Napadi Protiv Dostupnosti Mreže

Posted by on ruj. 2, 2011 in Mrežna sigurnost

Za napad protiv dostupnosti mreže nije potrebno veliko znanje napadača, već to može napraviti i sami početnik koji ima malo znanja kako funkcioniraju mreže i to uz već mnogo dostupnih alata.
Neki tipični napadi protiv dostupnosti mreže su:

Botnet mreža:

Botnet mreža je skup računala širom interneta koji se ujedinjuju u jednu mrežu kojom može upravljati jedna osoba preko npr. IRC-a . Takvu mrežu i tko upravlja sa njom je jako teško naći. Mnogi napadači stavljaju šifre i unikatne kanale preko IRC-a tako i kada se nađe izvor napada problem je izvući šifru za pojedini kanal. Isto tako i kada se preko raznih metoda analize protokola razdvoji šifra za određeni kanal onda pod pitanje dolazi IP adresa napadača jer su oni vrlo vjerojatno maskirani preko proxy servera ili maskirani preko IRC-a. Uzmimo u obzir da je napadač maskiran samo preko IRC-a i da je njegova IP adresa vidljiva samo IRC administratorima. Kod IRC politike vođenja napadači su zaštićeni jer IRC administratori neće da dijele informacije sa vladinim agencija i korporacijama.
Botnet mreže se koriste za napad kao što je DDoS napad gdje više računala preko namještenih DNS adresa napada metu preko IP adrese ili web adrese kao što je www.example.com. Problem za servere i to što na jednoj IP adresi može biti na stotine internet domane je taj što ako se dogodi DDoS napad i server ne može prihvaćati preveliki broj zahtjeva padnu stotine internet domena na jednoj IP adresi. Jedna vrsta zaštite vaše stranice bi bila da imate unikatnu IP adresu te bi vas kompanija koja drži vašu stranicu u profesionalnoj verziji (košta više novaca) štitili od takvih napada. Šteta od takvih napada za kompanije se vrti u milijardama dolara godišnje.

ICMP poplave:

ICMP poplave rade kao što zvuče. Kada napadač hoće nekom računalu zaustaviti dopusnost on korisit poplavu ICMP zahtjeva poslanih prema sistemu. Što se tiče ICMP poplave odgovor sistema koji je napadnut nije potreban. Radeći konstantu ICMP poplavu sistema dolazi do korištenja propusnosti podataka i korištenja računalnog procesora tog sistema ali vjerojatno to ne bude dovoljno pa se koristi u kombinaciji sa DDoS napadom i lažnom IP adresom.

DoS napad:

Uglavnom gledajući DoS napad se koristi protiv sistema koji usporava dostupnost legalnim korisnicima. Napadnuti sistem ili server zbog prevelikih lažnih zahjteva i procesa za obraditi ne dopušta legalnim korisnicima da vide sadržaj.

DDos napad:

DDoS napad je DoS napad sa više izvora od jednom istovremeno. Vrlo vjerojatno sa sistema koji su dio botnet mreže. Ovo je tipični napad zbog svoje efikasnosti i jednostavnosti da se napravi.

SYN poplave:

Ovo je isto vrsta DoS napada. Kada napadač preko TCP protokola pošalje SYN zahtjev serveru. Uzimo npr. web server koji koristi http protokol preko porta 80. Nakon što je server primio SYN zahtjev u njegovoj je prirodi da odgovori pa šalje nazad takozvanim SYN i ACK paketom. Dok je server to išao izvršiti moguće je da je u međuvremenu on dobio na tisuće takvih zahtjeva i od nekih koji su legitimni posjetitelji. Zbog toga što napadača nije briga odgovor servera za razliku od legitimnog zahtjeva, server mora imati vremena da posloži sve zahtjeve serveru se dogodi da ono jednostavno odustane od slanja paketa kako napadaču tako i legitimnim korisnicima.

MAC poplave:

Mac poplave su 2 dio OSI stupnja gdje napadač preko svog računala vrši poplavu preko switcha sa svojim fiktivnim MAC adresama. Nakon što je napadač poslao na tisuće zahtjeva a prosječni switch može primiti oko 4000 MAC adresa, zato što switch nema te MAC adrese u svojim bazama ono poplavljuje sve konekcije ponašajući se kao hub. Isto tako ako napadač može vidjeti sav promet koji prolazi preko tog switcha onda može doći i do toga da napadač vidi sve podatke koji se dijele između računala.

Leave a Reply

Vaša adresa e-pošte neće biti objavljena. Nužna polja su označena s *