Atac de rețea

[edit] Generalități

Network Attack este un set de acțiuni (activitate), care are ca scop efectuarea unor acțiuni de la distanță cu computerul (serverul). Acțiunile sunt de obicei nedorite.

Există multe tipuri de atacuri. Cele mai interesante (actuale) atacuri sunt de două tipuri:

  • DOS attack (Denial of Service, denial of service) - un atac care are drept scop să înceteze funcționarea serverului (site-ului).
  • Hacking - o încercare de a accesa codul sursă al site-ului, baza sa de date.

[edit] DOS

Tipurile de atacuri pot fi împărțite în următoarele grupuri principale:

  1. Creați o supraîncărcare a site-ului sau a serverului.
  2. Încercarea de a exploata limitările generale ale serverului sau rețelei.
  3. Negarea serviciilor prin vulnerabilitate.
  4. Altele.

[edit] Grupul 1 - Crearea suprasolicitării

Cel mai frecvent scenariu este utilizat în 95% din cazuri. Procedura este simplă: solicitările corecte sunt trimise către site din diferite puncte din rețea, de obicei de la un singur tip, la fișierul dinamic. Acest atac nu necesită resurse speciale, suficient pentru a avea acces la sute de mașini infectate cu virusuri specifice (așa-numitele botnet), care vor fi trimise.

[edit] Grupul 2 - Exploatarea deficiențelor

Unele tipuri de servere au o arhitectură care nu permite simultan să servească un număr nelimitat de cereri. Aceste tipuri includ, de exemplu, serverul popular Web Apache, precum și aproape orice server FTP sau de mail. Suficient pentru a crea sute sau mii de așteptare conexiuni la acest server, iar activitatea sa va fi paralizat de faptul că o conexiune de resurse gratuite necesare pentru a opera site-ul și chiar alte site-uri vor rămâne.

Reflectarea atacurilor de acest tip depinde de situația specifică. Unele tipuri de atacuri nu pot fi reflectate fără o schimbare fundamentală a tipului de server, ceea ce este de obicei imposibil pentru o găzduire virtuală. De exemplu, dacă site-ul dvs. este deservit de Apache și Apache este cu adevărat necesar (The mod_rewrite, etc.), atunci nimic cu acest tip de atac nu poate (cu excepția pentru a pune un server proxy (Nginx, Hopa, calmari, etc, dar este o altă poveste ). Unele tipuri de atacuri (SYN / UDP inundații) pot fi reflectate numai prin eforturile operatorilor de rețea, deoarece este necesar să se găsească un mijloc de monitorizare a sursei reale a atacului. Uneori este nevoie de ore sau chiar zile.

[edit] Grupul 3 - Utilizarea vulnerabilităților

Unele tipuri de servere sau servicii Web ale serverului pot fi dezactivate prin cereri special concepute sau pachete de rețea. Atacul în sine poate fi supus sistemului de operare al serverului însuși, serverului Web, al modulului PHP al serverului Web și așa mai departe. Orice vulnerabilitate găsită care vă permite să blocați de la distanță un server poate fi folosit într-un atac împotriva site-ului. Vulnerabilitățile de acest tip la nivel de sistem de operare sunt în prezent rare. Vulnerabilitățile serverului web sunt mai frecvente, deși sunt rare, dar utilizarea vulnerabilităților unor instrumente precum PHP este destul de realistă. Uneori este suficient să trimiteți o solicitare GET simplă către server, iar modulul de procesare PHP va eșua. În cazul de server multi-threaded, acest lucru poate afecta funcționarea site-ului și vecine de interogare și de perturbări destul de regulat pot reduce calitatea site-ului, sau chiar să-l oprească. Acest atac poate fi folosit împotriva unui server Web cu mai multe fire, cum ar fi Apache pe Windows sau ASP / ASP.NET, care rulează în fluxul de lucru general IIS.

Acest atac poate fi reflectat de experții unei găzduiri, tk. de obicei numai ei vor putea afla ce anume provoacă un eșec permanent al serverului. Ea poate fi destul de consumatoare de timp și poate dura ore sau chiar zile. Următoarea întrebare este să dezvolți o tehnică pentru blocarea unor astfel de solicitări, ceea ce poate dura și ceva timp.

[modifică] Hacking

[edit] Exemple de atacuri de rețea

  • DDoS atac pe site-ul Microsoft.com. MSBlast! Virus. într-o zi pornită de la toate mașinile infectate pentru a trimite cereri către microsoft.com, a dus la oprirea site-ului.
  • Cazul cu compania Blue Security, care a lucrat asupra sistemului anti-spam, și se pare că nu este nereușit. În orice caz, ea a atras atenția unuia dintre spammeri nick PharmaMaster (să zicem, compatriotul nostru), care este recomandat ca dezvoltatorii de a minimiza proiectul, amenințând în caz contrar pentru a aduce în jos serverele companiei DDoS-atacuri. În Blue Security, amenințarea a fost ignorată și, așa cum sa dovedit, în zadar. Sub arborele de interogare a gunoiului, toate serverele companiei au devenit inaccesibile. Experții au început urgent calcularea opțiunilor de protecție și au ajuns la o concluzie dezamăgitoare că aproape nimic nu poate fi contracarat de un atacator. Compania a recunoscut înfrângerea și a decis să își testeze forțele în zone mai puțin periculoase. (Bazat pe materialele Computerra-Online)

[edit] Ce trebuie să fac?

Articole similare