WSMS







Ддос атака: архитектура и принцип действия



Сегодня, пожалуй, самой большой проблемой человечества является терроризм. И не имеет значения, будь то реальный мир или виртуальное сообщество. Ныне хакеры атакуют сервера, блокируя их работу, после чего выставляют свои требования хозяевам. В свою очередь владельцы серверов пытаются как можно лучше защитить свое оборудование от подобного террора, но не всем это удается и в итоге почти каждый месяц СМИ сообщают о DDoS-атаках на сервера.

ДДОС атака (D – Distributed, D – Denial, o – of, S – Service) – отказ в обслуживании. Особенность данного вида компьютерного злодеяния в том, что проникновение в компьютерную систему для кражи или уничтожения информации – не основная цель злоумышленников. Их главная задача – парализация работы веб-узла. Впервые с подобной проблемой столкнулись в 1996 году, а уже в 1999 году подобным образом были выведены из строя сервера нескольких крупнейших мировых корпораций. Поскольку ддос атака является распределенной, хакер обладает практически неограниченными ресурсами.

Если рассмотреть эту атаку схематически, то она будет иметь примерно такой вид: на сервер-жертву обрушивается множество ложных запросов с большого количества компьютеров, находящихся в разных частях планеты. В итоге сервер расходует все собственные ресурсы на обслуживание данных запросов, а для обычных пользователей становится попросту недоступным. Циничность подобной ситуации в том, что владельцы компьютеров, с которых отправляются ложные запросы, чаще всего не подозревают, что их машина находится под контролем хакеров. Злоумышленники устанавливают на этих компьютерах специальные программы, которые именуются "зомби". Для "зомбирования" злодеи проникают в незащищенные сети или используют программы-трояны.

Зачастую ддос атака злоумышленников имеет трехуровневую архитектуру, которая называется "кластер DDoS". Подобная иерархическая структура включает:

  • управляющую консоль (одну или несколько), это собственно тот компьютер, который хакеры используют для подачи сигнала о начале нападения;
  • главные компьютеры – машины получающие сигнал с управляющей консоли и передающие его агентам ("зомби"). Одна управляющая консоль подчиняет несколько сотен (в зависимости от масштаба атаки) главных компьютеров;
  • агенты – это "зомбированные" машины, которые запросами атакуют сервер.

Прослеживание такой структуры в обратном направлении – процесс практически невыполнимый. Единственное что можно добиться – определить адрес агента.