Средства осуществления DDoS-атаки

минута на чтение

Средства осуществления DDoS-атаки0 Идея модели Открытых исходных текстов заключается в свободном доступе к исходным материалам, что позволяет каждому изменять программу в своих целях, распространять и использовать алгоритмы в других разработках. В нашем случае от всех этих преимуществ выигрывают как хакеры, так и специалисты по безопасности. Открытые тексты программ позволяют принимать участие в разработке одновременно многим людям. Дополнения и улучшения, которые привносят в исходный текст хакеры со всего света, нередко делают конечную программу весьма удивительной по своей сути. А начинающие программисты могут узнать много интересного об операционных системах и приложениях, просто изучая исходные тексты атакующей программы. Многие задумываются над тем, что анонимность позволяет хакерам действовать от чужого лица и вести сложные ролевые игры со своей жертвой. Но если взломщик руководствуется только желанием разрушать и уродовать, то предсказать его поведение совершенно невозможно. Все, что можно здесь сделать — это постоянно совершенствовать собственную оборону на случай внезапной атаки со стороны сумасшедшего. Trinoo является первой хорошо известной сетевой общественности DDoS-программой. Славу этой разработке принесла удачная атака на университет Миннесоты в августе 1999 года. Тогда университетская сеть серьезно пострадала в результате переполнения трафика UDP-пакетами. Результатом сборки TFN2K являются два исполняемых файла — Tfn и Td. Клиентская программа (tfn) посылает команды демонам, используя собственный синтаксис. Демон (td) исполняет полученные команды. Если не вдаваться в подробности, то клиент управляет демонами, инициируя или останавливая атаку. Синтаксис управляющих команд хорошо организован и позволяет хакеру писать достаточно сложные инструкции. Эти инструкции, поступающие от клиентской части (tfn), могут «говорить» многочисленным зомби, на какие компьютеры нападать и какой тип атаки при этом использовать. TFN2K хорошо переносится на разные ОС, расширяя злоумышленнику пространство для действий. Практически любой программист может собрать эту систему в ОС Linux, Solaris или Windows NT.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Инфраструктура DDoS-атаки может показаться на первый взгляд запутанной (см. рис. 2.3), и подобрать нужную терминологию, описывающую процесс, достаточно тяжело. Надеюсь, что названия, которыми мы будем оперировать, все же раскроют в должной мере саму структуру ...
В первом случае компаниям рассылаются сообщения, содержание которых сводится к вымогательству денег под угрозой осуществления атаки. Во втором случае жертвами нападения становятся сетевые службы конкурентов. Представьте себе крупную информационную компанию, ст...
Логическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и зад...