Chiar crezi că știi totul despre DoS? Citiți apoi!
Denial-of-service (DoS), atacuri de negare a serviciilor, au devenit mai periculoase și mai ușoare. DoS este o varietate
atacurile de rețea (de la viermi la inundații SYN), al căror scop este să facă serverul inaccesibil utilizatorilor. Distribuit Reflection este un nou tip de atac DoS folosind SYN flood'a. Particularitatea lui este că milioane de pachete SYN nu sunt trimise la serverul atacat, sunt trimise la router sau server și răspunsul ajunge la serverul țintă. A
Există milioane de routere!
Pentru a înțelege cum funcționează toate și de ce este atât de important
Să ne amintim ceva ... Confirmarea unei conexiuni TCP are loc prin schimbul a trei pachete între două
calculatoare, așa-numita strângere de mână. Iată o schemă de exemplu:
- Clientul SYN (browser web, client ftp etc.) se loghează în server trimițând un pachet SYN.
- SYN / ACK: Când o solicitare de conexiune (pachet SYN) este recepționată pe un port de server deschis, aceasta confirmă conexiunea prin trimiterea unui pachet SYN / ACK către client.
- ACK: Când clientul primește un pachet de confirmare a serverului SYN / ACK pentru conexiunea așteptată, acesta răspunde cu un pachet ACK.
Tradiționalele atacuri "SYN inundații DoS" funcționează pe două principii:
- "unu-la-unu" o mașină trimite un număr suficient de pachete SYN pentru a bloca accesul la server.
- "multi-la-unu" o mulțime de programe zombie,
instalat pe diferite servere, atacă pachetele SYN ale mașinilor țintă.
Orice conexiune TCP către un server cu scop general poate fi utilizată pentru a "oglinda" pachetele SYN. aici
lista scurtă a celor mai populare porturi TCP:
22 (Secure Shell), 23 (Telnet), 53 (DNS) și 80 (HTTP / web). De fapt, ruterul întregului Internet va confirma conexiunea TCP
Portul 179. Să evaluăm potențialul acestui atac:
- Utilizează protocolul de comunicare Internet fundamental;
- Mașinile care utilizează acest protocol, sunt milioane;
- este extrem de ușor să organizezi un atac de "pachet SYN"
reflectoare.
O listă poate fi construită destul de ușor,
în care routerul va fi listat și
Serverele răspunzând pachetelor SYN. având
o mare listă de "reflectori" SYN, fiecare
Hackerul poate distribui un SYN fals
pachete în mod egal pe întreg setul
routerele / serverele din listă. Nici unul dintre "reflectorii" nevinovați nu va experimenta
încărcare semnificativă a rețelei. În general, routerele nu salvează rapoarte despre pachete cu cereri către
conexiune preliminară, nu
urmărirea unui atac este extrem de dificilă.
"Reflectoarele" (routerele și serverele) vor trimite trei sau patru ori mai multe pachete SYN / ACK decât numărul de pachete SYN pe care le
va primi. O conexiune TCP care primește o comandă
SYN, așteaptă un răspuns ACK de la mașina la care a trimis
SYN / ACK, astfel încât computerul trimite mai multe răspunsuri SYN / ACK în câteva minute. Această caracteristică a protocolului TCP înmulțește în mod esențial numărul de pachete SYN / ACK rău intenționate trimise către mașina țintă cu trei sau patru. Acest lucru înseamnă, de asemenea, că SYN / ACK de inundații
pachetele vor continua să atace serverul țintă timp de un minut sau
două chiar după ce atacatorul a reamintit atacul.
P.S. Iată câteva instrumente pentru
refuzul refuzat de refuz al serviciului.
Distribuiți acest articol cu prietenii dvs.: