[ Pobierz całość w formacie PDF ]
Ataki zdalne Atak tego typu wykorzystuje wewnÄ™trzne wÅ‚aÅ›ciwoÅ›ci protokoÅ‚u IP, w zwiÄ…zku z czym może być przeprowadzony na dowolnej platformie sprzÄ™towej. Implementacje tego protokoÅ‚u nie różniÄ… siÄ™ znacznie miÄ™dzy sobÄ…, przez co pojedynczy schemat ataku może być użyty przeciw różnym systemom operacyjnym. CzÄ™sto wykorzystuje bÅ‚Ä™dy w jÄ…drze, a także w konkretnych serwerach. SYN Flood W atakach tego typu caÅ‚y problem tkwi w mechanizmie dziaÅ‚ania procesu potrójnego potwierdzania poÅ‚Ä…czenia TCP (ang. three way handshake). W wyniku powiÄ™kszania siÄ™ Internetu, wiÄ™kszość poÅ‚Ä…czeÅ„ jest daleko dystansowych, wiÄ™c pakiety w drodze do miejsca przeznaczenia przechodzÄ… przez wiele maszyn. Rezultat jest taki, że pakiety te mogÄ… być znacznie opóznione lub nawet zgubione. Aby zestawić poÅ‚Ä…czenie na Å‚Ä…czach, gdzie wystÄ™pujÄ… duże opóznienia, serwer musi poczekać na potwierdzajÄ…cy pakiet ACK od klienta. JeÅ›li go nie otrzyma, ponowi wysÅ‚anie wÅ‚asnego pakietu ACK. Zanim serwer odrzuci żądanie poÅ‚Ä…czenia, sytuacja ta może siÄ™ powtórzyć kilkukrotnie, z reguÅ‚y 5-6 razy. Za ka dym razem, gdy serwer ponawia wysÅ‚anie wÅ‚asnego pakietu ACK, czas jego oczekiwania na odpowiedz zwiÄ™ksza siÄ™ dwukrotnie, tak wiÄ™c jeÅ›li serwer pozwala na 6 prób i zaczyna od opóznienia 3 sek., to zanim odrzuci żądanie bÄ™dzie czekaÅ‚ na odpowiedz klienta przez: 3 + 6 + 12 + 24 + 48 + 96 = 189 sek. BEZPIECZECSTWO SYSTEMÓW KOMPUTEROWYCH 65 Ataki na systemy komputerowe czyli ogólnie: (2n-1) · k gdzie n to liczba prób, a k poczÄ…tkowy czas opóznienia. Oto przykÅ‚adowa droga jakÄ… pokonuje pakiet wysÅ‚any poprzez poÅ‚Ä…czenie TPSA z CzÄ™stochowy do hosta matinf.pcz.czest.pl oraz czasy poszczególnych opóznieÅ„ (jest to skrócony wynik komendy traceroute bez adresów IP)18: 1 * * * 2 pa1.czestochowa.ppp.tpnet.pl 840.056 ms 139.709 ms 129.889 ms 3 do-czest-kop.wct2.katowice.tpnet.pl 179.940 ms 129.740 ms 129.949 ms 4 213.25.12.185 139.811 ms 139.658 ms 139.958 ms 5 do-war-cst4.r1.tpnet.pl 149.982 ms 171.137 ms 158.555 ms 6 do-kraacmm.r1.tpnet.pl 189.888 ms 229.506 ms 500.040 ms 7 do-r1.lodzcen.tpnet.pl 250.363 ms 329.760 ms 460.055 ms 8 z-TPNet-l-e3.lodz.pol34.pl 369.733 ms 249.826 ms 259.896 ms 9 212.191.127.154 279.866 ms 420.326 ms 529.401 ms 10 z-katowic-e1.czestochowa.pol34.pl 1390.029 ms 1159.877 ms 1649.802 ms 11 gw-pcz-pol34.pcz.czest.pl 920.338 ms 309.774 ms 449.916 ms 12 212.87.224.57 369.880 ms 1189.826 ms 1179.922 ms 13 matinf.pcz.czest.pl 369.882 ms 329.811 ms 329.873 ms Jest to typowe miejsce ataku DOS typu SYN Flood, który polega na wysyÅ‚aniu pakietów SYN do serwera z faÅ‚szywym adresem zwrotnym (ang. return address), który nie istnieje albo należy do maszyny obecnie wyÅ‚Ä…czonej lub odÅ‚Ä…czonej od sieci. Serwer odpowie wÅ‚asnym pakietem ACK i bÄ™dzie oczekiwaÅ‚ na potwierdzenie od klienta, które nigdy nie nadejdzie. Wobec tego serwer bÄ™dzie ponawiaÅ‚ wysÅ‚anie wÅ‚asnego pakietu 5-6 razy, za każdym razem dwukrotnie zwiÄ™kszajÄ…c czas oczekiwania. W rezultacie gniazdko przez jakiÅ› czas zostaje zablokowane. 18 yródÅ‚o: opracowanie wÅ‚asne BEZPIECZECSTWO SYSTEMÓW KOMPUTEROWYCH 66 Ataki na systemy komputerowe Pojedyncze takie przypadki nie sÄ… zagrożeniem, natomiast gdy haker wysyÅ‚a tysiÄ…ce takich żądaÅ„, problemy mogÄ… być widoczne. Efekt dziaÅ‚ania takiego ataku jest uzależniony od stopnia jego nasilenia oraz od sÅ‚aboÅ›ci samego systemu. Ze wzglÄ™du na ograniczonÄ… ilość gniazdek obsÅ‚ugiwanych przez system, zablokowanie ich wszystkich uniemożliwia prawidÅ‚owe dziaÅ‚anie serwera, ponieważ nastÄ™puje zapeÅ‚nienie kolejki poÅ‚Ä…czeÅ„ oczekujÄ…cych, a co siÄ™ z tym wiąże blokuje ruch wychodzÄ…cy i przychodzÄ…cy, czyli dla innych użytkowników maszyna jest niedostÄ™pna. Dodatkowo duża ilość otwartych gniazdek powoduje użycie znacznej iloÅ›ci pamiÄ™ci, co uszczupla zasoby dla uruchomionych programów, a w najgorszym razie, zwÅ‚aszcza przy sÅ‚abszych systemach, może doprowadzić do ich zaÅ‚amania. Od kiedy zablokowane porty sÄ… z powrotem po paru minutach dostÄ™pne, w celu przedÅ‚użenia blokady należy atak podtrzymywać, dopóki serwer siÄ™ nie zatrzyma, co w tym przypadku i tak trwa do zresetowania go przez administratora. PoczÄ…tkowo ten rodzaj ataku uznawany byÅ‚ za niemożliwy do wyÅ›ledzenia z powodu faÅ‚szywego adresu zwrotnego, po którym rozpoznawano nadawcÄ™. Haker mógÅ‚ dodatkowo utrudniać serwerowi wykrywanie i ignorowanie faÅ‚szywych [ Pobierz caÅ‚ość w formacie PDF ] |