Что такое DDoS-атака?

  1. 5
  2. 4
  3. 3
  4. 2
  5. 1
(0 голосов, в среднем: 0 из 5)

Здравствуйте друзья. Термин DDoS всплывает каждый раз, когда кибер-активисты поднимают голову. Эти атаки появляются в заголовках новостей по нескольким причинам. Проблемы, приводящие к DDoS-атакам, часто являются спорными или сугубо политическими. А поскольку эффект атак сказывается на множестве обычных пользователей, эта проблема, получает широкое распространение.

Многие люди не понимают, что означает DDoS-атака. Несмотря на частое упоминание в заголовках, DDoS атаки могут быть чем угодно: от цифрового вандализма, до полноценного кибертерроризма.

Что такое DDoS-атака?

 

Итак, что DDoS-атака, расшифровывающаяся как распределённый отказ от обслуживания, влечёт за собой? Как она работает и как влияет на предполагаемую цель и её пользователей? Всё это - очень важные вопросы, и именно им мы посвящаем сегодняшний выпуск.

Отказ от обслуживания

Прежде чем переходить к рассмотрению DDoS-атак, так же известных как распределённый отказ от обслуживания, давайте рассмотрим более крупную группу DoS-атак (отказ от обслуживания).

Отказ от обслуживания - довольно широкая тема. В двух словах, сайт испытывает проблемы, связанные с DoS, когда более не способен обслуживать своих постоянных пользователей. Когда слишком много людей заходит в Twitter, появляется картинка с китом, означающая, что сайт не справляется с нагрузкой. В сущности, в такие моменты Twitter испытывает DoS.

Чаще всего эти проблемы возникают без всякого злого умысла. К примеру, когда крупный сайт ставит ссылку на небольшой ресурс, не рассчитанный на высокую посещаемость.

Отказ от обслуживания

DoS-атака же предполагает злой умысел. Атакующий прилагает усилия, пытаясь вызвать отказ от обслуживания. Для этого может использоваться множество различных методов. DoS-атака обозначает результат нападения, а не способ, при помощи которого оно осуществлялось. В общем случае атака забирает ресурсы системы, делая её недоступной для обычных пользователей, а иногда и приводя к её полному падению.

Распределённые (DDoS) атаки

Разница между распределённым отказом от обслуживания (DDoS) и обычными DoS-атаками в их масштабе. В то время как DoS выполняется одним человеком с одной системы, в распределённой атаке участвует множество атакующих систем.

Добровольные участники

Иногда множество злоумышленников объединяются, добровольно принимая участие в атаке. На каждую систему устанавливается программное обеспечение для стресс-тестирования систем или специальные приложения, разработанные для увеличения нагрузки. Чтобы атака сработала, она должна быть согласованной. Координируя свои действия через IRC-чаты, форумы или даже Twitter, атакующие одновременно бросаются на свою цель, стараясь прервать её обычную работу или вызывать падение системы.

Добровольные участники

Когда PayPal, Visa и MasterCard начали бойкотировать WikiLeaks в конце 2010 года, сторонники ресурса провели согласованную DDoS -атаку, временно положив главные страницы многих сайтов. Целью похожих атак становились многие банки и даже силовые структуры.

Важно помнить, что если витрина сайта перегружена и не работает, внутренние сети банков и органов безопасности всё равно функционируют в обычном режиме. Это хорошо иллюстрирует комикс №932 от XKCD, который вы можете видеть выше.

Системы-зомби или ботнеты

Атака распределённого отказа от обслуживания требует участия множества систем. Но злоумышленников не обязательно должно быть несколько. Чаще всего масштабные атаки осуществляются не через собственный компьютер атакующего, а через огромное число инфицированных систем-зомби. Злоумышленники могут воспользоваться уязвимостью нулевого дня и получить контроль над множеством взломанных компьютеров при помощи червей или троянов. Затем злоумышленник использует эти инфицированные системы для организации массированной атаки на цель. Такие инфицированные компьютеры часто называют ботами или системами-зомби. Совокупность ботов называется ботнетом.

Хотя сайт, подвергшийся DDoS-атаке, обычно считается единственной жертвой, пользователи инфицированных систем, являющихся частью ботнета, так же страдают. Их компьютеры используются для незаконных атак, а ресурсы системы и канал связи с интернетом потребляются ботнетом.

Типы атак

Как мы уже упоминали выше, DDoS-атака указывает лишь на намерение злоумышленников - перегрузка системы, приводящая к невозможности её нормального функционирования. Достичь этой цели можно несколькими способами. Атакующий может забрать у системы ресурсы или нагрузить её настолько сильно, чтобы вызвать падение. В особо тяжёлых случаях, атака необратимого отказа от обслуживания (PDoS), так же известная как флашинг, наносит такой урон, что для возвращения к нормальной работе приходится заменять некоторое оборудование.

Мы рассмотрим два популярных способа осуществления атак. Конечно, этот список является далеко не полным. За более подробной информацией обращайтесь к статье из Википедии, посвящённой DoS-атакам.

ICMP-флуд

ICMP (или протокол межсетевых управляющих сообщений) является неотъемлемой частью интернет протокола. ICMP-флуд атака осуществляется посредством бомбардировки сети сетевыми пакетами, забирая её ресурсы и в итоге вызывая падение. Одним из типов такой атаки является Ping-флуд - простая DoS-атака, при которой атакующий использует обычные ping-запросы. Идея состоит в том, что канал злоумышленника шире канала жертвы.

ICMP-флуд

 

Smurf-атака - более хитрый вариант ICMP-флуда. Некоторые сети позволяют своим клиентам передавать сообщения всем остальным пользователям сети, отправив их на специальный широковещательный адрес. Smurf-атака использует этот адрес, и отправляет на него пакеты, маскируя их так, будто они были отправлены от имени её цели. Пакеты передаются всем остальным клиентам сети, которые служат усилителями атаки, высылая цели множество ответных запросов.

(S)SYN-флуд

(S)SYN-флуд полагается на основные принципы сетевых коммуникаций. Во время обычной операции клиент отправляет серверу TCP/SYN пакет, сообщая о том, что хочет начать обмен данными. Получив пакет, сервер создаёт подключение для обмена данными с клиентом и отправляет обратно подтверждение вместе со ссылкой на канал связи.

Клиент отправляет собственное подтверждение и начинает обмен данными с сервером. Однако, если клиент не посылает второе подтверждение, сервер считает, что данные не дошли (что случает довольно часто) и отправляет их повторно.

(S)SYN-флуд

(S)SYN-флуд злоупотребляет этой механикой, отправляя бесчисленные TCP/SYN пакеты (каждый со своим поддельным адресом). Каждый пакет заставляет сервер создать подключение и продолжать отправлять подтверждения. Вскоре сервер потратит все доступные ресурсы на полуоткрытые подключения. Этот принцип проиллюстрирован на комиксе выше, нарисованном одним пользователем Reddit, скрывающимся под ником verisimilarity.
Итак, DDoS-атаки могут различаться по своей сути, но всегда подчинены одной цели - (временно) заблокировать пользователям доступ к какой-то системе. Соответствует ли эта концепция вашим изначальным представлениям о DDoS-атаках? Расскажите об этом в комментариях.

2 комментария

  • Злоумышленники прибегают к данному виду DoS-атаки для захвата системных ресурсов, таких как оперативная и физическая память, процессорное время и другие. Обычно такие атаки проводятся с учётом того, что хакер уже обладает некоторым количеством ресурсов системы. Целью атаки является захват дополнительных ресурсов. Для этого не обязательно насыщать полосу пропускания, а достаточно просто перегрузить процессор жертвы, то есть занять всё допустимое процессорное время.

    Ответить

  • Злоумышленники прибегают к данному виду DoS-атаки для захвата системных ресурсов, таких как оперативная и физическая память, процессорное время и другие. Обычно такие атаки проводятся с учётом того, что хакер уже обладает некоторым количеством ресурсов системы. Целью атаки является захват дополнительных ресурсов. Для этого не обязательно насыщать полосу пропускания, а достаточно просто перегрузить процессор жертвы, то есть занять всё допустимое процессорное время.

    Ответить

Оставить комментарий

Да! Вы решили оставить комментарий. Это здорово! Рекомендуется ознакомиться с правилами блога. Ведите содержательную беседу.