Топовые новости
Случайное

Инфраструктура DDoS-атаки

Инфраструктура DDoS-атакиИнфраструктура DDoS-атаки может показаться на первый взгляд запутанной (см. рис. 2.3), и подобрать нужную терминологию, описывающую процесс, достаточно тяжело. Надеюсь, что названия, которыми мы будем оперировать, все же раскроют в должной мере саму структуру атаки и вовлеченные в процесс механизмы. С точки зрения зловредного программного обеспечения DDoS-система состоит из следующих модулей: Клиентская часть. Используемая хакером программа, с помощью которой инициируется атака. Программа-клиент отсылает управляющие команды подчиненным узлам. Демон (daemon). Программа, запущенная на зомби. Получает команды от клиента и реагирует соответствующим образом. Демон выступает в качестве процесса, ответственного за проведение атаки. С точки зрения сетевых объектов схема DDoS-нападения включает: Для того чтобы подчинить себе достаточное количество машин, хакер использует автоматические и мануальные средства сканирования сети. На роль будущего мастера или зомби подходит компьютер из любой плохо защищенной сети, так или иначе подключенной к Internet. Автоматическое сканирование, скорее всего, не пройдет незамеченным для службы безопасности. Но если хакер хорошо подготовлен и располагает временем, то ничто не мешает ему действовать вручную и незаметно для охранных комплексов. После того как злоумышленник обнаружил некоторое количество подходящих компьютеров, он начинает работу по получению доступа (чаще всего на уровне root-привилегий) к этим системам. Немаловажно, что после захвата доступа хакер, скорее всего, воспользуется специальными средствами сокрытия следов сканирования и своего присутствия. Эти средства принято называть rootkit. Некоторые из захваченных компьютеров становятся мастерами, другие — объектом зомбирования. На мастер-компьютер устанавливается копия клиентской программы, и в дальнейшем этот узел будет действовать в структуре DDoS, как посредник между атакующим и зомби. Мастер получает команды от хакера и транслирует их своим подчиненным, распределяя таким образом работу между зомбированными узлами.

Популярные записи

Copyright © 2015. All Rights Reserved.