Основные типы DoS-атак

Основные типы DoS-атак и механизмы защиты от них

Атаки типа "отказ в обслуживании"

Атаки типа "отказ в обслуживании" ( Denial of Service – DoS) являются одними из наиболее распространенных в Интернете. Официальной информации по частоте их проведения в Интернете нет, но есть все основания утверждать, что такие атаки на более менее крупные информационные ресурсы проводятся как минимум ежедневно. Цель атакующих – сделать недоступным из Интернета тот или иной ресурс. Чаще всего это просто блокирование доступа, иногда вывод этого ресурса из строя ( наиболее известное последствие для последнего – синий экран на компьютерах под управлением Microsoft систем). Иногда DoS-атака может являться частью другой, более широкомасштабной и сложной акции, направленной на взлом ресурса.

Блокирования каналов связи и маршрутизаторов осуществляется с помощью мощного потока пакетов ( flood), полностью забивающего всю ширину канала или входной маршрутизатор и не дающего возможности для прохождения пакетов пользователей. При этом атаки проводятся с систем с быстрыми сетевыми интерфейсами, расположенных на высокоскоростных каналах.. При определенных условиях DoS-атака может создать серьезные проблемы на маршрутизаторах, использующих динамические роутинговые протоколы, поскольку с ее помощью можно вызвать автоматическое переключение роутеров на запасные маршруты.

Относительно недавно появились программы для проведения распределенных DoS-атак ( TRINOO , TFN и др.)), которые позволяют осуществлять единовременную атаку на какой-либо ресурс из разных мест с централизованным управлением из одной точки. Для этого специальные агенты внедряются на компьютеры в различных местах и по команде по сети из центра начинают бомбить пакетами заданный хост.

Атаки, использующие ошибки в реализации стека протоколов TCP/IP в операционной системе. Основной таких атак является генерация последовательности сетевых пакетов, при обработке которой проявляется искомая ошибка реализации. Как результат можно получить стремящуюся к бесконечности загрузку процессора, захват ядром или приложением всей доступной памяти. В качестве примера можно привести Teardrop и Land . Как правило, для проведения такой атаки требуется послать один пакет. Однако по мере устранения ошибок в реализации сетевого стека такие атаки реализуются все реже и реже.

Атаки, направленные на переполнение ресурсов операционной системы или приложений. Поскольку каждая система или работающее на ней приложение имеют ограничения по множеству параметров, как например, максимальное количество одновременных соединений, файловых дескрипторов и т.д., атакующий пытается заставить программу превысить этот ресурс. Последствием такой атаки обычно является неспособность атакуемого сервиса обслужить штатных абонентов, а в идеале – полная неспособность атакуемой системы к сетевой деятельности. Иногда атаке подвергается входной маршрутизатор, который бомбардируется маленькими перекрывающимися фрагментами. В результате запросы пользователей не проходят к серверу, расположенному за маршрутизатором, из-за переполнения внутренних ресурсов маршрутизатора. Как правило, после прекращения атаки все приходит в норму само собой, но в некоторых случаях ситуация может потребовать вмешательства администратора.