услужници да ги идентификуваат неконфигураните мрежи и да преземат соодветна акција како филтрирање. Пинг преплавување е засновано на праќање прекумерно многу пинг пакети на жртвата , вообичаено користејќи ја командата од Јуникс –лајк домаќините .Ова е многу едноставно да се стартува , првичната потреба е да се добие пристап до поголемо количество на пренесени информации од жртвата.

(S)SYN flood

уреди

SYN преплавување се случува кога домаќинот ќе испрати преплавување од TCP/SYN пакети ,вообичаено со фалсификувана адреса на испраќач. Секој од овие пакети се третира како повик за врска, предизвикувајќи на опслужувачот да добие полуотворена врска со праќање назад на TCP/SYN-ACK пакет, и притоа чекајќи за пакетот да одговори од испраќачката адреса.Како и да е, бидејќи испраќачката адреса е фалсификат , одговорот никогаш нема да стигне. Овие полуотворени врски го заситуваат бројот на достапните врски коишто може опслужувачот да ги направи, и ги задржува да не можат да одговорат на легитимните повици сè додека нападот не заврши.

Teardrop attacks

уреди

Teardrop нападите вклучуваат праќање на осакатени IP преклопени фрагменти, праќање прекумерна носивост на целните машини.Ова може да наруши многубројни оперативни системи заради штетници во нивните TCP/IP фрагментациски ре-асемблерски кодови. Во септември 2009 , вулгарноста во Windows Vista беше насочена од ваквите Teardrop напади , но нападот цели на SMB2 којшто е на повисоко ниво од TCP пакетите коишто ги користи Teardrop .

Low-rate Denial-of-Service attacks

уреди

Low-rate DoS (LDoS) нападите ги искористуваат TCP бавното време на скалирање динамички од препраќање на механизми за да се намали TCP капацитетот. Во основа , напаѓачот може да го предизвика TCP текот постојано да го внесува RTO со праќање на висока рата , но со краткотрајни прекини , и да се повторува периодично во поспори RTO временски скали. TCP капацитетот за време на нападот ќе биде исклучително намален додека напаѓачот ќе има пониска средна рата со што ќе го направи да биде потешко детектиран.

Peer-to-peer attacks

уреди

Напаѓачите пронајдоа начин да ги искористат многубројните штетници во peer-to-peer опслужувачите за да ги предизвикаат DDoS нападите. Најагресивниот од овие peer-to-peer DDoS напади е DC++. peer-to-peer нападите поразлични од обичните botnet засновани напади. Со peer-to-peer нема botnet и напаѓачот нема потреба да комуницира со клиентите. Наместо тоа, напаѓачот делува како "puppet master," , давајќи им инструкции на клиентите од големо peer-to-peer споделување на документи за да ги исклучи од нивната peer-to-peer мрежа и да ги поврзе со мрежното место на жртвата.Како резултат , неколку илјадници компјутери може агресивно да пробаат да се вклучат на некое целно мрежно место. Додека типичен опслужувач може да поднесе повеќе илјадници врски за една секунда пред перфомансите да почнат да се деградираат, повеќето опслужувачи паѓаат инстантно под пет или шест илјади врски за една секунда. Со модернизираното peer-to-peer напаѓање , едно мрежно место потенцијално може да се вклучи на 750000 врски во краток рок. Целните опслужувачи ќе бидат вклучени на дојдовните врски. Овој метод на напад може да се спречи со тоа што ќе се влезе во peer-to-peer протоколот чии порти се дозволени или не. Ако порта 80 не е дозволена , веројатноста за напад на мрежните места може многу да се намали.

Asymmetry of resource utilization in starvation attacks

уреди

Напад којшто е способен во успешно консумирање на извори од комјутерот на жртвата мора да биде:

  • Носен од напаѓач со поголеми извори кои мора да се: контролирање на компјутер со поголема моќност, или повеќе познато , поголем мрежен опсег;контролирање на голем број компјутери и преначување на истите да нападнат како една група. DDoS нападите се основниот пример за нешто вакво.
  • Искористување на некој дел од оперативниот систем или некои апликации коишто ги имаат опслужувачите на жртвата коишто предизвикуваат нападот да конзумира повеќе од изборите на жртвата отколку на напаѓачот.

Нападот може да направи комбинација од повеќе методи за да си ја зголеми својата моќност. Permanent denial-of-service attacks
Permanent denial-of-service (PdoS) претставува напад којшто до толку уништува некој систем што е потребно замена или реинсталирање на хардверот. За разлика од DDOS нападите, PDoS ги искористуваат сигурносните пукнатини коишто дозволуваат далечно администрирање на менаџментските интерфејси коишто ги поседува жртвата на својот хардвер , како што се насочувачи, печатачи, и други мрежни хардвери. PDoS е чист хардвер којшто може да биде многу побрз и побарува помалку извори за разлика од користење на botnet во DDoS напад. Заради овие одлики , и потенцијалната и висока веројатност на заштита на (NEEDs) , оваа техника привлече внимание на многубројни хакерски општества.