На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2006-3-17 на главную / новости от 2006-3-17
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 17 марта 2006 г.

Компаниям угрожают DoS-атаки нового типа

Атака на отказ в обслуживании нового типа наносит по системам организаций более тяжелый удар, чем DoS-угрозы, известные до сих пор, утверждает шеф по безопасности VeriSign.

Новые DoS-атаки впервые появились в конце декабря и активизировались в январе, однако месяц назад сошли на нет, говорит Кен Сильва, директор по безопасности VeriSign. Меньше чем за два месяца этим методом было атаковано 1500 отдельных IP-адресов. «Эти атаки были значительно мощнее, чем все, что мы видели до сих пор», — сказал он.

При обычной DoS-атаке сеть ботов, или взломанных ПК, дистанционно управляемых злоумышленником, напрямую забрасывает потоком запросов веб-сервер, сервер имен или сервер электронной почты. Цель DoS-атаки — вывести из строя систему жертвы, которая пытается отвечать на эти запросы.

При DoS-атаках нового типа боты посылают запросы на серверы DNS (системы доменных имен), а в качестве обратного адреса этих запросов указывается адрес жертвы. В результате непосредственно жертву атакует сервер DNS, а не бот. Атака получается более мощной, и ее труднее остановить, говорит Сильва.

Если DoS-атаку, осуществляемую ботами, можно прекратить, заблокировав IP-адрес бота, то блокировку запросов от серверов DNS обеспечить труднее. Компании могут реконфигурировать свои DNS-серверы, запретив так называемую службу рекурсивных имен. Но это помешает направлять запросы их DNS заказчикам, партнерам, экспертам и другим.
Обсуждение и комментарии

bash
17 Mar 2006 8:31 PM
Гы-гы лол

Корневых днс всего 13. Каждая корневая днс при помощи нехитрых фильтров способна отследить атаку, проглатывая пакеты с одним и тем же обратным адресом. Поэтому до компа дайдет всего 13 реквестов, которые будут просто потеряны или сьедены фаерволом.

Даже если напяч всех не авторизованных днс служб, скорее всего слишком высокая активность машины с одним и тем же обратным адресом будет заблокирована.

С этим даже любая сиска справится.

Так что хреновую какую-то атаку придумали...
 

bash
17 Mar 2006 8:38 PM
"Атака получается более мощной, и ее труднее остановить, говорит Сильва."

Атака получается хреновой и ее должны останавливать сами владельцы днс сервера.

Да и кого они собираются атаковывать таким образом, внешние серваки, так там все входящие удп нахрен сьедаются. Рабочие станции наглухо закрыты фаерволами, которые забанят днс сервер и пришлют письмо или в суд вызовут за "попытку проведения атаки или халатное отношение к безопасности".

А свои днс у нас ничего кроме внутренних запросов не обрабатывают.
 

Дима
18 Mar 2006 1:33 AM
Отсылаешь на миллион серверов миллиард писем на выдуманные адреса, но от реального адреса жертвы. Жертва получает полмиллиарда сообщений о недоставке... ;-)
 

dr-Wicked
18 Mar 2006 1:50 AM
bash
Я вообще то не отношусь к знатокам RFC, но что-то мне подсказьівает, что владельцу корневого сервера, даже, если у него очень много свободного времени, не так просто отличить атакуемьій компьютер от промежуточного DNS сервера.
 

dr-Wicked
18 Mar 2006 11:24 PM
Понятно. Да согласен внешний рекурсивньій сервер - не есть самое оно. Хоть господин bash тоже несколько погорячился с вьіводами.
 

 

← февраль 2006 13  14  15  16  17  20  21  22  23 апрель 2006 →
Реклама!
 

 

Место для Вашей рекламы!