hálózati támadás

[Rule] Összesen

Hálózati támadás - egy sor tevékenység (aktivitás), amelynek célja, hogy készítsen egy számítógép (szerver), azokat az intézkedéseket, távolról. Hozzászólások általában nem kívánatos.







Sok fajta támadások. A legérdekesebb (releváns) két típusú támadások:

  • DOS támadás (Denial of Service, Denial of Service) - támadás az a tény, hogy a szerver (weboldal) leállt.
  • Hacking - próbálja, hogy hozzáférjen a forráskód egy oldalon, az adatbázisban.

[Edit] DOS

A típusú támadások lehet osztani a következő csoportok:

  1. Létrehozása a honlap vagy szerver túlterhelés.
  2. Kísérlet arra, hogy kihasználják az általános korlátozások szerver vagy a hálózat.
  3. Denial of Service támadások sebezhetőségét.
  4. Egyéb.

[Edit] 1. csoport - létrehozása a túlterhelés

A leggyakoribb példa használjuk esetek 95% -ában. Az eljárás egyszerű: a helyszín különböző pontjairól a hálózat elküldik a helyes kérdéseket, általában az azonos típusú, a dinamikus fájlt. Ez a támadás nem igényel speciális eszközöket, elég hozzáférhet több száz gép fertőzött vírusoktól (úgynevezett botnet), amelyet küldeni.

[Edit] 2. csoport - Működés hiányosságok

Bizonyos típusú szerverek egy olyan építészet, amely nem teszi lehetővé, hogy szolgálja korlátlan számú egyidejű kérések. Ezek típusok közé tartozik, például a népszerű Apache webszerver, valamint szinte bármilyen FTP vagy e-mail szerver. Elég ahhoz, hogy több száz vagy több ezer folyamatban lévő kapcsolat a szerverrel, és munkája lesz béna az a tény, hogy a szabad forrás kapcsolatok működtetéséhez szükséges hely, és még más oldalakon is marad.

Reflection támadások ilyen helyzettől függ. Bizonyos típusú támadások nem lehet rögzíteni anélkül, alapvető változás a típus az oldalon szerveren, ami általában nem lehetséges a megosztott tárhely. Például, ha a webhely által kiszolgált Apache és az Apache valóban szükség van (a mod_rewrite, stb), akkor semmi sem az ilyen típusú támadás nem lehet (kivéve, hogy egy proxy szerver (nginx, hoppá, tintahal, stb, de ez egy másik történet ). Bizonyos típusú támadások (SYN / UDP flood) is tükröződik csak az erőfeszítéseket a hálózatüzemeltetők, hiszen meg kell találni, amelynek segítségével nyomon az igazi forrása a támadás. Néha órákon vagy napokon.







[Edit] 3. csoport - A biztonsági rés

Bizonyos típusú szerver szerver vagy webes szolgáltatást ki lehet kapcsolni egy speciálisan lekérdezések vagy hálózati csomagokat. Tárgya lehet támadni is, a szerver operációs rendszer, webszerver, PHP Web szerver modul és így tovább. Bármilyen talált biztonsági rés lehetővé teszi egy távoli, hogy „lógni” a szerver lehet használni a támadás a helyszínen. Sebezhetőségek ilyenfajta az OS kiszolgáló szinten vannak most ritka. Egyre talált sebezhetőségek webszerver, bár ritka, de a használata a biztonsági rések eszközök, mint a PHP, elég reális. Néha elég, hogy küldjön egy egyszerű GET kérést a szervernek, és nem lesznek képesek a PHP feldolgozó modul. Abban az esetben, többszálú szerver, ez károsíthatja a működését a helyszínen, és a szomszédos lekérdezés és megteremti zavarok viszonylag rendszeresen csökkentheti a minősége a helyszínen, vagy akár le is állíthatja azt. Ez a támadás ellen használható többszálú webkiszolgáló, például Apache Windows vagy ASP / ASP.NET, dolgozó általános munkafolyamat IIS.

Ez a támadás nem tükrözik hosting szakértők óta általában csak akkor kitalálni, hogy pontosan mi okozza az állandó szerver hiba. Meg lehet elég időigényes és órákig, vagy akár napokig. A következő kérdés -, hogy dolgozzon ki egy eljárást zár kérelmeket, amelyek szintén időbe telik.

[Edit] krakkolás

[Rule] Példák a hálózati támadások

  • DDoS támadás a Microsoft.com weboldalán. Vírus MSBlast!. ugyanazon a napon kezdődött a fertőzött gépeket kéréseket küldjön microsoft.com vezetett egy egyszerű weboldal.
  • Az ügy a vállalat Blue Security, aki dolgozott az anti-spam rendszer, és úgy tűnik, sikertelenül. Mindenesetre, ez felkeltette a figyelmét az egyik spammerek nick PharmaMaster (mondjuk honfitársunk), amely erősen ajánlott, hogy a fejlesztők minimalizálja a projekt, fenyegető egyébként, hogy le a vállalati szerverek DDoS-támadások ellen. A Blue Security fenyegetés figyelmen kívül hagyja, és mint kiderült, hiába. Kevesebb tengely szemetet lekérdezéseket az összes szerver elérhetetlenné válnak. Szakértők sürgősen kezdett számítani a védelmi lehetőségeket, és arra a következtetésre jutott, hogy kiábrándító gyakorlatilag semmit, hogy engedélyezi a támadó. A cég elismerte vereségét, és úgy döntött, hogy megpróbálja az erők kevésbé veszélyes területeken. (Szerint Computerra-line)

[Edit] Mi a teendő?




Kapcsolódó cikkek