Главная страница
Навигация по странице:

  • «МИРЭА – Российский технологический университет» РТУ МИРЭА Кафедра информатики Реферат по дисциплине

  • Б) Недостаточная проверка

  • Г) Атака второго рода

  • Флуд канала связи и TCP-подсистемы

  • Фильтрация и блэкхолинг.

  • Устранение уязвимостей.

  • Внедрение оборудования по отражению DoS-атак.

  • DoSDDoS-атаки. Реферат на тему DoS и DDoS-атаки. Реферат по дисциплине Основы информационной информации на тему DDos атаки


    Скачать 185.39 Kb.
    НазваниеРеферат по дисциплине Основы информационной информации на тему DDos атаки
    АнкорDoSDDoS-атаки
    Дата07.01.2021
    Размер185.39 Kb.
    Формат файлаdocx
    Имя файлаРеферат на тему DoS и DDoS-атаки.docx
    ТипРеферат
    #166265









    МИНОБРНАУКИ РОССИИ

    Федеральное государственное бюджетное образовательное учреждение 

     высшего образования

    «МИРЭА – Российский технологический университет»

    РТУ МИРЭА

    Кафедра информатики
    Реферат по дисциплине

    «Основы информационной информации»

    на тему:

    «DDos атаки»
    Студент: Баранов Илья Андреевич

    Группа: БББО-07-20, 1 курс

    Форма обучения: очная
    Доля авторского текста (оригинальности) 

    в результате автоматизированной проверки составила ______%.

    Работа защищена на оценку ____________ «___» _____________ 2020  г.
    Преподаватель: Головчекно Д.А.

    Москва, 2020 г.

    СОДЕРЖАНИЕ

    Оглавление


    Введение 3

    1. Виды Dos-атак 4

    1.1. Эксплуатация ошибок 4

    1.2. Флуд 5

    1.2.1. Виды флуда 5

    2. Причины DDos-атак и Dos-атак 6

    3. Потенциальные жертвы 7

    4. Механизм работы атак 8

    5. Обнаружение DoS-атак 9

    6. Признаки DDos-атаки 10

    7. Защита от DoS-атак 11

    Заключение 12

    Список используемой литературы: 12


    Введение


    DоS-aтaкa (oт aнгл. Deniаl оf Sеrviсе, oткaз в oбcлyживaнии) — атака на компьютерную систему с целью довести её до отказа, т.е. создание таких условий, при которых легитимные (правомерные) пользователи системы могут использовать систему. Отказ «вражеской» системы может быть самоцелью (например, предотвращение доступа к популярному веб-сайту) или один из шагов по освоению системы (в экстренной ситуации программное обеспечение предоставит важную информацию - например, версию, часть программного кода и т. д.).

    Если атака выполняется одновременно с большого числа компьютеров, говорят о DdoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании). В некоторых случаях к DdoS-атаке приводит легитимное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере. Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и отказу в обслуживании части из них.

    Так как Ddos-атаки это разновидность Dos-атак, поговорим побольше о Dos-атаках.

    1. Виды Dos-атак


    Существуют различные причины, по которым может возникнуть DoS-условие:

    А) Ошибка в программном коде, которая приводит к обращение к неиспользуемой части адресного пространства, выполнению недопустимой инструкции или другому необработанному исключению при сбое серверного приложения. Классический пример - обращение по нулевому указателю.

    Б) Недостаточная проверка пользовательских данных, приводящая к длительному или бесконечному циклу или повышенному долгосрочному потреблению ресурсов процессора (истощение ресурсов процессора) или выделению больших объемов оперативной памяти (истощение памяти).

    В) Флуд (англ. Flood) — атака, связанная с большим количеством обычно бессмысленных или неправильно отформатированных запросов к компьютерной системе или сетевому оборудованию, направленная или приводящая к сбою системы из-за исчерпания системных ресурсов - процессора, памяти или каналы связи.

    Г) Атака второго рода — атака, цель которой - вызвать ложное срабатывание системы защиты и, таким образом, привести к недоступности ресурса.

    Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DdoS).

    1.1. Эксплуатация ошибок


    Эксплойтом называет программу, фрагмент программного кода или последовательность команд, которые используют уязвимости в программном обеспечении и используются для атаки на компьютерную систему. Среди эксплойтов, ведущих к DoS-атаке, но не подходящих, например, для овладения «вражеской» системой, наиболее известными являются WinNuke и Ping of death.

    1.2. Флуд


    Флуд служит для того,чтобы вызвать большой поток бессмысленных запросов с разных компьютеров, чтобы занять работой «вражескую» систему (процессор, оперативную память или канал связи) и тем самым временно отключить ее. Понятие «DdoS-атака» почти эквивалентно понятию «флуд» и в повседневной жизни оба часто взаимозаменяемы («зафлудить сервер» — «за DdoS’ить сервер»).

    Для создания флуда можно использовать как штатные сетевые инструменты, такие как ping (это известно, например, интернет-сообществу «Упячка»), так и специальные программы. Функцию DdoS часто «вшивают» в ботнеты. Если на сайте с высоким трафиком обнаружена уязвимость межсайтового скриптинга или есть возможность прикреплять изображения с других ресурсов, этот сайт также может быть использован для DDoS-атаки.

    Самая крупная DdoS-атака была зарегистрирована в октябре 2010 года, её мощность составила 120 гигабит. 120-гигабитную атаку можно сравнить с миллионом пользователей, которые осуществляют флуд различными пакетами.




    1.2.1. Виды флуда


    Флуд канала связи и TCP-подсистемы

    Любой компьютер, который общается с внешним миром через TCP / IP, подвержен следующим типам флуда:

    SYN-флуд - этот тип атаки отправляет большое количество SYN-пакетов через TCP (запросы на открытие соединения) на атакованный хост. В этом случае через небольшой промежуток времени количество открытых сокетов на атакованном сервере заканчивается, и сервер перестает отвечать.

    UDP-флуд: этот тип флудинга атакует не целевой компьютер, а его канал связи. Интернет-провайдеры разумно предполагают, что UDP имеет приоритет над TCP. Большое количество пакетов UDP разного размера вызывает перегрузку канала связи, и сервер, работающий по TCP, перестает отвечать.

    ICMP-флуд: то же самое, но с использованием ICMP-пакетов.

    Флуд прикладного уровня

    Многие сервисы разработаны таким образом, что небольшой запрос может потреблять много вычислительной мощности сервера. В этом случае атаке подвергается не канал связи или подсистема TCP, а сама служба - потоком таких «больных» запросов. Например, веб-серверы подвержены HTTP-флуду: вы можете использовать простой или сложный запрос к базе данных, чтобы выключить сервер.

    2. Причины DDos-атак и Dos-атак


    1)Личная неприязнь. Она часто побуждает злоумышленников атаковать корпорации или государственные компании. Например, в 1999 году сайты ФБР подверглись атаке и отключились на несколько недель. Произошло это из-за того, что ФБР провело масштабную рейд-атаку на хакеров.

    2)Политический протест. Как правило, такие атаки проводят хактивисты, айтишники с радикальными взглядами на гражданский протест. Хорошо известный пример - серия кибератак на эстонские правительственные учреждения в 2007 году. Вероятной их причиной стала возможность сноса памятника солдатам-освободителям в Таллинне.

    3)Развлечение. Сегодня все больше и больше людей становятся зависимыми от DDoS-атак и хотят попробовать свои силы. Начинающие хакеры часто готовят атаки ради развлечения.

    4)Вымогательство и шантаж. Перед тем как начать атаку, хакер связывается с владельцем ресурса и требует выкуп.

    5)КонкуренцияDDoS-атаки могут быть заказаны от недобросовестной компании с целью повлиять на своих конкурентов.

    3. Потенциальные жертвы


    DDoS атака может уничтожить веб-сайт любого размера, от обычных блогов до крупнейших корпораций, банков и других финансовых учреждений.

    Согласно исследованию «Лаборатории Касперского», атака может стоить компании до 1,6 миллиона долларов. Это серьезный ущерб, так как атакованный веб-ресурс какое-то время не обслуживается, поэтому он простаивает.

    Чаще всего от DDoS-атак страдают сайты и сервера:

    а)крупных компаний и государственных учреждений;

    б)финансовых учреждений (банков, управляющих компаний);

    в)купонных сервисов;

    г)медицинских учреждений;

    д)платежных систем;

    ж)СМИ и информационных агрегаторов;

    з)интернет-магазинов и предприятий электронной коммерции;

    и)онлайн-игр и игровых сервисов;

    к)бирж криптовалюты.

    Не так давно подключенное к Интернету оборудование, известное как Интернет вещей (Internet of Things, IoT), было добавлено в мрачный список частых жертв DDoS-атак. Наибольшую динамику роста в этой области демонстрируют кибератаки, направленные на нарушение работы онлайн-касс в крупных магазинах или торговых центрах.


    4. Механизм работы атак


    У всех веб-серверов есть собственные ограничения на количество запросов, которые они могут обрабатывать одновременно. Кроме того, существует ограничение на пропускную способность канала, соединяющего сеть и сервер. Чтобы обойти эти ограничения, злоумышленники создают компьютерную сеть, содержащую вредоносное ПО, называемую ботнетом или сетью зомби.

    Для создания ботнета киберпреступники распространяют троян через электронную почту, социальные сети или веб-сайты. Компьютеры, включенные в ботнет, не имеют физического соединения друг с другом. Они объединены только для того, чтобы «служить» целям самого хакера.

    Во время DDoS-атаки хакер отправляет команды «зараженным» компьютерам-зомби, и они начинают наступление. Ботнеты генерируют огромный объем трафика, который может перегрузить любую систему. Основными объектами DDoS-атак обычно являются пропускная способность сервера, DNS-сервер и само интернет-соединение.

    5. Обнаружение DoS-атак


    Считается, что для обнаружения DoS-атак не требуется специальных инструментов, поскольку нельзя упускать из виду факт DoS-атаки. Во многих случаях это правда. Однако часто случались удачные атаки, которые жертвы заметили только через 2–3 дня. Получается, что негативные последствия атаки (например, флуда) заключаются в лишних расходах с оплатой трафика, которые раскрываются только при получении счета. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но эффективны в магистральной сети. В этом случае желательно установить системы обнаружения прямо здесь и не ждать, пока атакующий пользователь это заметит и попросит о помощи. Для эффективного противодействия также необходимо знать тип, тип и другие индикаторы DoS-атаки. Системы распознавания позволяют быстро получить эту информацию.

    Методы обнаружения можно разделить на несколько больших групп:

    1.сигнатурные — основанные на качественном анализе трафика;

    2.статистические — основанные на количественном анализе трафика;

    3.гибридные — сочетающие в себе достоинства двух предыдущих методов.

    6. Признаки DDos-атаки


    Если действия злоумышленников достигают своей цели, это сразу может быть обнаружено по ошибкам в работе сервера или находящегося на нем ресурса. Однако есть ряд косвенных признаков, по которым вы можете узнать о DDoS-атаке с самого начала.

    1.Серверное ПО и ОС начинают часто и явно сбоить — зависать, некорректно завершать работу и т. д.

    2.Резко возросшая нагрузка на аппаратные мощности сервера, резко отличающаяся от среднедневных показателей.

    3.Стремительное увеличение входящего трафика в одном или ряде портов.

    4.Многократно дублированные однотипные действия клиентов на одном ресурсе (переход на сайт, закачка файла).

    5.При анализе логов (журналов действий пользователей) сервера, брандмауэра или сетевых устройств выявлено много запросов одного типа из разных источников к одному порту или сервису. Следует особо насторожиться, если аудитория запросов резко отличается от целевой для сайта или сервиса.


    7. Защита от DoS-атак


    Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также превентивные и реактивные.

    Ниже приведен краткий список основных методов.

    Предотвращение. Предотвращение причин, побуждающих определенных лиц к организации DoS-атак. Очень часто нападения являются результатом личной неприязни, политических и религиозных разногласий, провоцирующего поведения жертвы и т.д.

    Фильтрация и блэкхолинг. Блокирование трафика исходящего от атакующих машин. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.

    Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.

    Наращивание ресурсов.

    Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за атаки.

    Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.

    Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.

    Внедрение оборудования по отражению DoS-атак. Например DefensePro® (Radware), Периметр (МФИ Софт), Arbor Peakflow® и других производителей.

    Приобретение сервиса по защите от DoS-атак. Актуально в случае превышения флудом пропускной способности канала.

    Заключение


    Мы рассмотрели важность DOS- и DDoS-атак и способы защиты ваших данных, компьютера или веб-сайта от атак. Важно помнить, что подобные вредоносные действия могут вывести из строя даже самые безопасные и крупные веб-ресурсы, поэтому переходите по неизвестным вам ссылкам очень осторожно, не залезайте по странным и необычным сайтам и будьте бдительны. Это приведет к серьезным последствиям в виде огромных убытков или приобретения нового оборудования, а также кражи, распространения или потери данных. Именно поэтому, обезопасить свой ПК или сайт от DDoS-атак — актуальная задача для всех пользователей интернета.

    Список используемой литературы:


    • Крис Касперски Компьютерные вирусы изнутри и снаружи. — Питер. — СПб.: Питер, 2006. — С. 527. — ISBN 5-469-00982-3

    • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik Анализ типовых нарушений безопасности в сетях = Intrusion Signatures and Analysis. — New Riders Publishing (англ.) СПб.: Издательский дом «Вильямс» (русск.), 2001. — С. 464. — ISBN 5-8459-0225-8 (русск.), 0-7357-1063-5 (англ.)

    • Morris, R.T = A Weakness in the 4.2BSD Unix TCP/IP Software. — Computing Scienece Technical Report No.117. — AT&T Bell Laborotories, Feb 1985.

    • Bellovin, S. M. = Security Problems in the TCP/IP protocol Suite. — Computer Communication Review, Vol. 19, No.2. — AT&T Bell Laborotories, April 1989.

    • = daemon9 / route / infinity «IP-spooling Demystified: Trust Realationship Exploitation». — Phrack Magazine, Vol.7, Issue 48. — Guild Production, July 1996.

    • = daemon9 / route / infinity «Project Neptune». — Phrack Magazine, Vol.7, Issue 48. — Guild Production, July 1996.


    написать администратору сайта