Trinoo является первой хорошо известной сетевой общественности DDoS — программой

2 минуты на чтение

Trinoo является первой хорошо известной сетевой общественности DDoS - программойTrinoo (три-ноль-ноль) представляет собой конструкцию из трех звеньев: хакер-клиент-демон (см. рис. 2.3). Славу этой разработке принесла удачная атака на университет Миннесоты в августе 1999 года. Тогда университетская сеть серьезно пострадала в результате переполнения трафика UDP-пакетами. Trinoo не скрывает IP-адреса отправителей, благодаря чему администраторы достаточно быстро отследили зомби, на которых были установлены атакующие демоны (правда, после подавления этих демонов атака возобновилась с других зомбированных машин).

Сначала trinoo была написана для работы на платформах Linux и Solaris, но немного позже появилась и Windows-версия. В ряду других DDoS-программ trinoo выглядит самой безобидной: используется только один тип атаки, действие программы относительно легко определяется й отслеживается. Как и в случае с любой другой DDoS-конструкцией, состоящей из нескольких звеньев, атака trinoo начинается с компрометации будущих мастер-компьютеров. Затем на мастер устанавливаются соответствующие утилиты и, без сомнения, управляющая trinoo-программа. Далее мастеру передается список удаленных машин, имеющих специфические уязвимости в защите. После получения контроля над этими компьютерами (и установки на них демонов) они будут выступать в роли подчиненных зомби. Список всех зомбированных компьютеров того или иного мастера хранится в специальном скрытом файле, доступ к которому атакующий может получить, используя telnet-соединение с 27665-м портом1. Согласно этому файлу-списку хакер может инструктировать зомби посредством соответствующего мастера. Инструкции передаются в открытом виде на 27444-й UDP-порт, с которым работает демон. Обратные соединения «зомби-мастер» осуществляются также по UDP-протоколу (порт 31335). Во время атаки жертве посылаются UDP-пакеты на случайным образом выбранные порты. Все эти пакеты отправляются с одного порта зомби и имеют 4 байта данных. Двумя основными исполняемыми модулями trinoo являются Master И Ns, клиентская часть и демон, соответственно. Если хакер находится на соединении с мастером (ТСР-порт 27665) и одновременно с этим мастер получает запрос на установление еще одной сессии, то IP-адрес второго соединения будет передан хакеру. Другими словами, будьте осторожны при нахождении действующего мастера, иначе злоумышленник быстро обнаружит слежку.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Не удивительно, что Windows-версия trinoo называется Wintrinoo. В сочетании с «троянской» программой Back Orifice (от хакерской группы Cult of Death Cow) эта версия может быть использована для взлома пугающего воображение количества машин на платформе Windows....
Логическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и зад...
Программа find_ddos (разработчик — National Infrastructure Protection Center, NIPC) создана для определения DDoS-служб, работающих на сетевом узле. Find_ddos работает на платформах Solaris или Linux и распознает системы mstream, клиентскую часть TFN2K, ТРШК-де...