Атака на отказ в обслуживании
Сегодня одна из наиболее распространенных в мире форм хакерских атак – атака на отказ в обслуживании (DenialofService–DoS). Пользы для хакера она не приносит и направлена только на нарушение работы атакуемой системы. По сути это просто перегрузка большим количеством поступающих запросов. DoS-атаки опасны еще и тем, что для их развертывания кибертеррористам не требуется обладать какими-то особенными знаниями и умениями, к тому же от подобного рода атак очень сложно защититься. Чаще всего используется атака с множества адресов – распределённая атака,DDoS(Distributed Denial of Service).
В общем случае технология DDoS-атаки выглядит следующим образом: на выбранный в качестве мишени web-узел обрушивается шквал ложных запросов со множества компьютеров по всему миру. В результате, обслуживающие узел серверы оказываются перегружены и не могут обслуживать запросы обычных пользователей. При этом пользователи компьютеров, с которых направляются ложные запросы, и не подозревают о том, что их машина тайком используется злоумышленниками. Такое распределение "рабочей нагрузки" не только усиливает разрушительное действие атаки, но и сильно затрудняет меры по ее отражению, не позволяя выявить истинный адрес координатора атаки.
Угрозу DoS-атак можно снизить несколькими способами. Во-первых, необходимо правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах. Во-вторых, необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по Сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно при этом ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей. Но в целом надёжной защиты от DDoS атаки не существует – всегда можно создать условия, при которых количество запросов будет больше, чем способна обработать система, вопрос только в количестве атакующих компьютеров, которое при использовании заранее распространенных троянов соответствующего назначения может быть огромно.
- Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- Классификация сетей эвм
- Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- Протокол llc уровня управления логическим каналом (802.2)
- Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- Примерное описание работы tcp/ip
- Краткое заключение по tcp/ip
- Протоколы уровня приложений в архитектуре tcp/ip.
- Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- 6.1. Порты tcPиUdp
- Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- Технология Ethernet (802.3)
- Метод доступа csma/cd
- Порядок передачи
- Коллизии
- Формат кадра
- Fast Ethernet
- Резюме по сетям Ethernet:
- Методы и утилиты тестирования сети
- Параметры утилиты ping
- На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- Сетевая операционная система
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Novell Netware
- Windows nt
- 11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- Подключение к сети Интернет
- Способы установления связи
- Виды доступа в Internet
- Сервисы Интернет
- Электронная почта
- Телеконференции, форумы, блоги
- Служба мгновенных сообщений (ims)
- Интерактивный чат
- Ip-телефония,VoIp
- Ip-радио иIp-телевидение
- 12. Маршрутизация вTcp/ip сетях
- Адресация в сети Internet
- Понятие ip адреса.
- Гигабитный Ethernet
- Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- Поиск информации в сети Internet Поисковые системы
- Организация и проведение поиска информации в Internet
- Создание ресурсов Internet Необходимые компоненты ресурса
- Создание веб-страницы
- Базовые представления о безопасности в Интернет
- Почтовая бомбардировка
- Атаки с подбором пароля
- Логический перебор вариантов пароля.
- Социальная инженерия.
- Вирусы, почтовые черви и "троянские кони"
- Сниффинг пакетов
- Ip-спуфинг
- Атака на отказ в обслуживании
- Атаки типа Man-in-the-Middle
- Использование "дыр" и "багов" в по, эксплоиты
- Стратегия построения защищённой системы
- Беспроводные сети
- Wi-Fi(WirelessFidelity— «беспроводная точность»)
- Bluetooth
- Виртуальные каналы в сетях пакетной коммутации
- Технологии xDsl
- Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.