Excalibur на Си

Wolf D.A. aka payhash

Хакер, номер #091, стр. 091-128-1

DDoS-атаки для программиста

Много уже написано в нашем журнале про DDoS-атаки. Ты наверняка знаком с теорией этого процесса, но так уж повелось, что никакое хардкорное повествование никогда не обходится без прописных истин :). Итак, DDoS-атака направлена на истощение программно-аппаратных ресурсов системы, которое происходит в результате процесса непрерывной обработки «тяжелого» потока информации («давления»).

Допустим, есть некая гипотетическая банка, в которую насыпают такой же гипотетический неочищенный горох. Эта банка сама очищает продукт, после чего обработанный горох высыпают в другую банку, а шелуху - в следующую. Емкость эта может вмещать строго определенное количество гороха, и, если непрерывно и быстро сыпать его в банку, он просто начинает высыпаться, и новый горох уже не будет обработан и очищен. Допустим, банка может увеличивать свой размер в соответствии с поступлением большего количества гороха. На увеличение размеров банки необходимо затратить определенное количество энергии (ресурсов), а соответственно, и времени. Теперь зададимся вопросом: а что если постоянно увеличивать поток засыпаемого гороха в банку настолько быстро, что времени на увеличение размеров банки просто не будет хватать? Ответ ясен :).

Постулаты уязвимости системы:

1) Если существует некая система, то обязательно найдется и другая, которая сможет воздействовать на эту систему. Достаточное условие - наличие ошибки Гейзенберга в уязвимой системе (ошибки работы с памятью).

2) То же самое, но с достаточным условием наличия ошибок Бора (попавший мотылек в реле Mark-2 на английском военном корабле в середине 40-х).

3) Если существует некая система, то у нее есть свой предел «прочности». При наличии наивысшей нагрузке на эту систему произойдет сбой.

В этой схеме нам интересен именно третий пункт, поскольку он в большей степени нам подходит под пример DoS-атаки. Рассмотрим подробней работу протокола TCP на уровне организации связи.

Для установления связи между двумя машинами по протоколу TCP машина-инициатор посылает запрос с пакетом SYN. Когда такой пакет попадает на хост-получатель, система начинает его анализировать: для какой службы разрешен данный пакет, есть ли эта служба, и, если все правильно, обратно отправляет пакет с маркером SYNACK. Получив такой ответ, хост-отправитель посылает другой пакет с типом ACK, после чего устанавливается соединение, которое принято называть TCP :). В обоих случаях предполагается ожидание ответа (это важно помнить).

Посмотрим на первую картинку. На ней мы видим, что машинка с IP-адресом 192.168.0.1 отправила пакет на машинку c IP-адресом 192.168.20.20, затем машинка с адресом 192.168.20.20 ответила машинке с адресом 192.168.0.1 — и все прошло гладко. А что если произойдет то, что не планировалось?

Известно, что протокол TCP инкапсулируется в протоколе IP, и понятно, что фрагмент IP-протокола содержит информацию о хосте отправителя и хосте получателя.

Также известно, что всегда можно подделать поле любого протокола и протокол IPv4 - не исключение. Что же произойдет, если изменить адрес отправителя на другой адрес? Ответ очевиден: пакет с маркером SYNACK уйдет другому адресату.

Содержание  Вперед на стр. 091-128-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001