Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3 DoS.docx
Скачиваний:
0
Добавлен:
06.01.2020
Размер:
754.06 Кб
Скачать

1.2 Обнаружение DoS/dDoS-атак

Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки (типа флуд) заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но эффективны на магистральной сети. В таком случае целесообразно ставить системы обнаружения именно там, а не дожидаться, пока пользователь, подвергшийся атаке, сам её заметит и обратится за помощью. Прискорбно, что зачастую подобные атаки не блокируются провайдером связи, предоставляющем услуги доступа в Интернет ресурсу-жертве, даже если провайдер однозначно идентифицировал ситуацию как DDoS-атаку, поскольку такое резкое увеличение входящего трафика провайдеру весьма выгодно.

К тому же, для эффективного противодействия необходимо знать тип, характер и другие показатели DoS-атаки, а оперативно получить эти сведения как раз и позволяют системы обнаружения.

Методы обнаружения можно разделить на несколько больших групп:

  • сигнатурные — основанные на качественном анализе трафика;

  • статистические — основанные на количественном анализе трафика;

  • гибридные — сочетающие в себе достоинства двух предыдущих методов.

Опасность большинства DDoS-атак – в их абсолютной прозрачности и «нормальности». Если ошибка в ПО всегда может быть исправлена, то полное использование ресурсов - явление почти обыденное особенно для крупных систем и сетей. С ними сталкиваются многие системные администраторы, когда ресурсов машины, ширины канала становится недостаточно, или web-сайт подвергается слэшдот-эффекту. В таких ситуациях бессмысленно отключать или занижать трафик подключенных пользователей, поскольку это может привести (наверняка) к достаточным потерям клиентурной базы. Более того, злоумышленники зачастую используют «ботнеты» – множество зараженных машины легальных пользователей, которые даже не догадываются о своем месте в проводимой DoS-атаке и практически не регистрируют повышение своей активности в сети.

Выхода из таких ситуаций фактически нет, однако последствия DDoS-атак и их эффективность можно существенно снизить за счет правильной настройки маршрутизатора, брандмауэра и постоянного анализа аномалий в сетевом трафике.

Далее рассмотрены четыре вида атак:

  • ICMP-flood - наиболее примитивный вид - частый зацикленный «пинг» сервера-жертвы, осуществляемый с нескольких хостов;

  • использование специальной утилиты DoSattecker – TCP-flood и UDP-flood сервера-жертвы;

  • использование уязвимости php-скрипта на web-сервере Apache, собранном в учебных целях, посредствам частого перебора пароля доступа к сервису;

  • запуск брут-форс программы перебора паролей для доступа к локальному ftp-серверу. В качестве данного сервера выступает samba-сервер, обеспечивающий связь атакующих хостов с сервером-жертвой по протоколу SMB.

В каждом отдельном случае представлена статистика нагрузки сервера, сделаны соответствующие выводы и применены индивидуальные методы и средства защиты от каждого вида рассмотренных DDoS-атак.