Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   Порнушники разработали новый DDoS (https://forum.antichat.xyz/showthread.php?t=105085)

z00MAN 07.02.2009 10:14

Порнушники разработали новый DDoS
 
Недавний конфликт двух порносайтов показывает, что киберпреступники осваивают новую разновидность DDoS-атак, сообщает PC World.

Во второй половине января нью-йоркский провайдер ISPrime стал подвергаться распределённой DoS-атаке, которая, как выяснилось, была инициирована неким порносайтом, чьи владельцы пытались задавить конкурента, хостившегося на ISPrime. Через день атака повторилась и продлилась в течение трёх суток.

Эта атака была примечательна сравнительно малым количеством атакующих компьютеров, генерирующих в конечном итоге очень заметный трафик. По оценкам специалистов, около 2000 компьютеров с помощью поддельных UDP-пакетов сумели задействовать порядка 750000 легитимных DNS-серверов, так что суммарный трафик доходил до 5 Гбит/с.

Детальное изучение инцидента показало, что атакующие пользовались новой техникой, которую эксперт из SecureWorks Дон Джексон (Don Jackson) называет нерекурсивным DNS-усилением.

DNS-усилением (DNS amplification) как таковым злоумышленники балуются уже достаточно давно. При этом используются рекурсивные запросы к серверам имён, что позволяет из запроса небольшого объёма получить на выходе довольно большое "эхо", обрушивающееся на серверы жертвы. Однако способ противодействия таким атакам тоже не нов, поэтому атаки с рекурсивными запросами проходят не всегда.

В данном же случае усиление происходило без какой-либо рекурсии, то есть в обход традиционной защиты. Джексон опубликовал подробный (и достаточно популярный) анализ нового типа атаки, в основе которой лежит простой принцип: DNS-серверы, использующиеся атакующими для генерации "эха", получают короткие запросы вида ".", то есть запросы к корневому домену.

Для того чтобы дать ответ на такой запрос, серверу имён не нужно "консультироваться" с другими DNS-серверами, а значит, не требуется и рекурсия. Однако ответ от него обычно заметно больше запроса, а поскольку атакующие подделывают этот запрос так, чтобы отправителем считался компьютер, принадлежащий жертве атаки, последнему мало не покажется.

Джексон приводит и практическое решение, позволяющее бороться с этой разновидностью DNS-усиления путём существенного уменьшения размеров ответа от сервера имён. При правильной настройке DNS-сервера вместо эффекта усиления может наблюдаться даже затухание, что сводит на нет усилия злоумышленников.

Эксперт уверен, что новая техника будет набирать у киберпреступников всё большую популярность, поэтому имеет смысл укрепить оборону как можно скорее.
www.webplanet.ru (c)

fucker"ok 07.02.2009 11:18

Тоже как-то размышлял на такую тему. Сразу видна некая убогость UDP на этом фоне.
Провайдеров не очень понимаю, может кто объяснит: зачем разрешать спуфинг? У провайдера ведь есть сети IP адресов, исходящие от остальных адресов - спуфинг.

vvs777 07.02.2009 13:10

Старье =)

года 4 назад я видел мена-ддос-технологию, заключающуюся в использовании серверов HL/CS/Quake и других игр на этом движке.
При запросе инфы о сервере отправляется ****infostring и все. С поддельного ip.
А возвращается что-то из серии
Цитата:

****infostringresponse*\protocol\46\address\192.16 8.0.1:27015\players\27\proxytarget\0\lan\1\max\32\ gamedir\cstrike\description\CounterStrike\hostname \CS15 MEGA Counter-Strike Server v1.5\map\de_inferno\type\d\password\0\os\l\secure\ 0\mod\1\modversion\1\svonly\0\cldll\1
Выигрыш на лицо. Серверов в интернете дофига, поверьте.

Собсно это рассматривалось в статье d4rkgr3y 2003 года на секлабе вместе со многими другими вещами про контру, и после этой статьи я написал ComradeBot .


Время: 12:41