На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Зашита от атак DoS

Атаки DoS - это бедствие нынешнего виртуального мира, приводящие в хаос мощные вычислительные системы. Борьба с ними усложняется еще и тем, что все эти атаки подчас невозможно отразить иначе, кроме как закрытием всех се­тевых соединений атакованного хоста, что очень часто неприемлемо по финан­совым соображениям. Тем не менее, в отмечается, что иногда выгоднее уве­личить мощности компьютерной системы, подверженной атакам DoS, чем за­крыть к ней доступ, скажем, остановить работу Web-сервера организации. Расчет здесь строится на истощение ресурсов атакующей стороны, которой про­сто не удастся превзойти ресурсы Web-сервера. Другое важное средство защи­ты - переход на современные операционные системы и программное обеспече­ние, которое «осведомлено» о последних изобретениях по части атак DoS.
Однако все это может не устоять перед атакой DDoS - хакер, овладевший таки­ми средствами, может стать воистину всемогущим, поскольку нет такого серве­ра, который мог бы устоять перед атакой, идущей со всех сторон земного шара с
неопределенно большого числа комьютеров-зомби. Такие атаки требуют особо­го подхода, и вот что предлагает компания Foundstone.
Вместо настройки системы защиты сервера, усиления ресурсов подверженного атакам компьютера, т.е. всего того, что в Главе 1 мы назвали «пассивная оборо­на», специалисты Foundstone предлагают меры активной обороны. В ответ на
атаку DDoS, использующей сотни и тысячи «зомби», Foundstone предлагает са­мому перейти в наступление и заглушить работу «зомби» встречной атакой.
Для выполнения такой контратаки сотрудник фирмы Foundstone, неутомимый Робин Кейр (Robin Keir), разработал и предоставил всем желающим возможность загрузить на сайте http://www.foundstone.com бесплатную утилиту DDoSPing 2.0, которая выполняет тестирование компьютера на предмет наличия в нем програм­мы-зомби. Далее работу выявленного зомби можно заглушить, воспользовавшись программой описанного в разделе выше.
На 11 представлен диалог программы DDosPing 2.0, содержащий все не­обходимые элементы для выполнения тестирования.
Для работы с программой DDoSPing 2.0 следует выполнить такие шаги.
> В поля Start IP address (Начальный IP-адрес) и End IP-address (Конечный ГР-адрес) введите начальный и конечный IP-адреса тестируемой сети или от­дельного хоста.
> Установите ползунок Speed (Скорость) в позицию, соответствующую тести­руемой сети, в данном случае LAN.
Если необходимо, щелкните на кнопке Configuration (Конфигурация) и от­кройте диалог настройки программы 12).
> В зависимости от тестируемой системы, щелкните на кнопке Windows defaults (Windows по умолчанию) или Unix defaults (Unix по умолчанию), чтобы ус­тановить стандартные параметры проверки систем Windows или Unix, соот­ветственно.
> Обратите внимание, что программа DDoSPing 2.0 позволяет выявлять зом­би, принимающие участие не только в атаках WinTrinoo, но и других, не менее интересных атаках того же рода - StachelDraht и Tribe Flood Net­work. Если настройки программы вас устраивают, щелкните на кнопке
в диалоге настройки программы (12).
> В диалоге DDoSPing 2.0 на 11 щелкните на кнопке Start (Пуск) и вы­полните тестирование. Ход проверки отображается в поле Infected Hosts (За­раженные хосты).
Другой, не менее популярной утилитой для выявления компьютеров-зомби является программа Zombie Zapper (http://razor.bindview.com/tools/ ZombieZapper_form.shtml), которая как раз и является творцом атаки WinTrinoo. На 13 представлен диалог этой программы, который, как видим, не очень
отличается от DDoSPing 2.O.
Однако в отличие от DDoSPing 2.0, программа Zombie Zapper не позволяет вы­полнять настройку тестирования хостов и не снабжена такими удобными сред­ствами наблюдения за ходом проверки, как DDoSPing 2.O.
Заключение
Как вы, наверное, уже поняли, атаки DoS - это занятие не для Хакеров с боль­шой буквы, а скорее для типов, наподобие упомянутого в Главе 1 доктора Доб-рянского. В самом деле, что толку оттого, что где-то за океаном, за тридевять земель, у кого-то перестанет работать Web-сервер и этот кто-то понесет потери. Вам-то что с того, если только, надеюсь, вы не кибертеррорист и не личность с «обугленным черепом и клочками растительности, и обрывками проводов», как у доктора Добрянского. Но вот для Антихакера атаки DoS иногда могут стать просто спасением, если попытки остановить атаки какого-нибудь «кул
(да-да, именно уже и такие появились) не получаются никаким образом и нет уже сил и средств на непрерывное наращивание мощностей Web-сервера. Выявите IP-адрес такого «хацкЁра» и затопите его компьютер пакетами ICMP-флудера! Системы EDS всегда готовы предоставить IP-адрес, требуемый для такой контр­атаки, а простые подобные описанным в этой главе, можно найти на многих сайтах Web. Однако помните, что такие методы защиты - на грани до­пустимого, и их использование чревато. Поэтому антихакер должен применять обоюдоострое оружие атак DoS весьма умело, действуя через прокси-сервер и прикрываясь брандмауэром - а то ведь и ответить могут!

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика