PDA

Просмотр полной версии : Типичные методы распространения DDOS


ReduKToR
24.08.2009, 21:34
В этой статье я хочу рассмотреть типичные методы распространения DDOS, обсудить причины и сделать заключение о том, как можно предотвратить распространение DDOS ботов и выйти на их владельцев

Классическое распространение DDOS ботов происходит постоянно, в автоматизированном или даже можно сказать, автоматическом режиме, без непосредственного вмешательства владельца. Инструментом служит тот-же самый ботнет.

Все начинается с того, что обычный пользователь заходит на инфицированный сайт. Причиной может стать спам рассылка по email или icq, но чаще всего это сайт adult направленности, который привлекает любителей «клубнички», а в это время заражает компьютеры посетителей.

Почему сайт стал инфицированным? Этому может быть несколько причин, наиболее обыденные из которых – воровство ftp доступа к сайту и последующее его заражение, использование уязвимости в правах файловой системы виртуального хостинга для заражения «соседей», и вебмастера, клюнувшие на предложение разместить у себя на сайте «безвредный iframe».

Почему компьютер пользователя заразился? Как правило зараженные компьютеры работают под взломанной MS Windows, на которую, по причине взлома, обновления не устанавливаются, а антивирусные программы, если и есть, то не могут распознать специально написанные программы «загрузчики», которые не несут в себе никакой угрозы, срабатывают не всегда, тем самым обманывая эвристический анализ, и служат для загрузки остальных частей DDOS бота.

Программа начинает закачивать части, которые могут выполнять следующие действия, которыми конечно, весь список возможностей не ограничивается:
ожидание команды от координатора DDOS
воровство emqil адресов, паролей от ftp доступов, сохраненных на компьютере пользователя
рассылка спама по icq листу контактов и списку email, якобы от имени пользователя
инфицирование сайтов при загрузке файлов на ftp (на компьютере пользователя все выглядит чисто, а на хостинге уже лежат инфицированные страницы)

Таким образом, зараженный компьютер уже выступает не только как пассивная зомби-машина, ожидающая команды, но еще может выполнять автономные действия, которые ведут к дальнейшему распространению ботнета.

Получив в свое распоряжение несколько тысяч, а то и десятков тысяч зараженных зомби-машин, владелец может управлять ими через координатор DDOS атак. Координатор представляет собой несложный PHP скрипт, который связан с базой данных IP адресов и открывает для владельца форму, где можно указать сайт и тип атаки.

Скрипт начинает посылать запросы ботнету и «пробуждает» его для атаки на сайт. При этом владелец больше себя никак не проявляет. В некоторых случаях, ботнеты сами могут периодически запрашивать у координаторов какие действия им нужно предпринять. Например BlackEnergy именно так и поступает, посылая POST запросы файлу stat.php

Компьютеры пользователей, выступающие в роли DDOS ботов начинают постоянно обращаться к атакуемому сайту. Если при обычной посещаемости на сайт идет 5-10 запросов в секунду, то ботнет поднимает эту частоту в несколько порядков и сервер не может их всех обработать. Заказчик атаки получил желаемое – сделал сайт недоступным.
Ситуация с атакой еще усугубляется тем, что DDOS бот может сделать так называемый time_wait запрос, который представляет собой соеденение с окном нулевого размера, который только держит соединение открытым, но информации не передает. Это позволяет атакующим забивать сервера, защищенные файрволом.
Что же делать для предотвращения распространения ботнета?

Пользователям – следить за обновлениями для свой ОС и антивируса, использовать менее уязвимый браузер -FireFox, Opera. Конечно, это легче написать, чем сделать, но тем не менее, может быть после прочтения этой заметки вы смените браузер.

Хостинг провайдерам – более внимательно отслеживать логи запросов к сайтам, выявляя IP зомби-машин и владельца ботнета. Зараженные IP отсылать к ISP провайдерам, а IP владельцев – в соответствующие организации. При этом все должно быть максимально унифицировано, автоматизированно и безбумажно.

ISP провайдерам и организациям по борьбе с к интернет-терроризмом – размещать на сайте формы, куда можно внести жалобы на IP адреса, замешанные в DDOS атаках

В следующей статье я напишу о том, как можно защитить сервер самому от DDOS атаки среднего уровня.

взято с hostinghelp.biz


пс....всетаки относится к антиддосу

POS_troi
24.08.2009, 23:09
В следующей статье я напишу о том, как можно защитить сервер самому от DDOS атаки среднего уровня.

ты или переименуй статью/цикл статей или пиши уже конкретно "Вычисляем DDos"ера"

пс....всетаки относится к антиддосу

теории везде навалом.

ReduKToR
25.08.2009, 06:14
Сорь.....чет я намудил.....спс за комент

Cthulchu
27.08.2009, 18:36
ну это лабуда, коей и так достаточно в Сети. обрати внимание на название темы и содержание. о защите от ддоса тоже можешь не писать - инфы новой врядли скажешь, а повторяться не имеет смысла.
Лучше по сабжу что-то полезное напиши.

HakaR
28.08.2009, 02:10
Интересно, есть ли какой нибудь реально работающий способ отразить DDoS атаку???

=Zeus=
28.08.2009, 02:18
Ситуация с атакой еще усугубляется тем, что DDOS бот может сделать так называемый time_wait запрос, который представляет собой соеденение с окном нулевого размера, который только держит соединение открытым, но информации не передает. Это позволяет атакующим забивать сервера, защищенные файрволом.
Это как? Что за окно нулевого размера? Обьясните пожалуйста.

CX78
28.08.2009, 02:43
Это как? Что за окно нулевого размера? Обьясните пожалуйста.
Для того, чтобы передающая сторона не отправляла данные интенсивнее, чем их может обработать приемник, существуют средства управления потоками- окна.
Если приемник указал нулевой размер окна, то передача данных в направлении этого узла не происходит, до тех пор пока приемник не сообщит о большем размере окна.

=Zeus=
28.08.2009, 03:11
Если приемник указал нулевой размер окна, то передача данных в направлении этого узла не происходит, до тех пор пока приемник не сообщит о большем размере окна.
Тоесть передача данных не происходит, но сервер тратит ресурсы на поддержание соединения? Я правильно понял?

CX78
28.08.2009, 03:22
Тоесть передача данных не происходит, но сервер тратит ресурсы на поддержание соединения? Я правильно понял?
Да, резервируя размер буфера под прием.

freelsd
28.08.2009, 10:56
ТЫ потратил 1 минуту времени большинства пользователей АЧ.

!TNK!
04.09.2009, 04:49
опять на ip ali :D

ReduKToR
04.09.2009, 05:26
я уже просил модератора переименовать тему...... ждемс....

Morgan-007
21.03.2010, 01:04
статейка мне понравилась)

Radiator
21.03.2010, 14:39
спасибо за статью

[Dead]Demon
26.03.2010, 19:48
спасибо за статью

Le_Comte
26.03.2010, 20:35
Ничего нового не узнал, но новичкам полезно будет.

Life7
26.03.2010, 21:02
теоретически только можно.......

DdoNbAsS
10.04.2010, 21:53
Спасибо Очень полезно.