Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОИБАС.doc
Скачиваний:
7
Добавлен:
25.11.2019
Размер:
380.42 Кб
Скачать

32.Обработка инцидентов отказа в обслуживании. Рефлекторные атаки

При рефлекторной атаке узел с выдуманным адресом источника посылает много запросов на обслуживание на промежуточный узел. Промежуточный узел генерирует ответ на каждый запрос и передает эти ответы к выдуманному адресу. Из-за того, что промежуточный узел невольно выполняет эту атаку, то этот узел является рефлектором. Во время рефлекторной атаки отказ в обслуживании может происходить к хосту с выдуманным адресом, к самому рефлектору или к обоим хостам. Примеры общеиспользуемых услуг рефлектора включают эхо (порт 7), загрузка (порт 19), DNS (порт 53), Простой протокол управления сетью (SNMP) (порт 161) и Протокол управления ключами Ассоциации безопасности Internet (порт 500).

В некоторых случаях два рефлектора могут быть использованы, чтобы создать автономную DoS. Атакующий может посылать запросы к рефлектору, используя выдуманный адрес источника другого рефлектора. Поэтому, когда первый рефлектор генерирует свои ответы, он должен посылать их ко второму рефлектору. Если эта комбинация рефлекторов выбрана правильно, то между двумя рефлекторами возникает контур.

Большинство атак рефлектора может быть предотвращено через множества правил сетевых и узловых экранов, которые отражают подозрительные комбинации портов источника и пунктов назначения.

33.Обработка инцидентов отказа в обслуживании. Усилительные атаки

Подобно рефлекторной атаке, усилительная атака основана на передаче запросов с выдуманным адресом источника к промежуточному узлу. Однако усилительная атака не использует один промежуточный узел, ее цель – использовать целую сеть промежуточных узлов. При усилительной атаке запросы ICMP или запросы UDP передаются в широковещательном режиме с целью, что многие узлы будут отвечать на запросы1). Из-за того, что запрос атакующего использует выдуманный адрес источника, все ответы посылаются по этому ложному адресу, что может вызвать отказ в обслуживании этого узла или сети узлов. Большая часть сред блокирует усилительные атаки путем конфигурирования маршрутизаторов так, чтобы не ретранслировать направленные широковещательные рассылки, но некоторые еще пропускают такие атаки.

34.Обработка инцидентов отказа в обслуживании. Атаки распределенного отказа в обслуживании

Пропускная способность сети является настолько высокой в большинстве организаций, что одиночная атакующая машина не может вызвать отказ в обслуживании сети. Однако атакующие могут выполнять атаки распределенного отказа в обслуживании (DDoS), при которых источником опасного трафика может быть большое число компьютеров. Если используется достаточно узлов, то общий объем сгенерированного трафика сети может истощить не только ресурсы намеченного узла, но также пропускную способность сети почти любой организации. Атаки DDoS, являющиеся причиной отсутствия доступности вычислительных и сетевых услуг, приводят к значительным финансовым потерям.

Атаки DDoS обычно используют два типа компонентов: агенты, которые работают на скомпрометированных узлах и выполняют действительные атаки; и обработчик, который является программой, управляющей агентами, и которая говорит им, когда атаковать, что атаковать и как атаковать. Атакующие часто используют сотни или тысячи агентов, когда выполняют атаку DDoS

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]