DDoS - "распределенный отказ от обслуживания". Технология DDoS-атак подразумевает метод грубой силы - атакующий тем или иным способом пытается "забить" канал, заставляет большое количество компьютерных систем слать бесконечные "мусорные" запросы серверу. Также злоумышленник может посылать большое количество определенного типа пакетов на хост, и тем самым попытаться вывести из строя работающую на нем операционную систему. Как правило, в таком случае система атакованном сервере не успевает обработать все пакеты, происходит переполнение буфера и ОС перегружается или виснет.
DDoS-атака - это атака на перегрузку. Перегружаться могут канальные емкости, процессоры серверов, оперативная память, ресурсы баз данных. Какой из этих ресурсов быстрее исчерпается, тот и будет критическим.
Для подготовки атаки хакер предварительно внедряет "безобидные" вирусы в обычные компьютеры. Эти программы не выполняют никаких функций до определенного, заданного заранее момента времени. В определенному времени вирусы активируются, заставляя пораженные ими компьютеры постоянно слать бессмысленные пакеты данных по одному и тому же адресу.
Блокировка - далеко не единственный ущерб от DDoS-атаки, отмечает портал Ciberinfo.ru. Организация, чей информационный ресурс постоянно недоступен, постепенно теряет свою репутацию. Посетители уходят к конкурентам. Существование сайта в этом случае теряет всякий смысл.
Аналитики уже давно предсказывают, что в будущем DDoS-атаки будут одним из основных видов оружия в кибервойнах. В Интернете уже давно бушуют конфликты - от дилетантских взломов сайтов небольших фирм до хакерского проникновения в сети транснациональных корпораций и крупных госструктур. Но пока DDoS-атаки все же чаще используются организованными преступниками в своих целях.
Спрос порождает предложение. По оценке журнала Internet Zone, уже и в Рунете появилась своеобразная "услуга", когда киберпреступники предлагают заблокировать доступ пользователей Интернета к тому или иному сайту за $150-250 в сутки. Согласно одному из прайс-листов, шестичасовой простой веб-сайта обойдется заказчику в $60, а суточный - в $150. По предоплате. Однако, судя по всему, серьезные организаторы DDoS-атак свою деятельность не афишируют, а заказчиков им поставляют организованные криминальные структуры.
Пока сложно оценить, что являлось предметом хакерской атаки, однако ее организаторам удалось в течение дня сорвать нормальный доступ к сайту, а также существенно ограничить распространение его материалов по каналам наших информационных партнеров (Яндекс и пр.).
13.12.2005 06:59
13.12.2005 07:49
13.12.2005 08:05
13.12.2005 08:07
13.12.2005 08:16
правда лишь отчасти
так как зомбированные машины вычислить можно
по характерным запросам . Необходимо провести первичный анализ запросов поступающих на сервер. Далее настраивается IDS для блокирования подобных запросов извне. Все.
13.12.2005 08:17
13.12.2005 08:21
13.12.2005 08:42
В частности, mediactivist.ru тогда Агава отрубила, когда они акцию против KavkazCenter замутили...
13.12.2005 08:47
2. Провести первичный анализ кол-ва машин участвующих в атаке.
3.а Если в атаке участвуют несколько машин и это флуд атака на канал, то можно связаться со своим поставщиком услуг и попросить закрыть входящий трафик от этих машин.
3.б если атака на WEB сервис то необходимо провести анализ HTTP запросов и выделить характерную для данной атаки сигнатуру. Далее на своей IDS или IDS провайдера запретить прохождение ip пакетов содержащих данную сигнатуру.
4. Связаться с отделом "К". Далее идет работа по выявлению владельцев "зомби машин". Анализ злонамеренного ПО на машинах пользователей. Выявить алгоритм управления и получения комманд от атакующего. Провести анализ входящего трафика на эти машины по данному протоколу. Выявляется IP адрес человека давшего команду "фас". Выяснить физическое местоположение атакующей машины. Вроде все.
Все выше изложенное вполне реально и зависит лишь от желания хостера и сотрудников отдела "К" выяснить кто стоит за атакой.
АНОНИМНОСТИ В СЕТИ НЕТ.
13.12.2005 09:22
Ты видать обслушался лекций по безопасности в полутехе, только там , так могут гнать.
А ты, наслушавшись, возомнил себя крутым спецом, безопасником, в сети (уууу, как крута, баюсъ). Хи-хик-с ;)
Хотя это гонево и операется на факты, но, оно уже давно устарело и не используется, а сами гонщики про это знают только из книжки или методички.
Я помню, как компы этих гонщиков не имел только ленивый. Как было забано на них смотреть.
Есть другие методы и новые и старые, которые действуют и сейчас, только найти по ним мануал в стиле "хакнем сайт - для ламера/чайника/и т.д." нереально. Причём, что интересно, про многое написано в совершенно свободном доступе, только вот, чтобы суметь воспользоваться всем этим надо иметь правильную ДНК.
P.S. У нас все поголовно имеют персональные IP - адреса - это мощьно...
P.P.S. А ещё, в догонку,- по всему миру, есть куча всяких прокси которые не ведут логи соединений по принципиальным соображенииям.
13.12.2005 09:57
юмор заценил ?
Поверь мне старая девочка АНОНИМНОСТИ в сети НЕТ.
Из вашего всплеска эмоционального бреда я так и не смог разобрать чего "этого сейчас нет"? Протокола IP, или здравого смысла в вашей голове? Цепочка прокси - пожалуйста, мне достаточно логов с одного из них чтобы проанализировать куда вы идете и что там ищете. Если вы идете через 1 анонимный прокси сервер мне будет достаточно анализа данных netflow от провайдера на площадке которого размещен данный сервер.
13.12.2005 11:01
Куда уж там старой "девочке", которую все знают до страшного бэтмана, к тому-же в голове у меня нет не одной мысли...., а что делать, зато волосы красивые, такие все белые....
Что-ты понять, чего сейчас нет и что есть надо иметь правильную ДНК, я как всегда, неошибся. ;) Опыт однако.
Как-же ты получиш логи с прокси если их там нет, совсем, напрочь. И кто их тебе даст от туда где они есть. К тому-же я могу идти много куда, даже очень много куда, на всякий случай. Ты хоть раз глянь в такие логи, может поймёш всю бесполезность затеи.
А хочеш я тебя напугаю - фрагментированные пакеты - говорит о чём-нибуть. Слышал про такие методы. Дай бог тебе их не видеть, крышонку твою они сорвут напрочь потому как вступят в конфликт с твоим главным постулатом.
Ну раз у меня здравого смысла в голове нету, я чуть-чуть скажу про них: ты только представь, пакет пришел вроде-бы от извесно откуда и вроде ясно как и туда попал, а внутри, о ужас, часть другого пакета и причем каждая следующяя часть имеет другой маршрут. Ну и для более ужасненького представь сколько возможных маршрутов может быть в принцыпе, хотя тебя это не напугает ввиду того, что в сиё действо можно вникнуть не просто с правильной ДНК а с исключительно правильной.
13.12.2005 11:30
Каждый останется при своем.
13.12.2005 12:00
"Необходимо провести анализ какого типа DOS атака т.е. пытаются ли завалить канал хостера тупыми флуд пингами или идет атака на WEB сервер" - а какая разница? Одно с другим взаимосвязано: цель-то одна. Либо забить канал, либо завалить сервер. Хотя, это одно и тоже, по-большому счету...
"Провести первичный анализ кол-ва машин участвующих в атаке." А нафига? Кол-во-то Вам зачем? Че, станет легче, если узнаете, что их было 500 тыс. или всего 100? Бред...
"Если в атаке участвуют несколько машин..." Не, ну Вы сначала попробуйте ОДНОЙ машиной завалить сервер. Тут даже Брэдбери со своей фантастикой отдыхает. Ясен пень, что их было НЕСКОЛЬКО...
"Далее идет работа по выявлению владельцев "зомби машин" Ага... И че? Даже 100 владельцев-"зомби", учитывая, что все они сосредоточены НЕ в пределах Ленинского проспекта и НЕ в пределах РСФСР выявить хоть и возможно (теоретически) - что это даст? Сколько вы будете списываться с уполномоченными на то органами всех стран, на территории которых находятся зараженные машины? Два-три года... В самом-самом лучшем случае. При личном покровительстве Господа Бога... Однако все это цветочки... Далее идут ягодки: "Анализ злонамеренного ПО на машинах пользователей" Каким образом? Телепатия? Телепортация? Еще что-то? Анализ ПО возможен только ФИЗИЧЕСКИ, НЕПОСРЕДСТВЕННО на носителях. Тем более, если трояны написаны собственноручно, а не взяты с www.xaker.ru...
"Выявляется IP адрес человека давшего команду "фас" Ага... Это Вася Пупкин из Урюпинска... Он с домашнего компа выходил, через ADSL... Тока забыл, бедолага, что IP-шник у него один... Для справки: цепочка из 5 прокси - и вычислите вы только от мертвого осла уши... Какие логи? Там всякая х..ня написана, в том числе, как на входящие, так и на исходящие запросы... И будете вы метаться от Кипра к Сенегалу, через Австралию...
13.12.2005 12:36
13.12.2005 12:45
Если бы слабых мест в обнаружении злоумышленников не было, тогда не было бы и DOS и DDOS атак.