22.02.2006г.
Прошло 8 лет с первого случая регистрации атак отказа в обслуживании
Несмотря на эволюцию информационных технологий в целом и вредоносных программ в частности, один вид атаки остался почти неизменным, претерпев лишь незначительные корректировки с момента своего появления — это атаки отказа в обслуживании. Недавно исполнилось восемь лет с момента первого появления двух самых популярных видов атак отказа в обслуживании: cмурфинга и фрэгглинга.
Общие черты смурфинга — атака отказа в обслуживании (DoS) против компьютера с использованием уязвимой сети. Он включает себя отправку сообщения с компьютера атакующего на все компьютеры уязвимой сети, симулируя жертву и запрашивая ответ. В результате этого, компьютер жертвы переполняется множеством сообщений от компьютеров в Сети.
Фрэгглинг — это расширенная версия вышеупомянутой атаки, когда атакующий, снова изображая жертву, запрашивает еще больше информации от компьютеров в сети, поэтому происходит еще большее переполнение компьютера-жертвы, чем в предыдущем случае.
"Эти виды атак наносят удар как по конечной жертве, так и по посреднической сети, — объясняет директор лаборатории PandaLabs Луис Корронс. — Сегодня эти виды атак несколько устарели, поскольку используют методы, которые правильно настроенный брандмауэр заблокирует, например, такие как отправка сообщений по всей сети. Но сущность атаки остается неизменной".
В наши дни основными способами проведения атак отказа в обслуживании являются сети компьютеров-"зомби". Это группы компьютеров, зараженных определенными вредоносными программами, известными как "боты", которые, в свою очередь, дают возможность злоумышленникам выполнять координированные действия, такие как массовая рассылка сообщений или проведение атак отказа в обслуживании, а также более незаметные и неидентифицируемые операции, такие как направленные (целевые) атаки.
"Использование бот-сетей есть ничто иное, как эволюция сетей „зомби“, создаваемых в результате смурфинг-атак, — говорит Луис Корронс. — К несчастью, бот-сети гораздо более многофункциональны по своей природе. В любом случае лучшее решение для нейтрализации таких атак в корпоративной сети является очевидным: использование периметрального брандмауэра, способного фильтровать используемые в таких атаках пакеты до того, как они достигнут рабочих станций".
Источник: Вебпланета
При перепечатке материала ссылка на innov.ru обязательна
Все новости рубрики