Ataki powodujące blokowanie usług DoS (denial of service)

Oceń tę pracę

Ataki typu DoS  stanowią znacznie większe zagrożenie – zwłaszcza dla provider’ów i administratorów sieci, ponieważ mogą tymczasowo unieruchomić całą sieć (a przynajmniej te serwery, których działanie opiera się na protokole TCP/IP).

Cel blokady usług jest jeden – pozbawienie prawowitych użytkowników możliwości korzystania z usług sieciowych, od prostego zajęcia całego pasma, po drastyczne wymuszenie załamania serwera. Każde takie działanie jest nielegalne [1]. Administrator zaatakowanej sieci powinien powiadomić władze – nie są to bowiem działania ciekawskich hakerów, lecz czyny przestępcze, dokonywane we wrogich zamiarach.

Atak polegający na blokowaniu usług wykorzystuje immanentne właściwości protokołu IP, tak więc może być wyprowadzony przeciw serwerowi na dowolnej platformie systemowej. Co gorsza – z racji faktu, że implementacje tego protokołu nie różnią się zbytnio pomiędzy platformami – pojedynczy atak  DoS może unieszkodliwiać kilka docelowych systemów operacyjnych. Niesławnym dowodem na potwierdzenie tej tezy jest atak przy pomocy programu destrukcyjnego LAND, który potrafi zablokować ponad 20 różnych systemów operacyjnych, w tym Windows NT i kilka odmian UNIX-a. Co więcej, analiza kodu źródłowego programów do przeprowadzania ataków DoS wykazuje, że raz wymyślony algorytm – nawet jeśli początkowo działa przeciw jednemu systemowi – szybko zyskuje na swej „funkcjonalności”. Nowe odmiany programów atakujących typu DoS pojawiają się mniej więcej co dwa tygodnie.

Programy te są zazwyczaj przeznaczone do uruchamiania na jednej platformie (na przykład Linux-ie), a ich celem również jest jedna platforma systemowa (powiedzmy Windows 95). Gdy taki kod zostanie udostępniony, wpada w ręce hakerów i krakerów, czego efektem jest powstanie w przeciągu dni zmodyfikowanych wersji programu (mutacji), które mogą unieruchomić większą ilość systemów operacyjnych.

[1] Prawo amerykańskie

image_pdf

Dodaj komentarz