Вы находитесь на странице: 1из 7

ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ РЕСПУБЛИКИ МОЛДОВА

ФАКУЛЬТЕТ ЭЛЕКТРОНИКИ И ТЕЛЕКОММУНИКАЦИЙ


ДЕПАРТАМЕНТ ТЕЛЕКОММУНИКАЦИЙ

Отчёт
по лабораторной работе №1

Дисциплина: Защита информации в


телекоммуникационных сетях.
Тема: «DoS иDDoS атаки. Способы защиты».

Выполнил студент: Bassarab C.


Группа: TLC-163
Проверил: Brunchi I.

Кишинёв 2019
1. Цель работы: DoS и DDoS-атаки: понятия, разновидности атак,
методы выявления и способы защиты.
2. Содержание отчета:
1) Цель работы;
2) Краткая теория;
3) Способы защиты от DDoS-атак;
4) Выводы.

3. Краткая теория:

DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это


метод, используемый для нарушения доступа добросовестных пользователей
к выбранной сети или веб-ресурсу. Как правило, это достигается путем
перегрузки цели, (часто веб-сервера) огромным количеством трафика или
путем отправки вредоносных запросов, которые приводят к отказу или к сбою
работы целевого ресурса.

Первый зарегистрированный случай DoS-атаки был в феврале 2000 года, когда


15-летний канадский хакер нацелился на подобную атаку веб-серверов
Amazon и eBay. С тех пор все больше и больше людей начали использовать
DoS-атаки во многих отраслях.

DDoS (Distributed Denial of Service - "распределенный отказ в


обслуживании") атаки относятся к так называемым виртуальным методам
терроризма. Их цель – вывести из строя сервер, подключенный к сети
Интернет, путем посылки на него огромного количества запросов. В
результате либо сервер, либо канал связи, им используемый, становится
перегруженным. Это приводит к неработоспособности находящихся на
атакуемом сервере ресурсов, например, веб-сервера, сервера электронной
почты, облачного хранилища данных и т.п. При этом реальные пользователи
«упавшего» сайта не могут получить к нему доступ — всё это влечет за собой
финансовые убытки. К примеру, недоступность Интернет-магазина, даже
временная, ведет к потере потенциальных клиентов.
Рис.1.DDoS атака.

Типы DDoS атак

DDoS-атаки на уровне канала связи

Цель таких атак — перегрузить трафик сайта или создать проблемы


использования CPU или IOPS. Тот, у кого больше ресурсов, выигрывает.

Часто атакующим легко достичь своих целей. Большинство владельцев


сайтов размещает сайты на виртуальных серверах, где у каждого
ограниченное количество ресурсов.

Такие DDoS-атаки включают в себя:

 UDP-флуды: Во время такой атаки сервер-жертва получает огромное


количество поддельных UDP-пакетов от широкого диапазона IP-
адресов. Сервер-жертва или сетевое оборудование перед ним
переполняет поддельными-UDP пакетами. Из-за атаки занимается вся
полоса пропускан перегружает сетевые интерфейсы.
 ICMP-флуды: Атакующие направляют на сервер ложные ICMP-пакеты,
которые отправляются с широкого диапазона IP-адресов.
В результате такой атаки ресурсы сервера иссякают и не могут
обрабатывать запросы. Из-за этого сервер перезагружается или очень
медленно работает.
 Ping-флуды: Атакующие направляют на сервер ложные ping-пакеты с
большого диапазона IP-адресов. Цель атакующих — зафлудить сервер,
чтобы он выключился. Самый большой недостаток этой атаки для
владельцев сайтов — то, что ее можно перепутать с обычным
трафиком.

 Другие флуды с ложными пакетами

DDoS-атаки на уровне протокола

Этот тип атаки потребляет ресурсы сервера или другого аппаратного


оборудования сети во время обработки информации. Это приводит
к нестабильной работе системы.

В этих атаках серверу-мишени отправляют или больше пакетов, чем он


может обработать, или больше трафика, чем сетевые порты могут
обработать.

DDoS-атаки, использующие уязвимости протоколов, включают:

 Пинг смерти: Серверу-жертве отправляется слишком большой пакет


размера более 65535 байт, что приводит к ошибкам и отключению
сервера. Этот вид атаки был очень популярен в 90-х. Сегодня такие
атаки направлены на приложения или аппаратное оборудование. В
результате такой атаки сервер перезагружается или полностью
ломается. Поэтому DDoS-атаку никогда не стоит недооценивать —
один атакующий может остановить работу целого дата-центра.
 Синхронная атака: Атакующие используют уязвимости TCP-протокола
в процессе рукопожатия между клиентом, хостом и сервером. Принцип
атаки заключается в том, что злоумышленник, посылая запросы на
подключение, переполняет очередь на сервере.Задача злоумышленника
заключается в том, чтобы поддерживать очередь заполненной таким
образом, чтобы не допустить новых подключений. Из-за этого клиенты
или не могут установить связь с сервером, или устанавливают её с
большими задержками.

DDoS-атаки на уровне приложений

Такие атаки обычно нацелены против приложений типа веб-серверов —


например, Windows IIS, Apache. Однако атаки на прикладном уровне уже
распространяются и на CMS-платформы — WordPress, Joomla!, Drupal,
Magento.
Цели такой атаки — выключить приложение, онлайн-сервис или сайт.
Обычно эти атаки небольшие, особенно по сравнению с атаками на уровне
сети, но они могут нанести такой же урон.

Например, небольшой VPS-сервер на Linode, Digital Ocean или Amazon


может легко справиться со 100,000-200,000 пакетами в секунду . Однако тот
же сервер, работающий на WordPress или Joomla, едва сможет обработать
500 HTTP-запросов без того, чтобы не отключиться. Поэтому атаки на
уровне приложений могут принести столько же вреда, сколько и атаки на
уровне сети.

Атаки на уровне приложений включают:

 Атаки на DNS-сервер: В результате такой атаки по ложным IP-адресам


будет ходить не отдельный клиент-жертва, а все пользователи,
обратившиеся к атакованному DNS.
Для атаки хакер посылает запрос, который заставляет сервер
обращаться к другим узлам сети и ждать от них ответа. Отправив
запрос, злоумышленник начинает атаковать DNS потоком ложных
ответных пакетов. Когда сервер получает ложный ответный пакет с
подходящим ID, он начинает воспринимать хакера как DNS и дает
клиенту IP–адрес, посланный атакующим компьютером. Затем запрос
занесется в кэш, и при следующих подобных запросах пользователи
будут переходить на подставной IP.
 Layer 7 HTTP-флуд: атака, которая перегружает отдельные части сайта
или сервера. Такие атаки сложно идентифицировать, так как запросы
выглядят как обычный трафик. Запросы, посланные атакующими,
потребляют ресурсы сервера и приводят к падению сайта. Такие
запросы также могут отправляться ботами, что делает атаки более
мощными.Интересно, то, что эти атаки мало зависят от пропускной
способности канала. За счет этого атакующие могут легко вывести
сервер из строя.В зависимости от веб-сервера и стека приложений даже
небольшое количество запросов в секунду может замедлить работу
приложений и баз данных серверной части. В среднем атаки, которые
посылают более 100 запросов в секунду, могут выключить
большинство сайтов среднего размера.

4. Способы защиты:

1. Для начала необходимо проанализировать вид трафика, который


вызвал перегрузку сети или сервера. Чаще всего DDoS вызывается
определенным типом трафика, число пакетов которого является
значительно увеличенным по сравнению с обычным количеством. Для
этого можно использовать анализатор трафика tcpdump, либо
возможности маршрутизатора, например, от компании Cisco, которые
предоставляют продуманные решения по работе с сетевой
напряженностью.
2. После этого необходимо постепенно блокировать адреса,
посылающие паразитный трафик, одновременно выясняя источник их
прихода. Вот тут и должны быть приняты меры организационного
характера, так как нужно будет искать начальный источник атаки, а это
невозможно без связи с провайдерами Интернет-услуг. Впрочем,
проанализировать стоит и возможные причины атаки: может
показаться, что хакеры начинают атаковать сайт абсолютно
неожиданно и беспричинно, однако пристальный разбор ситуации
может привести к выводам о том, что, к примеру, злоумышленникам не
понравился какой-то материал на вашем сайте, или их наняли
конкуренты, чтобы на время вывести вас из игры. В любом случае
стоит продумывать все возможные варианты развития сюжета заранее,
чтобы принять адекватные меры.
3. Поэтому для того, чтобы свести DDoS-атаки сайта на нет и защитить
его, необходимо иметь мощные серверы, широкие каналы связи. В
этом случае атака просто пройдет незамеченной, так как сервер
попросту обработает все входящие запросы. Средства блокировки
слишком частых запросов с одного адреса также являются
эффективным методом защита от DDoS-атак сайта. Например,
правильно настроенный в Linux fail2ban справляется с этой задачей
очень эффективно.
4. Сервисы фильтрации трафика являются необходимым методом при
защите от DDoS-атак сайта. Они помогают вовремя определить
паразитные запросы и принять необходимые меры для защитных
мероприятий. Платные системы являются очень эффективными в
сравнении со свободно распространяемыми, но они также являются и
очень дорогими как при приобретении, так и при техническом
сопровождении. Основным разработчиком этих сервисов является
фирма Cisco, которая ведет не только программную, но и аппаратную
их разработку, а также подготовку специалистов по сервисному и
техническому обслуживанию. Также лидером по защите от DDoS-атак
является компания CloudFlare, которая предоставляет услуги по
фильтрации трафика. Пользоваться можно как платным, так и
бесплатным пакетом, при этом стоимость платных тарифов
фиксирована, и вам не придется беспокоиться о внезапных переплатах.
А о том, что компания надежная, и ей можно доверять, свидетельствует
тот факт, что ее услугами пользуются такие известные компании,
как IBM, Microsoft и Google.
5. Выводы:

В лабораторной работе, мы изучили Dos и DDoS атаки, их виды, методы


выявления и способы защиты. Теперь мы имеем базовое представление о
DDoS-атаках, можно порассуждать о том, как от них защититься. Первым
делом следует определить, в какой части ваша сеть наиболее уязвима. Затем
стоит поставить себя на место злоумышленника, чтобы представить, что ему
нужно сделать для того, чтобы провести успешную атаку на вашу сеть.
Пожалуй, самое главное — иметь некую систему оповещений, которая будет
вас информировать в случае совершения атаки DDoS, чем раньше вы узнаете
о самом факте, тем лучше, так вы успеете продумать план по нейтрализации