Работа в современном офисе

Утилиты для проведения DDoS-атак


Цель DoS-атаки, или атаки типа отказ в обслуживании, - исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недоступной и иногда непредсказуемой. Чаще всего объектом атаки типа отказ в обслуживании является web-сервер, например Интернет-магазин.

DDoS-атака, или распределенная атака типа отказ в обслуживании, отличается от DoS-атаки тем, что в ней один и тот же узел атакуют сразу несколько компьютеров. Для того чтобы исчерпать ресурсы web-сервера, злоумышленник должен искусственно создать повышенную нагрузку на него. Каждый web-сервер тратит определенные ресурсы (память, вычислительные мощности и т.д.) на обработку входящих запросов. Если большое число компьютеров, на которых установлена утилита для проведения DDoS-атак, одновременно начнут посылать свои запросы web-серверу, то велика вероятность, что ресурсы web-сервера быстро исчерпаются, а сам сервер не сможет обслуживать легальных пользователей. При проведении масштабной распределенной атаки типа отказ в обслуживании злоумышленник чаще всего контролирует и координирует действия зараженных троянской программой компьютеров.

Наглядным примером атаки типа отказ в обслуживании (DoS) является сюжет фильма, в котором спрятавшиеся в банке грабители включали сигнализацию каждые полчаса. Полиция реагировала на каждый сигнал тревоги и тщательно обыскивала здание банка, но преступников найти не могла. Раз на пятый-шестой терпение полицейских кончилось, и они перестали реагировать на вызовы. В результате злоумышленники смогли без всяких помех ограбить банк. В данном сюжете исчерпанным ресурсом явилось терпение стражей правопорядка, как результат - полицейские перестали выполнять свои функции. Заметим, что если бы в операции участвовало несколько преступных групп, спрятавшихся в разных банках города, то это уже была бы распределенная атака типа отказ в обслуживании (DDoS).

Напоследок стоит отметить, что технология DDoS-атак изначально была разработана отнюдь не для преступных целей. Напротив, она использовалась для тестирования пропускной способности каналов передачи данных и максимальной нагрузки, с которой узел сети может справиться. Для того чтобы протестировать информационную систему, были разработаны специальные программы, способные создавать искусственный трафик и вызывать таким образом избыточное давление. В результате работы таких программ специалисты определяют порог перегрузки информационной системы. Однако злоумышленники взяли эту технологию на вооружение.



Содержание раздела