PDA

Просмотр полной версии : Порнушники разработали новый DDoS


z00MAN
07.02.2009, 10:14
Недавний конфликт двух порносайтов показывает, что киберпреступники осваивают новую разновидность DDoS-атак, сообщает PC World.

Во второй половине января нью-йоркский провайдер ISPrime стал подвергаться распределённой DoS-атаке, которая, как выяснилось, была инициирована неким порносайтом, чьи владельцы пытались задавить конкурента, хостившегося на ISPrime. Через день атака повторилась и продлилась в течение трёх суток.

Эта атака была примечательна сравнительно малым количеством атакующих компьютеров, генерирующих в конечном итоге очень заметный трафик. По оценкам специалистов, около 2000 компьютеров с помощью поддельных UDP-пакетов сумели задействовать порядка 750000 легитимных DNS-серверов, так что суммарный трафик доходил до 5 Гбит/с.

Детальное изучение инцидента показало, что атакующие пользовались новой техникой, которую эксперт из SecureWorks Дон Джексон (Don Jackson) называет нерекурсивным DNS-усилением.

DNS-усилением (DNS amplification) как таковым злоумышленники балуются уже достаточно давно. При этом используются рекурсивные запросы к серверам имён, что позволяет из запроса небольшого объёма получить на выходе довольно большое "эхо", обрушивающееся на серверы жертвы. Однако способ противодействия таким атакам тоже не нов, поэтому атаки с рекурсивными запросами проходят не всегда.

В данном же случае усиление происходило без какой-либо рекурсии, то есть в обход традиционной защиты. Джексон опубликовал подробный (и достаточно популярный) анализ нового типа атаки, в основе которой лежит простой принцип: DNS-серверы, использующиеся атакующими для генерации "эха", получают короткие запросы вида ".", то есть запросы к корневому домену.

Для того чтобы дать ответ на такой запрос, серверу имён не нужно "консультироваться" с другими DNS-серверами, а значит, не требуется и рекурсия. Однако ответ от него обычно заметно больше запроса, а поскольку атакующие подделывают этот запрос так, чтобы отправителем считался компьютер, принадлежащий жертве атаки, последнему мало не покажется.

Джексон приводит и практическое решение, позволяющее бороться с этой разновидностью DNS-усиления путём существенного уменьшения размеров ответа от сервера имён. При правильной настройке DNS-сервера вместо эффекта усиления может наблюдаться даже затухание, что сводит на нет усилия злоумышленников.

Эксперт уверен, что новая техника будет набирать у киберпреступников всё большую популярность, поэтому имеет смысл укрепить оборону как можно скорее.
www.webplanet.ru (c)

fucker"ok
07.02.2009, 11:18
Тоже как-то размышлял на такую тему. Сразу видна некая убогость UDP на этом фоне.
Провайдеров не очень понимаю, может кто объяснит: зачем разрешать спуфинг? У провайдера ведь есть сети IP адресов, исходящие от остальных адресов - спуфинг.

vvs777
07.02.2009, 13:10
Старье =)

года 4 назад я видел мена-ддос-технологию, заключающуюся в использовании серверов HL/CS/Quake и других игр на этом движке.
При запросе инфы о сервере отправляется ****infostring и все. С поддельного ip.
А возвращается что-то из серии
****infostringresponse*\protocol\46\address\192.16 8.0.1:27015\players\27\proxytarget\0\lan\1\max\32\ gamedir\cstrike\description\CounterStrike\hostname \CS15 MEGA Counter-Strike Server v1.5\map\de_inferno\type\d\password\0\os\l\secure\ 0\mod\1\modversion\1\svonly\0\cldll\1
Выигрыш на лицо. Серверов в интернете дофига, поверьте.

Собсно это рассматривалось в статье d4rkgr3y 2003 года на секлабе вместе со многими другими вещами про контру, и после этой статьи я написал ComradeBot (http://vvs777.org.ua/main.phtml?combot.htm) .