Топовые новости
Случайное

Средства осуществления DDoS-атаки

Средства осуществления DDoS-атаки0 Идея модели Открытых исходных текстов заключается в свободном доступе к исходным материалам, что позволяет каждому изменять программу в своих целях, распространять и использовать алгоритмы в других разработках. В нашем случае от всех этих преимуществ выигрывают как хакеры, так и специалисты по безопасности. Открытые тексты программ позволяют принимать участие в разработке одновременно многим людям. Дополнения и улучшения, которые привносят в исходный текст хакеры со всего света, нередко делают конечную программу весьма удивительной по своей сути. А начинающие программисты могут узнать много интересного об операционных системах и приложениях, просто изучая исходные тексты атакующей программы. Многие задумываются над тем, что анонимность позволяет хакерам действовать от чужого лица и вести сложные ролевые игры со своей жертвой. Но если взломщик руководствуется только желанием разрушать и уродовать, то предсказать его поведение совершенно невозможно. Все, что можно здесь сделать — это постоянно совершенствовать собственную оборону на случай внезапной атаки со стороны сумасшедшего. Trinoo является первой хорошо известной сетевой общественности DDoS-программой. Славу этой разработке принесла удачная атака на университет Миннесоты в августе 1999 года. Тогда университетская сеть серьезно пострадала в результате переполнения трафика UDP-пакетами. Результатом сборки TFN2K являются два исполняемых файла — Tfn и Td. Клиентская программа (tfn) посылает команды демонам, используя собственный синтаксис. Демон (td) исполняет полученные команды. Если не вдаваться в подробности, то клиент управляет демонами, инициируя или останавливая атаку. Синтаксис управляющих команд хорошо организован и позволяет хакеру писать достаточно сложные инструкции. Эти инструкции, поступающие от клиентской части (tfn), могут «говорить» многочисленным зомби, на какие компьютеры нападать и какой тип атаки при этом использовать. TFN2K хорошо переносится на разные ОС, расширяя злоумышленнику пространство для действий. Практически любой программист может собрать эту систему в ОС Linux, Solaris или Windows NT.

Популярные записи

Copyright © 2015. All Rights Reserved.