27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 1. Современное состояние информационной безопасности 37<br />

Прежде чем начать атаку DDoS, хакер должен проделать предварительную работу,<br />

в том числе получить доступ с правами корня (root) или администратора на максимально<br />

возможное число систем. До сих пор в качестве агентов при атаке DDoS использовались<br />

системы Solaris и Linux. Для получения доступа проводится поиск уязвимых<br />

мест систем с помощью таких сканирующих инструментальных средств, как<br />

sscan. Затем хакер, используя соответствующий сценарий, проникает в каждую из систем<br />

и выполняет установку серверного программного обеспечения.<br />

Для такой инсталляции часто применяется команда удаленного копирования. Сервер,<br />

на котором устанавливается программное обеспечение, станет еще одной жертвой<br />

взлома, и внезапное увеличение частоты применения команды удаленного копирования<br />

обычно служит признаком того, что система не только взломана, но и может<br />

использоваться для проникновения на многие другие.<br />

Как только установлен и запущен атакующий сервер — все готово к началу атаки.<br />

Чем больше вовлеченных систем, тем массивнее будет атака.<br />

Основными источниками и объектами атак DDoS до сих пор были некоммерческие<br />

узлы. Большинство компаний имеют межсетевые экраны, которые помогают предотвратить<br />

проникновение на узлы с целью их использования для распределения агентов<br />

или в качестве хостов для самих агентов. Однако если межсетевой экран плохо сконфигурирован,<br />

это равносильно его отсутствию, поэтому сам факт установки экрана<br />

вовсе не гарантирует надежную защиту.<br />

Если атака DDoS началась, остановить ее очень сложно. Пакеты, появляющиеся<br />

на вашем межсетевом экране, можно здесь блокировать, но они могут столь же легко<br />

переполнить вход вашего Internet-соединения. Если адреса отправителей этих пакетов<br />

не были искажены, можно попытаться связаться с задействованными системами и попросить<br />

их отключить агентов. Таких систем может быть несколько сотен по всему<br />

миру. Если же адреса искажены, вы не узнаете, действительно ли они соответствуют<br />

адресам отправителей пакетов до тех пор, пока не разыщете несколько мнимых отправителей<br />

(если только выбранные адреса не были адресами RFC 1918).<br />

TFN и trinoo используют различные подходы к удаленному управлению. <strong>В</strong> обоих<br />

случаях хакер применяет клиента для передачи команд, управляющих агентами. Ядро<br />

trinoo, называемое обработчиком, ждет сигнала, приходящего на порт 27665/ТСР для<br />

организации соединения, устанавливая его только после того, как передан соответствующий<br />

пароль (по умолчанию это betaalmostdone). Как только хакер аутентифицирован<br />

обработчиком, он может послать команды всем агентам о начале передачи потоков<br />

UDP на одну или несколько целевых систем в течение известного периода<br />

времени (от 1 до 2000 с). <strong>А</strong>дреса отправителя пакетов trinoo не искажаются, в силу<br />

чего определить, какие системы являются агентами, довольно просто. Единственная<br />

трудность состоит в том, что их может оказаться очень много.<br />

TFN использует ответные сообщения ICMP (Internet Control Message Protocol,) для<br />

взаимодействия с клиентами и агентами. Пакеты того же типа пересылаются и в ответных<br />

сообщениях команды Ping. Различным командам присваиваются разные кодовые значения;<br />

например, 345 означает старт потока SYN. Инструментарий TFN поддерживает<br />

несколько разновидностей атак на отказ от обслуживания: потоки SYN, UDP, ICMP<br />

и smurftng. Поскольку сервер TFN работает как корневой, адреса отправителя могут быть<br />

искажены (скорее всего, так и будет сделано), чтобы затруднить поиск источников атаки.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!