Само название - DoS атака расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать как она устроена, давайте в этом разберёмся.
DoS атаку можно провести двумя способами: первый - использовав уязвимость в программном обеспечении (ПО), и вторым - при помощи отсылки большого количества пакетов на атакуемый сервер.
В первом случае для проведения DoS атаки можно использовать уязвимости в ПО, для примера ошибка типа “переполнение буфера”: при переполнении внутреннего буфера программы, ей можно отослать исходный код выполняющий DoS атаку на сервер, т.к. DoS атака будет производиться на самом сервере, то через 1-5 минут после начала DoS атаки сервер будет выбит из интернета или “зависнет”.
Во втором случае надо хотя бы на минимальном уровне знать стек TCP/IP, но некоторые принципы проведения DoS атаки при помощи этого стека я постараюсь вам объяснить. При получении сервером пакета данных происходит его обработка, но если сервер занят приёмом или обработкой другого пакета ваш пакет становится в очередь и естественно занимает некоторую часть серверных ресурсов. При DoS атаке не ожидая ответа от сервера, ему отсылается большое количество пакетов определённого размера , В результате большая часть серверных ресурсов занята и сервер оказывается перегружен избытком информации и либо аварийно отключается от интернета (при помощи специального ПО, контролирующего сетевой трафик), либо (если не установлено такое ПО) “зависает”. Данный тип атаки наиболее опасен, т.к. после её проведения вся подсеть будет повреждена. Так как для проведения качественной DoS атаки требуется большая скорость, хакеры придумали довольно-таки изощрённые методы, вот несколько из них:
1) Используя скорость уже взломанного сервера и проводя DoS атаку при помощи его.
2) Используя множество персональных компьютеров (обычно такое происходит если одна хак группа хочет “завалить” вражеский сервер).
3) И ещё один довольно хитрый, но рабочий способ: на любом сервере размещаются IRC боты, когда хозяин заходит на IRC канал и даёт команду, например “атакуй 195.168.227.34″, то каждый из ботов начинает слать огромное число пакетов небольшого размера. Так как здесь участвуют одновременно несколько ботов, то скорость сервера, на котором стоят боты, может быть меньше скорости жертвы. Теперь давайте разберёмся с DoS атакой на персональные компьютеры, такая атака обычно называется WinNuke или Nuke атака.
Атака WinNuke построена на использовании ошибки ПО в операционной системе Windows 95,98. Такая атака производится на 139 или 135 порт (протокол NetBIOS). Но к сожалению (а может и к счастью) времена WinNuke прошли. Но несмотря на это ещё можно атаковать чужой компьютер WinNuke’ом, но только если ваша скорость интернета в несколько раз превосходит скорость жертвы, либо если жертва “сидит с непропатченой Windows 98 , ну или с Windows 95″.
Подведём итоги по атаке: Гораздо качественней и быстрей производить DoS атаку используя ошибки в ПО сервера. Также можно производить DoS атаку используя взломанный сервер либо IRC ботов. Теперь несколько слов об обнаружении и защите от DoS атак. Домашнему пользователю достаточно будет поставить себе FireWall на 139 и 135 порты, но серверу придётся сделать намного больше для защиты от атак подобного вида. Вот что нужно сделать серверу:
1) Постоянно следить за обновлениями ПО и обнаружением новых “дыр” в используемом ПО.
2) Скоординировать свои действия с поставщиком услуг интернета и поставить ограничение на входящий трафик.
3) Быть готовым в любой момент отразить DoS атаку и принять необходимые меры по устранению её последствий.
4) Проверять все компьютеры в сети, т.к. их чаще взламывают чем сам сервер.
5) Закрыть неиспользуемые и ненужные порты.
6) Установить FireWall, желательно FireWall-1, т.к. практически все хакеры стараются обходить его стороной из-за многопротокольной проверки пакетов с так называемым учётом состояния протокола (SMLI).
Это только самые важные аспекты, которые помогут вам защитить вашу сеть от DoS атак.
Автор: SectOR
Источник: http://www.dago.org/