Атырау, 29 января 10:43
Днём ясно+4, вечером +3
Курсы Нацбанка: $ 380.84  € 419.50  P 6.05

Сайт KUB.info подвергся DoS-атаке. Кому это надо?

13 декабря 2007 в 00:00
Сайт KUB.info подвергся DoS-атаке. Кому это надо? За последние месяцы в казахстанском сегменте интернетa было зарегистрировано большое количество атак на независимыe сайты, в основном блокировка независимых веб сайтов: kub.info, inkar.info, phatumm.com, geokz.tv. В феврале и марте был заблокирован на территории Казахcтана сайт phatumm.com. В первых числах мая были атакованы сайты радиостанции inkar.info и интернет-портaла zonakz.net. Во всех случаях использовалaсь блокировкa.
В субботу, 24 ноября, начиная с 16.00 веб-сервер kub.info и kub.biz был подвергнут массированной DoS-атаке (denial of service, “отказ от обслуживания”). Веб-сайты kub.info и kub.biz оказались недоступны для пользователей из-за шквала запросов, обрушившихся на них с тысяч компьютеров Сети, в основном из Китая. Следует отметить, что мощности аппаратной платформы веб-сервера Куба оказалось недостаточно для того, чтобы противостоять атаке, и сервер “упал”, сайты kub.info и kub.biz, размещенные на веб-сервере, не работают в обычном режиме и оказались недоступными. Системные администраторы Кубa были вынуждены в срочном порядке ограничить трафик из подсетей, которые были использованы злоумышленниками для организации атаки. Спустя 4 часа сайт kub.info стал доступен и атака была отражена, но через полчаса сервер упал опять.
ЛЕГКО ЛИ «ПОТОПИТЬ» САЙТ? ЗАЧЕМ ПРОВОДИТСЯ DOS-АТАКА

Английская аббревиатура DoS расшифровывается как «Denial of Service» – «отказ в обслуживании». Целью DoS-атаки является создание таких условий работы сайта, при которых пользователь не может получить к нему доступ. Чаще всего злоумышленники добиваются этого, забрасывая сайт огромным количеством «мусорных» запросов, и пользователи уже не могут пробиться к сайту: легитимные запросы тонут в «шуме».
DoS-атаки активно используются злоумышленниками для оказания давления на ресурс. Например, известны атаки на Интернет-казино и онлайновые букмекерские компании. Поскольку вся деятельность такого казино происходит через Интернет, и каждый день простоя приносит серьезные убытки, злоумышленники угрожают владельцам DoS-атакой и требуют выплатить некоторую сумму. В случае отказа такие атаки действительно проводились. Известны случаи DoS-атак на сайты прямых конкурентов.
DoS-атака может быть организована и для оказания психологического или идеологического давления, чтобы заставить сайт изменить свой контент, который нежелателен для организатора атаки, например спецслужбам, получившим приказ ни в коем случае не допустить очередного слива компромата (записей телефонных разговоров высших должностных лиц Казахстана). Комментируя DoS-атаки на kub.info и kub.biz Информационное агенство Кazakhstan Tomorrow пишет: «Версия о целенаправленной атаке тем более популярна, что в последнее время DDoS-атаки с политической окраской стали регулярной практикой, как, например, в случае c российско-эстонским первомайским скандалом или многодневной блокадой сайтов оппозиционных организаций, собиравших митинги несогласия с поправками к Конституции на площади в Алмaты. Ну, а финансирует всё это народ (налогоплательщики) Казахстана”.
КАК ЭТО ДЕЛАЕТСЯ

Несмотря на то, что методы проведения DoS-атак хорошо известны специалистам, успешно противостоять такой атаке удается не всегда. Дело в том, что быстро и точно отделить «мусорные» запросы от легитимных крайне трудно. Принцип DoS-атак: «используй в дурных целях хороший контент» («legitimate content but bad intent»).
Наиболее часто сегодня используется распределенная атака – DDoS-атака (Distributed Denial of Service Attack). Такая атака опирается на сеть компьютеров-зомби или botnet. Компьютер (как правило, это домашняя машина, подключенная к выделенному каналу) может быть заражен троянской программой. Эта программа попадает на компьютер пользователя, чаще всего при неосторожном обращении с электронной почтой, например, открытии вложений в письмо, или при посещении зараженного сайта, когда злоумышленник может, используя уязвимости браузера или операционной системы, установить на компьютер пользователя вредоносную программу. Такая программа может в течение долгого времени ничем деструктивным себя не проявлять. Но «троянский конь» «слушает» определенный чат и ждет команды к атаке. Компьютеры, зараженные троянскими программами и подчиняющиеся командам удаленного хозяина, и образуют botnet. Часто владелец компьютера даже не подозревает, что его машина заражена и полностью подконтрольна кому-то невидимому.
Команда к атаке отдается в чате. Хозяин пишет фразу, которая содержит адрес сайта-жертвы. Сеть зомби-машин начинает работать. Запросы идут из многих точек Сети, идут с высокой частотой, и сайт, который они атакуют, начинает задыхаться, перестает отвечать на легитимные запросы и наконец смолкает.
Схема распределенной атаки, использующей отражающие публичные серверы, – при такой атаке Master control отдает команду Zombi, они забрасывают запросами публичные сервера – DNS-сервер, веб-сервер, почтовую машину и т.д., но в качестве обратного адреса указывают адрес жертвы – Victim, и отраженные ответы сыплются на жертву и топят ее.
Согласно исследованию, проведенному в Технологическом институте Джорджии (Georgia Institute of Technology, USA), на сегодняшний день различные сети компьютеров-зомби (botnets) охватывают около 11% из 650 миллионов компьютеров, подключенных к интернету.
КАК СМЯГЧИТЬ УДАР

Эффективной защиты от DoS-атак на сегодня не существует. Любой ресурс в любой момент может быть атакован злоумышленниками, тем более спецслужбами. Но существуют рекомендации, которые помогают смягчить удар. Один из методов защиты – это наращивание мощности серверов и пропускной способности каналов. Другой – дублирование информации на разных физических машинах. Это именно те методы, которые используются для защиты корневых DNS. Кроме того, применяются различные методы фильтрации запросов, причем фильтры и межсетевые экраны должны отражать атаку на самой ранней стадии – чем раньше мы сможем перехватывать «мусорные» запросы, тем лучше защищен наш ресурс. Но атаки все равно проходят, хотя, как утверждает антивирусная компания Symantec, за последний год число DoS-атак заметно снизилось. Но произошло это не потому что найдено эффективное противоядие, а потому что злоумышленники пришли к выводу, что огромные botnets гораздо выгоднее использовать для рассылки спама, чем для атак. Тем не менее, как своего рода акции устрашения, DoS-атаки по прежнему эффективны.
ПОЧЕМ СТОИТ «ПОТОПИТЬ» САЙТ

Провести DoS-атаку на сайт стоит не очень дорого. Ресурс Хакер.ru приводит такие расценки: «Ваше желание за DDoSить сайт сбудется примерно за 180–250 баксов за сутки, в зависимости от популярности ресурса». Newscientist приводит несколько большие цифры: атака с использованием большой зомби-сети стоит от 500 до 1500 долларов. Но атака с привлечением очень значительных ресурсов может стоить дороже. Так как сервер КУБа находится в Англии и oн достаточно мощный, по нашим данным, атака из Китая требует привлечения значительных ресурcов и обходится спецслужбам Казахстана примерно 2800-2900 долларов за сутки. КУБ “висел” 15 днeй, то есть нам с вами всё это стоило около 43000-45000 долларoв. Совcем немного, не правда ли? Вопрос – нужно ли это нам, казахстанским пользователям Интернета, согласны ли мы оплачивать всё это?
ЧЕГО НЕ НАДО ДЕЛАТЬ

Главная сила любого организатора DoS-атаки – это подконтрольная ему сеть компьютеров-зомби. Троянские программы можно выловить и вычистить, но это бесполезно, если пользователь тут же подхватит новые. А антивирусные программы всегда на шаг отстают.
Чтобы не стать невольным соучастником DoS-атаки нужно соблюдать профилактичекое правило: не открывать вложение, даже если оно пришло со знакомого адреса. Троянская программа может прочесть адресную книгу вашего лучшего друга и послать вам вирус или троян от его имени. Лучше лишний раз уточнить, что это за вложение, а не торопиться смотреть соблазнительную картинку, потому что файл с расширением jpg тоже может содержать вредоносный код. Кроме того, необходимо внимательно присматривать за исходящим трафиком с вашей машины: если он неожиданно вырастает в сотни или тысячи раз – значит вас используют.
Мы советуем администрации КУБa опубликовать список IP-адресов, участвовавших в DoS-атаке на веб-сервер. Мы надеемся, что читатели, обнаружившие в списке свой IP-адрес, проверят свои компьютеры на наличие вредоносных программ, позволяющих злоумышленникам организовывать DoS-атаки с помощью зараженных компьютеров ничего не подозревающих пользователей.
Казахстанская Ассоциация
Независимых Пользователей Интернета
kub.info


Нашли ошибку? Выделите её мышью и нажмите Ctrl + Enter.

Есть, чем поделиться по теме этой статьи? Расскажите нам. Присылайте ваши новости и видео на наш WhatsApp +7 707 37 300 37 и на editors@azh.kz

 

4096 просмотровНа главную Поделиться:

Подпишитесь и узнавайте о новостях первыми


На главную

Наш WhatsApp номер для новостей:
1 2 3