Статья опубликована в рамках: XCI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 20 апреля 2020 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
АНАЛИЗ АТАК НА ОТКАЗ В ОБСЛУЖИВАНИИ КОМПЬЮТЕРНЫХ СЕТЕЙ
АННОТАЦИЯ
Самыми разрушительными атаками в компьютерных сетях являются атаки вида DoS / DDoS / DRDoS, направленные на отказ в обслуживании законных услуг. Они компрометируют узлы в КС, используют их вычислительные ресурсы для реализации алгоритма атаки. Это предопределяет необходимость обеспечения высоких требований к выбору устойчивых архитектур типа клиент–сервер, а также доступности информации при реализации атак на отказ в обслуживании.
ABSTRACT
The most devastating attacks on computer networks are DoS / DDoS / DRDoS attacks aimed at denial of service of legitimate services. They compromise the nodes in the CS, use their computing resources to implement the attack algorithm. This determines the need to ensure high requirements for the selection of stable client-server architectures, as well as the availability of information when implementing denial of service attacks.
Ключевые слова: атака, анализ, компьютерная сеть, отказ на обслуживание.
Keywords: attack, analysis, computer network, denial of service.
Среди многочисленных атак злоумышленников на КС, постоянно заражающих Интернет, наиболее распространены прерывания и искажения пакетного трафика. Самыми опасными атаками на сегодняшнее время является атаки, направленные на отказ в обслуживании законных услуг. В этом случае инициатор атак компрометирует узел–пользователя, эксплуатируя его ресурсы, для получения полного управления узлом. На скомпрометированных узлах несанкционированный пользователь выполняет атаки на соседние узлы. Инициатор атак направляет большое количество поддельного трафика к узлу пользователя, потребляя при этом существенного объема пропускную способность, что приводит к невозможности обслуживать легитимный трафик.
DoS – атака (Denial of Service Attack) или «отказ в обслуживании» — самая базовая категория атак в сфере компьютерной безопасности. Этот термин может быть применен к любой ситуации, в которой атакующий пытается помешать использованию кем–либо какого–либо ресурса. Это может быть реализовано различными методами, физическими и виртуальными. Целью DoS–атаки является создание таких условий работы сайта, при которых пользователь не может получить к нему доступ. Чаще всего, злоумышленники добиваются этого, забрасывая сайт огромным количеством “мусорных” запросов, и пользователи уже не могут пробиться к сайту: легитимные запросы тонут в “шуме”.
DoS является таким классом атак, что приводит к отказу в обслуживании. Во время такого вида атаки происходит повышенный расход ресурсов процессора и уменьшение пропускной способности канала связи, что может привести к сильному замедлению работы всей КС, отдельных задач или вообще до полного прекращения задач пользователя [1].
DDoS (Distributed Denial–of–Service) – это распределенная атака, направленная на компьютер пользователя в КС с намерением сделать информационные ресурсы недоступными. Самый распространенный метод осуществления атаки – это насыщение атакованного узла большим количеством внешних запросов так, что атакованное оборудование не в состоянии ответить на запросы пользователей или становится слишком медленным; таким образом, становится фактически недоступным. Атака осуществляется через те компьютеры, над которыми организаторы атак смогли получить контроль через сеть Интернет с помощью совокупности зараженных специально для этого созданным вирусом. Владелец компьютера не знает о том, что с его компьютера осуществляется атака на сервер пользователя [2].
DDoS – атака опирается на сеть компьютеров–зомби или botnet (ботсеть). Компьютер (как правило, это домашняя машина, подключенная к выделенному каналу) может быть заражен троянской программой. Эта программа попадает на компьютер пользователя, чаще всего, при неосторожном обращении с электронной почтой, например, открытии вложений в письмо, или при посещении зараженного сайта, когда злоумышленник может, используя уязвимости браузера или операционной системы, установить на компьютер пользователя вредоносную программу. Такая программа может в течение долгого времени ничем деструктивным себя не проявлять. Но «Троянский конь» ждет команды к атаке. Компьютеры, зараженные троянскими программами и подчиняющиеся командам удаленного хозяина, и образуют botnet. Часто владелец компьютера даже не подозревает, что его машина заражена и полностью подконтрольна кому–то невидимому. Команда к атаке отдается, например, в чате. Хозяин пишет фразу, которая содержит адрес сайта–жертвы. Сеть зомби–машин начинает работать. Запросы идут из многих точек Сети, идут с высокой частотой, и сайт, который они атакуют, начинает не справляться с большим потоком обычных запросов, перестает отвечать на легитимные запросы и, наконец, зависает.
DRDoS (Distributed Reflection Denial of Service) – это распределенная отраженная атака, направленная на поглощение пропускной способности сети. Инициатор атаки предоставляет SYN пакет на любой из общедоступных серверов с поддельными IP адресами источника к серверу. Получатель SYN пакета будет генерировать SYN / ACK и отправлять его в целевую сети. Таким образом, сервер используется инициатором атак, чтобы отобразить пакеты на целевой сети, не отсылая пакеты непосредственно к целевой сети, как в случае с DDoS атакой. Во время атаки DRDoS может быть использовано большое количество компьютеров для отправки SYN пакетов с IP адресом целевого сервера. На серверах отображения генерируется большое количество SYN / ACK пакетов в целевых узлах. По сравнению с DDoS атакой, в атаке DRDoS применяется меньшее количество скомпрометированных компьютеров в сети для поглощения трафика сети.
DRDoS – атаки, использующие отражающие публичные серверы. При такой атаке Attackers отдает команду Masters через Slaves, они забрасывают запросами публичные сервера Reflectors – DNS–сервер, веб–сервер, почтовую машину и т.д., но в качестве обратного адреса указывают адрес жертвы – Victim, и отраженные ответы уходят на жертву и останавливают ее работоспособность [3].
Отличие DoS–атаки от DDoS состоит в том, что в этом случае перегрузка происходит в результате запросов с какого – либо определенного интернет – узла. Когда злоумышленник использует для атаки один единственный компьютер или сеть, чтобы атаковать цель, DDoS атака исходит от многочисленных компьютеров и серверов, предварительно зараженных, принадлежащих, как правило, различным сетям. Так как злоумышленник использует компьютеры и серверы из различных сетей, и даже разных стран, то входящий трафик, поначалу, не вызывает подозрений у служб безопасности, так как, его трудно обнаружить.
В случае гораздо более сложной и совершенной DDoS–атаки может быть полностью нарушена работа любого ресурса – от небольшого информационного сайта до крупного интернет – магазина или почтового сервера.
Выделяют два основных типа атак, которые вызывают отказ в обслуживании.
В результате проведения атаки первого типа, останавливается работа всей системы или сети. Хакер отправляет системе данные или пакеты, которые она не ожидает, и это приводит к остановке системы или к ее перезагрузке.
Второй тип DDoS–атаки приводит к переполнению системы или локальной сети при помощи огромного количества информации, которую невозможно обработать.
DDoS–атака заключается в непрерывном обращении к сайту из многих компьютеров, которые расположены в разных частях мира. В большинстве случаев эти компьютеры заражены вирусами, которые управляются мошенниками централизовано и объедены в одну botnet. Компьютеры, которые входят в ботсеть, рассылают спам, участвуя, таким образом, в DDoS–атаках.
Как работает DDoS показано на следующей диаграмме (рисунок 1).
Риcунок 1. Распределенная атака DDoS
Необходимо рассмотреть задачу классификации информационных угроз компьютерной информации и провести анализ наиболее распространенных и теоретически обоснованных классификационных схем, по которым распределяются все возможные угрозы в ограниченное число групп. А также привести рекомендации по совершенствованию систем защиты информации, классификационных схем угроз компьютерной информации.
Список литературы:
- Korkiszko T., Wasylcow I., Dubczak L., U. Jacykowska Types of attacks on transmission systems and information security. // Safety Information / M. Karpinski. – Warsaw: Publishing Measurement Control Automation. – ISBN 978–83–930505–3–6 – pp. 21–81. 2012.
- Aleksander M. Features of Denial of Service Attacks in Information Systems. // Информатика и математические методы в моделировании. – Том 2, № 2. –129–133 c. 2012.
- Karpiński M. Badania realizacji rozproszonych ataków w sieci komputerowej. // Wiedza w Technologii Telekomunikacyjnych i Optyka KTTO 2011 / red. M. Voznak, J. Skapa, I. P. Kurytnik, B. Borowik. – Szczyrk, Polska: Wydawca VSB–Uniwersytet Techniczny w Ostrawie, Czechy, 2011. – P. 226–228. – ISBN 978–80–248–2399–7.
- Karpinski M.P. Modeling network traffic computer network in implementation attacks such as DOS / DDOS. // Information Security, American Psychological Association. Ethical standards of psychologists. Washington, DC: American Psychological Association. №1 (5), pp. 143 – 146, 2011.
дипломов
Оставить комментарий