Vipengele vya tabia ya mashambulizi ya mtandao. Aina za mashambulizi ya hacker

Uainishaji wa mashambulizi ya mtandao

Mashambulizi ya mtandao ni tofauti kama mifumo inayolenga. Baadhi ya mashambulizi ni magumu sana. Nyingine zinaweza kufanywa na mwendeshaji wa kawaida ambaye hata hafikirii ni matokeo gani shughuli zake zinaweza kuwa nazo. Ili kutathmini aina za mashambulizi, unahitaji kujua baadhi ya vikwazo vya asili vya itifaki ya TPC/IP. Mtandao uliundwa kwa ajili ya mawasiliano kati ya mashirika ya serikali na vyuo vikuu ili kusaidia mchakato wa elimu na utafiti wa kisayansi. Waundaji wa mtandao huu hawakujua ni kwa kiasi gani ungeenea. Kwa hivyo, maelezo ya matoleo ya awali ya Itifaki ya Mtandao (IP) yalikosa mahitaji ya usalama. Hii ndio sababu utekelezaji mwingi wa IP ni hatari. Baada ya miaka mingi, baada ya kupokea malalamiko mengi (RFC - Ombi la Maoni), hatimaye tulianza kutekeleza hatua za usalama za IP. Walakini, kwa sababu ya ukweli kwamba hatua za usalama za itifaki ya IP hazijatengenezwa hapo awali, utekelezaji wake wote ulianza kuongezewa na taratibu mbalimbali za mtandao, huduma na bidhaa ambazo hupunguza hatari zilizo katika itifaki hii. Ifuatayo, tutajadili kwa ufupi aina za mashambulizi ambayo hutumiwa kwa kawaida dhidi ya mitandao ya IP na kuorodhesha njia za kukabiliana nayo.


Vifurushi vya kunusa
Pakiti ya kunusa ni programu ya programu inayotumia kadi ya mtandao inayofanya kazi katika hali ya uasherati (katika hali hii, adapta ya mtandao hutuma pakiti zote zilizopokelewa kupitia chaneli halisi kwa programu ya kuchakatwa). Katika kesi hii, sniffer huingilia pakiti zote za mtandao ambazo hupitishwa kupitia kikoa maalum. Hivi sasa, wanusaji hufanya kazi kwenye mitandao kwa misingi ya kisheria kabisa. Zinatumika kwa utambuzi wa makosa na uchambuzi wa trafiki. Hata hivyo, kwa kuwa baadhi ya programu za mtandao huhamisha data katika umbizo la maandishi (telnet, FTP, SMTP, POP3, n.k.), kwa kutumia mnusi kunaweza kufichua taarifa muhimu na wakati mwingine nyeti (kwa mfano, majina ya watumiaji na manenosiri).

Kuingilia kuingia na kuingilia nenosiri kunaleta tishio kubwa kwa sababu watumiaji mara nyingi hutumia kuingia na nenosiri sawa kwa programu na mifumo mingi. Watumiaji wengi kwa ujumla wana nenosiri moja la kufikia rasilimali na programu zote. Ikiwa programu itaendeshwa katika hali ya mteja/seva na data ya uthibitishaji inatumwa kwenye mtandao katika umbizo la maandishi linalosomeka, maelezo haya yanaweza kutumika kufikia rasilimali nyingine za shirika au nje. Wadukuzi wanajua vizuri sana na hutumia udhaifu wetu wa kibinadamu (mbinu za mashambulizi mara nyingi hutegemea mbinu za uhandisi wa kijamii). Wanajua vizuri kwamba tunatumia nenosiri sawa kufikia rasilimali nyingi, na kwa hiyo mara nyingi wanaweza kupata ufikiaji wa taarifa muhimu kwa kujifunza nenosiri letu. Katika hali mbaya zaidi, mdukuzi hupata ufikiaji wa kiwango cha mfumo kwa rasilimali ya mtumiaji na huitumia kuunda mtumiaji mpya ambaye anaweza kutumika wakati wowote kufikia mtandao na rasilimali zake.

Unaweza kupunguza tishio la kunusa kwa pakiti kwa kutumia zana zifuatazo:
Uthibitishaji - Uthibitishaji thabiti ni ulinzi wa kwanza dhidi ya kunusa pakiti. Kwa "nguvu" tunamaanisha njia ya uthibitishaji ambayo ni ngumu kupita. Mfano wa uthibitishaji huo ni nywila za wakati mmoja (OTP - Nywila za Wakati Mmoja). OTP ni teknolojia ya uthibitishaji wa vipengele viwili ambayo inachanganya ulicho nacho na unachojua. Mfano wa kawaida wa uthibitishaji wa vipengele viwili ni uendeshaji wa ATM ya kawaida, ambayo inakutambulisha, kwanza, kwa kadi yako ya plastiki na, pili, kwa msimbo wa PIN unaoingia. Uthibitishaji katika mfumo wa OTP pia unahitaji msimbo wa PIN na kadi yako ya kibinafsi. "Kadi" (tokeni) inaeleweka kama kifaa cha maunzi au programu ambacho hutengeneza (kwa kanuni nasibu) nenosiri la kipekee la mara moja, la mara moja. Iwapo mdukuzi atapata nenosiri hili kwa kutumia mnusi, habari hii haitakuwa na maana kwa sababu wakati huo nenosiri litakuwa tayari limetumika na kustaafu. Kumbuka kuwa njia hii ya kupambana na kunusa inafaa tu dhidi ya uingiliaji wa nenosiri. Vinusi ambavyo vinanasa taarifa nyingine (kama vile barua pepe) husalia na ufanisi.
Miundombinu Iliyobadilishwa - Njia nyingine ya kukabiliana na kunusa kwa pakiti katika mazingira ya mtandao wako ni kuunda miundombinu iliyobadilishwa. Ikiwa, kwa mfano, shirika zima linatumia Ethernet ya kupiga simu, wavamizi wanaweza tu kufikia trafiki inayokuja kwenye bandari ambayo wameunganishwa. Miundombinu iliyobadilishwa haiondoi tishio la kunusa, lakini inapunguza kwa kiasi kikubwa ukali wake.
Wapinga kunusa - Njia ya tatu ya kukabiliana na kunusa ni kusakinisha maunzi au programu inayotambua wavutaji wanaoendesha kwenye mtandao wako. Zana hizi haziwezi kuondoa tishio kabisa, lakini, kama zana zingine nyingi za usalama wa mtandao, zimejumuishwa katika mfumo wa jumla wa ulinzi. Kinachojulikana kama "anti-sniffers" hupima muda wa majibu ya waandaji na kubaini ikiwa waandaji wanapaswa kuchakata trafiki "ya ziada". Bidhaa moja kama hiyo, inayotolewa na LOpht Heavy Industries, inaitwa AntiSniff(. Maelezo zaidi yanaweza kupatikana kwenye tovuti.


Cryptography - Njia bora zaidi ya kupambana na kunusa kwa pakiti haizuii kuingilia au kutambua kazi ya wavutaji, lakini hufanya kazi hii kuwa isiyofaa. Ikiwa njia ya mawasiliano iko salama kwa njia ya siri, hii inamaanisha kuwa mdukuzi hakati ujumbe, lakini maandishi ya siri (yaani, mlolongo usioeleweka wa bits). Fiche ya safu ya mtandao ya Cisco inategemea itifaki ya IPSec. IPSec ni njia ya kawaida ya mawasiliano salama kati ya vifaa kwa kutumia itifaki ya IP. Itifaki zingine za usimamizi wa mtandao wa kriptografia ni pamoja na SSH (Secure Shell) na SSL (Secure Socket Layer).


Udanganyifu wa IP
Udanganyifu wa IP hutokea wakati mdukuzi, ndani au nje ya shirika, anaiga mtumiaji aliyeidhinishwa. Hii inaweza kufanyika kwa njia mbili. Kwanza, mdukuzi anaweza kutumia anwani ya IP iliyo ndani ya anuwai ya anwani za IP zilizoidhinishwa, au anwani ya nje iliyoidhinishwa ambayo inaruhusiwa kufikia rasilimali fulani za mtandao. Mashambulizi ya uporaji wa IP mara nyingi ndio mahali pa kuanzia kwa mashambulio mengine. Mfano wa kawaida ni shambulio la DoS, ambalo huanza kutoka kwa anwani ya mtu mwingine, kuficha utambulisho wa kweli wa mdukuzi.

Kwa kawaida, udukuzi wa IP ni mdogo tu wa kuingiza taarifa za uwongo au amri hasidi katika mtiririko wa kawaida wa data inayopitishwa kati ya mteja na programu ya seva au kupitia njia ya mawasiliano kati ya vifaa vingine. Kwa mawasiliano ya njia mbili, mdukuzi lazima abadilishe jedwali zote za uelekezaji ili kuelekeza trafiki kwa anwani ya IP ya uwongo. Wadukuzi wengine, hata hivyo, hawajaribu hata kupata jibu kutoka kwa programu. Ikiwa kazi kuu ni kupata faili muhimu kutoka kwa mfumo, majibu ya maombi hayajalishi.

Ikiwa mdukuzi ataweza kubadilisha majedwali ya kuelekeza na kuelekeza trafiki kwa anwani ya IP ya uwongo, mdukuzi atapokea pakiti zote na ataweza kuzijibu kana kwamba ni mtumiaji aliyeidhinishwa.

Tishio la uporaji linaweza kupunguzwa (lakini sio kuondolewa) na hatua zifuatazo:
Udhibiti wa Ufikiaji - Njia rahisi zaidi ya kuzuia uharibifu wa IP ni kusanidi vidhibiti vya ufikiaji. Ili kupunguza ufanisi wa udukuzi wa IP, weka mipangilio ya udhibiti wa ufikiaji ili kukataa trafiki yoyote inayotoka kwa mtandao wa nje wenye anwani ya chanzo ambayo inapaswa kuwa ndani ya mtandao wako. Kumbuka kuwa hii inasaidia kukabiliana na udukuzi wa IP, ambapo ni anwani za ndani pekee ndizo zimeidhinishwa. Ikiwa baadhi ya anwani za mtandao wa nje pia zimeidhinishwa, njia hii inakuwa isiyofaa.
Uchujaji wa RFC 2827 - Unaweza kuwazuia watumiaji kwenye mtandao wako kuharibu mitandao ya watu wengine (na kuwa "raia wa mtandaoni") mzuri. Ili kufanya hivyo, lazima ukatae trafiki yoyote inayotoka ambayo anwani yake ya chanzo si mojawapo ya anwani za IP za shirika lako. Aina hii ya uchujaji, inayojulikana kama "RFC 2827", inaweza pia kufanywa na Mtoa Huduma wako wa Mtandao (ISP). Kwa hivyo, trafiki yote ambayo haina anwani ya chanzo inayotarajiwa kwenye kiolesura fulani inakataliwa. Kwa mfano, ikiwa ISP hutoa muunganisho kwa anwani ya IP 15.1.1.0/24, inaweza kusanidi kichujio ili trafiki tu inayotoka 15.1.1.0/24 inaruhusiwa kutoka kwa kiolesura hicho hadi kipanga njia cha ISP. Kumbuka kwamba mpaka watoa huduma wote watekeleze aina hii ya kuchuja, ufanisi wake utakuwa chini sana kuliko iwezekanavyo. Zaidi ya hayo, mbali zaidi kutoka kwa vifaa vinavyochujwa, ni vigumu zaidi kufanya uchujaji sahihi. Kwa mfano, kuchuja RFC 2827 kwenye ngazi ya router ya kufikia inahitaji kupitisha trafiki yote kutoka kwa anwani kuu ya mtandao (10.0.0.0/8), wakati katika kiwango cha usambazaji (katika usanifu huu) inawezekana kuzuia trafiki kwa usahihi zaidi (anwani - 10.1) .5.0/24 ).

Njia bora zaidi ya kupambana na uporaji wa IP ni sawa na kunusa pakiti: unahitaji kufanya shambulio lisiwe na ufanisi kabisa. Udanganyifu wa IP unaweza tu kufanya kazi ikiwa uthibitishaji unatokana na anwani za IP. Kwa hiyo, kuanzisha mbinu za ziada za uthibitishaji hufanya aina hii ya mashambulizi kuwa haina maana. Aina bora ya uthibitishaji wa ziada ni kriptografia. Ikiwa hii haiwezekani, uthibitishaji wa sababu mbili kwa kutumia nywila za wakati mmoja unaweza kutoa matokeo mazuri.


Kunyimwa Huduma (DoS)
DoS, bila shaka yoyote, ni aina inayojulikana zaidi ya mashambulizi ya wadukuzi. Kwa kuongeza, aina hizi za mashambulizi ni ngumu zaidi kuunda ulinzi wa 100%. Hata kati ya wadukuzi, mashambulizi ya DoS huchukuliwa kuwa madogo, na matumizi yao husababisha tabasamu za dharau, kwa sababu kuandaa DoS kunahitaji ujuzi na ujuzi mdogo. Hata hivyo, ni urahisi wa utekelezaji na madhara makubwa yaliyosababishwa ambayo DoS huvutia uangalizi wa karibu wa wasimamizi wanaohusika na usalama wa mtandao. Ikiwa unataka kujifunza zaidi kuhusu mashambulizi ya DoS, unapaswa kuzingatia aina zinazojulikana zaidi, ambazo ni:


TCP SYN mafuriko
Ping ya Kifo
Tribe Flood Network (TFN) na Tribe Flood Network 2000 (TFN2K)
Trinco
Stacheldracht
Utatu

Mashambulizi ya DoS ni tofauti na aina nyingine za mashambulizi. Hazilengi kupata ufikiaji wa mtandao wako au kupata habari yoyote kutoka kwa mtandao huo. Mashambulizi ya DoS hufanya mtandao wako usipatikane kwa matumizi ya kawaida kwa kuzidi mtandao, mfumo wa uendeshaji, au vikomo vya uendeshaji vya programu.

Katika kesi ya baadhi ya programu za seva (kama vile seva ya Wavuti au seva ya FTP), mashambulizi ya DoS yanaweza kuhusisha kuchukua miunganisho yote inayopatikana kwa programu hizo na kuziweka, kuzuia watumiaji wa kawaida kuhudumiwa. Mashambulizi ya DoS yanaweza kutumia itifaki za kawaida za Mtandao kama vile TCP na ICMP (Itifaki ya Ujumbe wa Kudhibiti Mtandao). Mashambulizi mengi ya DoS hayategemei hitilafu za programu au mashimo ya usalama, lakini juu ya udhaifu wa jumla katika usanifu wa mfumo. Baadhi hushambulia utendakazi wa mtandao kwa kuujaza na pakiti zisizohitajika na zisizo za lazima au maelezo ya kupotosha kuhusu hali ya sasa ya rasilimali za mtandao. Aina hii ya shambulio ni ngumu kuzuia kwa sababu inahitaji uratibu na ISP. Ikiwa trafiki iliyokusudiwa kuzidi mtandao wako haiwezi kusimamishwa kwa mtoa huduma, basi kwenye mlango wa mtandao hautaweza tena kufanya hivyo, kwa sababu bandwidth yote itachukuliwa. Wakati aina hii ya shambulio inafanywa wakati huo huo kupitia vifaa vingi, tunazungumza juu ya shambulio la DoS iliyosambazwa (DDoS).

Tishio la mashambulizi ya DoS linaweza kupunguzwa kwa njia tatu:
Vipengele vya kuzuia udukuzi - Kuweka vyema vipengele vya kuzuia udukuzi kwenye vipanga njia na ngome zako kutasaidia kupunguza hatari ya DoS. Vipengele hivi vinapaswa, kwa kiwango cha chini, kujumuisha uchujaji wa RFC 2827. Ikiwa mdukuzi hawezi kuficha utambulisho wake wa kweli, kuna uwezekano wa kufanya mashambulizi.
Vipengele vya Kupambana na DoS - Usanidi unaofaa wa vipengele vya kupambana na DoS kwenye vipanga njia na ngome inaweza kupunguza ufanisi wa mashambulizi. Vipengele hivi mara nyingi hupunguza idadi ya chaneli zilizofunguliwa nusu wakati wowote.
Uzuiaji wa viwango vya trafiki - shirika linaweza kumwomba ISP aweke kikomo cha trafiki. Uchujaji wa aina hii hukuruhusu kupunguza idadi ya trafiki isiyo muhimu ambayo hupitia mtandao wako. Mfano wa kawaida ni kupunguza idadi ya trafiki ya ICMP ambayo inatumika kwa madhumuni ya uchunguzi pekee. (D) Mashambulizi ya DoS mara nyingi hutumia ICMP.


Mashambulizi ya nenosiri
Wadukuzi wanaweza kutekeleza mashambulizi ya nenosiri kwa kutumia mbinu mbalimbali, kama vile shambulio la nguvu, Trojan horse, IP spoofing na pakiti kunusa. Ingawa kuingia na nenosiri mara nyingi kunaweza kupatikana kupitia udukuzi wa IP na kunusa pakiti, wadukuzi mara nyingi hujaribu kukisia nenosiri na kuingia kupitia majaribio mengi ya kufikia. Njia hii inaitwa shambulio rahisi la nguvu ya kikatili. Mara nyingi, mashambulizi hayo hutumia programu maalum ambayo inajaribu kupata rasilimali ya umma (kwa mfano, seva). Ikiwa, kwa sababu hiyo, hacker anapata upatikanaji wa rasilimali, anapata upatikanaji wa haki za mtumiaji wa kawaida ambaye nenosiri lake lilikisiwa. Ikiwa mtumiaji huyu ana haki muhimu za ufikiaji, mdukuzi anaweza kuunda "pasi" kwa ufikiaji wa siku zijazo ambao utaendelea kutumika hata kama mtumiaji atabadilisha nenosiri lake na kuingia.

Tatizo jingine hutokea wakati watumiaji hutumia nenosiri sawa (hata nzuri sana) kufikia mifumo mingi: mifumo ya ushirika, ya kibinafsi na ya mtandao. Kwa kuwa nenosiri lina nguvu sawa na seva pangishi dhaifu zaidi, mdukuzi ambaye hujifunza nenosiri kupitia seva pangishi hupata ufikiaji wa mifumo mingine yote inayotumia nenosiri sawa.

Kwanza kabisa, mashambulizi ya nenosiri yanaweza kuepukwa kwa kutotumia nenosiri katika fomu ya maandishi. Manenosiri ya mara moja na/au uthibitishaji wa kriptografia unaweza kwa hakika kuondoa tishio la mashambulizi kama hayo. Kwa bahati mbaya, sio programu zote, seva pangishi na vifaa vinavyotumia mbinu zilizo hapo juu za uthibitishaji.

Unapotumia nenosiri la kawaida, jaribu kuja na nenosiri ambalo ni vigumu kukisia. Urefu wa chini zaidi wa nenosiri lazima uwe angalau vibambo nane. Nenosiri lazima lijumuishe herufi kubwa, nambari na herufi maalum (#, %, $, n.k.). Nywila bora ni ngumu kukisia na ni ngumu kukumbuka, na kuwalazimu watumiaji kuandika nywila kwenye karatasi. Ili kuepuka hili, watumiaji na wasimamizi wanaweza kuchukua faida ya idadi ya maendeleo ya hivi karibuni ya teknolojia. Kwa mfano, kuna programu za programu ambazo husimba kwa njia fiche orodha ya manenosiri ambayo yanaweza kuhifadhiwa kwenye kompyuta ya mfukoni. Kwa hivyo, mtumiaji anahitaji tu kukumbuka nenosiri moja ngumu, wakati nywila zingine zote zitalindwa kwa uaminifu na programu. Kwa mtazamo wa msimamizi, kuna mbinu kadhaa za kupambana na kubahatisha nenosiri. Mojawapo ni kutumia zana ya L0phtCrack, ambayo mara nyingi hutumiwa na wadukuzi kukisia manenosiri katika mazingira ya Windows NT. Zana hii itakuonyesha kwa haraka ikiwa nenosiri lililochaguliwa na mtumiaji ni rahisi kukisia. Maelezo ya ziada yanaweza kupatikana kwa


Mashambulizi ya mtu wa kati

Kwa shambulio la Mtu wa Kati, mdukuzi anahitaji ufikiaji wa pakiti zinazotumwa kwenye mtandao. Ufikiaji huo wa pakiti zote zinazopitishwa kutoka kwa mtoa huduma hadi mtandao mwingine wowote unaweza, kwa mfano, kupatikana na mfanyakazi wa mtoa huduma huyu. Vinusa pakiti, itifaki za usafiri, na itifaki za uelekezaji mara nyingi hutumiwa kwa aina hii ya shambulio. Mashambulizi yanafanywa kwa lengo la kuiba habari, kuingilia kikao cha sasa na kupata upatikanaji wa rasilimali za mtandao wa kibinafsi, kuchambua trafiki na kupata taarifa kuhusu mtandao na watumiaji wake, kutekeleza mashambulizi ya DoS, kupotosha data iliyopitishwa na kuingiza habari zisizoidhinishwa. kwenye vikao vya mtandao.

Mashambulizi ya Mtu wa Kati yanaweza tu kuzuiwa kwa ufanisi kwa kutumia kriptografia. Iwapo mdukuzi anaingilia data kutoka kwa kipindi kilichosimbwa kwa njia fiche, kitakachoonekana kwenye skrini yake si ujumbe ulionaswa, bali ni vibambo visivyo na maana. Kumbuka kwamba ikiwa mdukuzi atapata taarifa kuhusu kipindi cha siri (kwa mfano, ufunguo wa kipindi), hii inaweza kufanya shambulio la Mtu wa Kati liwezekane hata katika mazingira yaliyosimbwa.


Mashambulizi ya kiwango cha maombi
Mashambulizi ya kiwango cha maombi yanaweza kufanywa kwa njia kadhaa. Ya kawaida zaidi ni kutumia udhaifu unaojulikana katika programu ya seva (sendmail, HTTP, FTP). Kwa kutumia udhaifu huu, wavamizi wanaweza kupata ufikiaji wa kompyuta kama mtumiaji anayeendesha programu (kwa kawaida si mtumiaji wa kawaida, lakini msimamizi aliyebahatika na haki za ufikiaji wa mfumo). Taarifa kuhusu mashambulizi ya kiwango cha programu huchapishwa kwa wingi ili kuwawezesha wasimamizi kusahihisha tatizo kwa kutumia moduli za kurekebisha (viraka). Kwa bahati mbaya, watapeli wengi pia wanapata habari hii, ambayo inawaruhusu kujifunza.

Tatizo kuu la mashambulizi ya safu ya maombi ni kwamba mara nyingi hutumia bandari ambazo zinaruhusiwa kupita kwenye ngome. Kwa mfano, mdukuzi anayetumia udhaifu unaojulikana katika seva ya Wavuti mara nyingi atatumia port 80 katika shambulio la TCP. Kwa sababu seva ya Wavuti hutoa kurasa za Wavuti kwa watumiaji, ngome lazima iruhusu ufikiaji wa mlango huu. Kwa mtazamo wa ngome, shambulio hilo linachukuliwa kama trafiki ya kawaida kwenye bandari 80.

Kuna teknolojia mbili za ziada za IDS:
Mfumo wa IDS wa Mtandao (NIDS) hufuatilia pakiti zote zinazopita kwenye kikoa mahususi. Mfumo wa NIDS unapoona pakiti au mfululizo wa pakiti zinazolingana na saini ya shambulio linalojulikana au linalowezekana, hutoa kengele na/au kusitisha kikao;
Mfumo wa IDS Mpangishi (HIDS) hulinda seva pangishi kwa kutumia mawakala wa programu. Mfumo huu unapambana na mashambulizi dhidi ya mwenyeji mmoja tu;
Katika kazi zao, mifumo ya IDS hutumia saini za mashambulizi, ambazo ni wasifu wa mashambulizi maalum au aina za mashambulizi. Saini hufafanua hali ambazo trafiki inachukuliwa kuwa mdukuzi. Analogi za IDS katika ulimwengu halisi zinaweza kuchukuliwa kuwa mfumo wa onyo au kamera ya uchunguzi. Ubaya mkubwa wa IDS ni uwezo wake wa kutoa kengele. Ili kupunguza idadi ya kengele za uwongo na kuhakikisha utendakazi sahihi wa mfumo wa IDS kwenye mtandao, usanidi wa mfumo kwa uangalifu ni muhimu.


Ujuzi wa mtandao
Intelligence ya mtandao inarejelea mkusanyiko wa taarifa za mtandao kwa kutumia data na programu zinazopatikana hadharani. Wakati wa kuandaa shambulio dhidi ya mtandao, hacker kawaida hujaribu kupata habari nyingi juu yake iwezekanavyo. Upelelezi wa mtandao unafanywa kwa njia ya maswali ya DNS, kufagia kwa ping na skanning ya bandari. Hoja za DNS hukusaidia kuelewa ni nani anamiliki kikoa fulani na ni anwani zipi zimekabidhiwa kwa kikoa hicho. Anwani za kufagia za Ping zilizofichuliwa kwa kutumia DNS hukuruhusu kuona ni seva pangishi zinazoendesha katika mazingira fulani. Baada ya kupokea orodha ya wapangishi, mdukuzi hutumia zana za kuchanganua mlangoni ili kukusanya orodha kamili ya huduma zinazoauniwa na wapangishi hao. Hatimaye, mdukuzi huchambua sifa za programu zinazoendeshwa kwa wapangishaji. Kama matokeo, habari hupatikana ambayo inaweza kutumika kwa utapeli.

Haiwezekani kuondoa kabisa akili ya mtandao. Ikiwa, kwa mfano, utalemaza mwangwi wa ICMP na jibu la mwangwi kwenye vipanga njia vya makali, utaondoa upimaji wa ping, lakini unapoteza data inayohitajika ili kutambua kushindwa kwa mtandao. Kwa kuongeza, unaweza kukagua bandari bila majaribio ya awali ya ping. Hii itachukua muda mrefu zaidi, kwani itabidi uchanganue anwani za IP ambazo hazipo. Mifumo ya IDS ya kiwango cha mtandao na mwenyeji kwa kawaida hufanya kazi nzuri ya kuwatahadharisha wasimamizi kuhusu upelelezi unaoendelea wa mtandao, kuwaruhusu kujiandaa vyema kwa shambulio lijalo na kumtahadharisha ISP ambaye mtandao wake unasumbua kupita kiasi.


Uvunjaji wa uaminifu
Kwa kusema kweli, aina hii ya hatua sio "shambulio" au "shambulio." Inawakilisha unyonyaji hasidi wa uhusiano wa uaminifu uliopo kwenye mtandao. Mfano halisi wa unyanyasaji kama huo ni hali katika sehemu ya pembeni ya mtandao wa ushirika. Sehemu hii mara nyingi huhifadhi seva za DNS, SMTP na HTTP. Kwa kuwa zote ni za sehemu moja, utapeli wa moja wao husababisha utapeli wa zingine zote, kwani seva hizi zinaamini mifumo mingine kwenye mtandao wao. Mfano mwingine ni mfumo uliowekwa nje ya ngome ambayo ina uhusiano wa kuaminiana na mfumo uliowekwa ndani ya ngome. Ikiwa mfumo wa nje umeathiriwa, mdukuzi anaweza kutumia uhusiano wa uaminifu kupenya mfumo unaolindwa na ngome.

Hatari ya uvunjaji wa uaminifu inaweza kupunguzwa kwa kudhibiti kwa uthabiti zaidi viwango vya uaminifu ndani ya mtandao wako. Mifumo iliyo nje ya ngome haipaswi kamwe kuwa na uaminifu kamili kutoka kwa mifumo inayolindwa na ngome. Mahusiano ya uaminifu yanapaswa kuwekewa mipaka kwa itifaki maalum na, ikiwezekana, kuthibitishwa na vigezo vingine isipokuwa anwani za IP.


Usambazaji wa Bandari
Usambazaji wa lango ni aina ya matumizi mabaya ya uaminifu ambapo mwenyeji aliyeathiriwa hutumiwa kupitisha trafiki kupitia ngome ambayo ingekataliwa. Wacha tufikirie ngome iliyo na miingiliano mitatu, ambayo kila moja imeunganishwa na mwenyeji maalum. Mpangishi wa nje anaweza kuunganisha kwa seva pangishi ya kikoa cha umma (DMZ), lakini si kwa seva pangishi iliyosakinishwa ndani ya ngome. Mpangishi aliyeshirikiwa anaweza kuunganisha kwa mwenyeji wa ndani na nje. Iwapo mdukuzi huchukua udhibiti wa seva pangishi ya umma, anaweza kusakinisha programu juu yake ambayo inaelekeza upya trafiki kutoka kwa seva pangishi ya nje moja kwa moja hadi kwa seva pangishi ya ndani. Ingawa hii haikiuki sheria zozote kwenye skrini, seva pangishi ya nje hupata ufikiaji wa moja kwa moja kwa seva pangishi inayolindwa kutokana na kuelekeza kwingine. Mfano wa programu ambayo inaweza kutoa ufikiaji kama huo ni netcat. Maelezo ya kina zaidi yanaweza kupatikana kwenye tovuti

Njia kuu ya kukabiliana na usambazaji wa bandari ni kutumia miundo thabiti ya uaminifu (angalia sehemu iliyotangulia). Kwa kuongeza, mfumo wa IDS mwenyeji (HIDS) unaweza kuzuia mdukuzi kusakinisha programu yake kwenye seva pangishi.


Ufikiaji usioidhinishwa

Ufikiaji usioidhinishwa hauwezi kuchukuliwa kuwa aina tofauti ya mashambulizi. Mashambulizi mengi ya mtandao hufanywa ili kupata ufikiaji usioidhinishwa. Ili kukisia kuingia kwa telnet, mdukuzi lazima kwanza apate kidokezo cha telnet kwenye mfumo wake. Baada ya kuunganisha kwenye bandari ya telnet, ujumbe "idhini inayohitajika kutumia rasilimali hii" inaonekana kwenye skrini (idhini inahitajika kutumia rasilimali hii). Ikiwa mdukuzi ataendelea kujaribu kufikia baada ya hili, atachukuliwa kuwa "hajaidhinishwa." Chanzo cha mashambulizi hayo kinaweza kuwa ndani ya mtandao au nje.

Njia za kupambana na ufikiaji usioidhinishwa ni rahisi sana. Jambo kuu hapa ni kupunguza au kuondoa kabisa uwezo wa hacker kupata upatikanaji wa mfumo kwa kutumia itifaki isiyoidhinishwa. Kwa mfano, zingatia kuwazuia wadukuzi kufikia mlango wa telnet kwenye seva ambayo hutoa huduma za Wavuti kwa watumiaji wa nje. Bila ufikiaji wa bandari hii, mdukuzi hataweza kuishambulia. Kuhusu firewall, kazi yake kuu ni kuzuia majaribio rahisi ya ufikiaji usioidhinishwa.


Virusi na programu za farasi wa Trojan
Vituo vya kazi vya watumiaji wa mwisho viko hatarini sana kwa virusi na Trojan horses. Virusi ni programu hasidi ambazo huingizwa kwenye programu zingine ili kufanya kazi maalum isiyohitajika kwenye kituo cha kazi cha mtumiaji wa mwisho. Mfano ni virusi ambayo imeandikwa katika faili ya command.com (mkalimani mkuu wa mifumo ya Windows) na kufuta faili nyingine, na pia huambukiza matoleo mengine yote ya command.com inayopata. Farasi wa Trojan sio programu ya kuingiza, lakini programu halisi ambayo inaonekana kama programu muhimu, lakini kwa kweli hufanya jukumu hatari. Mfano wa farasi wa kawaida wa Trojan ni programu inayoonekana kama mchezo rahisi kwenye kituo cha kazi cha mtumiaji. Hata hivyo, wakati mtumiaji anacheza mchezo, programu hutuma nakala yake yenyewe kupitia barua pepe kwa kila mteja katika kitabu cha anwani cha mtumiaji huyo. Wasajili wote hupokea mchezo kwa barua, na kusababisha usambazaji wake zaidi.

Mapambano dhidi ya virusi na farasi wa Trojan hufanyika kwa msaada wa programu ya ufanisi ya kupambana na virusi inayofanya kazi katika ngazi ya mtumiaji na, ikiwezekana, katika ngazi ya mtandao. Bidhaa za antivirus hugundua virusi vingi na farasi wa Trojan na kuacha kuenea kwao. Kupata taarifa za hivi punde kuhusu virusi kutakusaidia kupambana nazo kwa ufanisi zaidi. Virusi vipya na farasi wa Trojan vinapoibuka, biashara lazima zisakinishe matoleo mapya ya zana na programu za kuzuia virusi.

Shambulio la mtandao wa mbali- athari ya uharibifu wa habari kwenye mfumo wa kompyuta uliosambazwa, unaofanywa kwa utaratibu kupitia njia za mawasiliano.

Utangulizi

Ili kuandaa mawasiliano katika mazingira tofauti ya mtandao, seti ya itifaki za TCP/IP hutumiwa, kuhakikisha utangamano kati ya kompyuta za aina tofauti. Seti hii ya itifaki imepata umaarufu kutokana na utangamano wake na utoaji wa upatikanaji wa rasilimali za mtandao wa kimataifa na imekuwa kiwango cha kufanya kazi kwenye mtandao. Hata hivyo, wingi wa mrundikano wa itifaki wa TCP/IP pia umefichua udhaifu wake. Hasa kwa sababu ya hii, mifumo iliyosambazwa inakabiliwa na mashambulizi ya mbali, kwa kuwa vipengele vyake kawaida hutumia njia za upitishaji wa data, na mshambuliaji hawezi tu kusikiliza habari zinazopitishwa, lakini pia kurekebisha trafiki inayopitishwa.

Ugumu wa kugundua shambulio la mbali na urahisi wa utekelezaji (kwa sababu ya utendakazi duni wa mifumo ya kisasa) huweka aina hii ya hatua haramu katika nafasi ya kwanza kulingana na kiwango cha hatari na inazuia jibu la wakati kwa tishio, matokeo ambayo mshambuliaji huongeza nafasi za kutekeleza shambulio hilo kwa mafanikio.

Uainishaji wa mashambulizi

Kwa asili ya athari

  • Ukosefu
  • Inayotumika

Athari tulivu kwenye mfumo wa kompyuta iliyosambazwa (DCS) ni athari fulani ambayo haiathiri moja kwa moja utendakazi wa mfumo, lakini wakati huo huo inaweza kukiuka sera yake ya usalama. Ukosefu wa ushawishi wa moja kwa moja juu ya uendeshaji wa RVS husababisha kwa usahihi ukweli kwamba ushawishi wa kijijini wa passiv (RPI) ni vigumu kuchunguza. Mfano unaowezekana wa PUV ya kawaida katika DCS ni kusikiliza njia ya mawasiliano katika mtandao.

Athari hai kwa DCS - athari ambayo ina athari ya moja kwa moja kwenye uendeshaji wa mfumo wenyewe (kuharibika kwa utendakazi, mabadiliko katika usanidi wa DCS, n.k.), ambayo inakiuka sera ya usalama iliyopitishwa ndani yake. Takriban aina zote za mashambulizi ya mbali ni mvuto amilifu. Hii ni kutokana na ukweli kwamba asili ya athari ya uharibifu inajumuisha kanuni ya kazi. Tofauti ya wazi kati ya ushawishi wa kazi na ushawishi wa passiv ni uwezekano wa msingi wa kugundua, kwa kuwa kutokana na utekelezaji wake baadhi ya mabadiliko hutokea katika mfumo. Kwa ushawishi wa passiv, hakuna athari kabisa iliyobaki (kutokana na ukweli kwamba mshambuliaji anaona ujumbe wa mtu mwingine kwenye mfumo, hakuna kitu kitakachobadilika wakati huo huo).

Kwa madhumuni ya ushawishi

  • usumbufu wa utendaji wa mfumo (upatikanaji wa mfumo)
  • ukiukaji wa uadilifu wa rasilimali za habari (IR)
  • ukiukaji wa usiri wa IR

Kipengele hiki, ambacho uainishaji hufanywa, kimsingi ni makadirio ya moja kwa moja ya aina tatu za msingi za vitisho - kunyimwa huduma, kufichua na ukiukaji wa uadilifu.

Lengo kuu linalofuatiliwa katika karibu mashambulizi yoyote ni kupata ufikiaji usioidhinishwa wa habari. Kuna chaguzi mbili za kimsingi za kupata habari: upotoshaji na uingiliaji. Chaguo la kuingilia habari inamaanisha kupata ufikiaji wake bila uwezekano wa kuibadilisha. Kutekwa kwa habari kwa hivyo husababisha ukiukaji wa usiri wake. Kusikiliza kituo kwenye mtandao ni mfano wa kuingilia habari. Katika kesi hii, kuna ufikiaji haramu wa habari bila chaguzi zinazowezekana za kuibadilisha. Pia ni dhahiri kwamba ukiukaji wa usiri wa habari unarejelea ushawishi wa passiv.

Uwezo wa kubadilisha maelezo unapaswa kueleweka kama udhibiti kamili wa mtiririko wa habari kati ya vitu vya mfumo, au uwezo wa kusambaza ujumbe mbalimbali kwa niaba ya mtu mwingine. Kwa hivyo, ni wazi kuwa uingizwaji wa habari husababisha ukiukaji wa uadilifu wake. Ushawishi wa uharibifu wa habari kama hiyo ni mfano wa kawaida wa ushawishi amilifu. Mfano wa shambulio la mbali lililoundwa kukiuka uadilifu wa taarifa ni shambulio la mbali la "Flse RVS object" (RA).

Kulingana na uwepo wa maoni kutoka kwa kitu kilichoshambuliwa

  • na maoni
  • bila maoni (shambulio la moja kwa moja)

Mshambulizi hutuma maombi fulani kwa kitu kilichoshambuliwa, ambacho anatarajia kupokea jibu. Kwa hivyo, maoni yanaonekana kati ya mshambuliaji na aliyeshambuliwa, na kuruhusu wa kwanza kujibu vya kutosha kwa kila aina ya mabadiliko katika kitu kilichoshambuliwa. Hii ndio kiini cha shambulio la mbali, lililofanywa mbele ya maoni kutoka kwa kitu kinachoshambulia. Mashambulizi kama haya ni ya kawaida kwa RVS.

Mashambulizi ya kitanzi cha wazi yanajulikana na ukweli kwamba hawana haja ya kukabiliana na mabadiliko katika kitu kilichoshambuliwa. Mashambulizi kama haya kawaida hufanywa kwa kutuma maombi moja kwa kitu kilichoshambuliwa. Mshambulizi hahitaji majibu kwa maombi haya. UA kama huo pia inaweza kuitwa UA ya unidirectional. Mfano wa mashambulizi ya unidirectional ni mashambulizi ya kawaida ya DoS.

Kulingana na hali ya mwanzo wa athari

Ushawishi wa mbali, kama mwingine wowote, unaweza kuanza tu chini ya hali fulani. Kuna aina tatu za shambulio kama hilo la masharti katika RVS:

  • shambulio kwa ombi kutoka kwa kitu kilichoshambuliwa
  • shambulio juu ya tukio la tukio linalotarajiwa kwenye kitu kilichoshambuliwa
  • shambulio lisilo na masharti

Athari kutoka kwa mshambuliaji itaanza mradi lengo linalowezekana la shambulio litume ombi la aina fulani. Shambulio kama hilo linaweza kuitwa shambulio kwa ombi kutoka kwa kitu kilichoshambuliwa. Aina hii ya UA ni ya kawaida zaidi kwa RVS. Mfano wa maombi hayo kwenye mtandao ni maombi ya DNS na ARP, na katika Novell NetWare - ombi la SAP.

Shambulio juu ya tukio la tukio linalotarajiwa kwenye kitu kilichoshambuliwa. Mshambulizi anaendelea kufuatilia hali ya OS ya lengo la mbali la mashambulizi na huanza kuathiri wakati tukio maalum linatokea katika mfumo huu. Kitu kilichoshambuliwa chenyewe ndiye mwanzilishi wa shambulio hilo. Mfano wa tukio kama hilo itakuwa wakati kipindi cha mtumiaji na seva kinakatizwa bila kutoa amri ya LOGOUT katika Novell NetWare.

Mashambulizi yasiyo na masharti yanafanywa mara moja na bila kujali hali ya mfumo wa uendeshaji na kitu kilichoshambuliwa. Kwa hiyo, mshambuliaji ndiye mwanzilishi wa mashambulizi katika kesi hii.

Ikiwa utendakazi wa kawaida wa mfumo umetatizwa, malengo mengine yanafuatwa na mshambuliaji hatarajiwi kupata ufikiaji haramu wa data. Lengo lake ni kuzima OS kwenye kitu kilichoshambuliwa na kufanya kuwa haiwezekani kwa vitu vingine vya mfumo kufikia rasilimali za kitu hiki. Mfano wa shambulio la aina hii ni shambulio la DoS.

Kwa eneo la somo la shambulio linalohusiana na kitu kilichoshambuliwa

  • ndani ya sehemu
  • intersegmental

Baadhi ya ufafanuzi:

Chanzo cha shambulio (somo la shambulio)- mpango (inawezekana mwendeshaji) anayeongoza shambulio hilo na kutekeleza athari ya moja kwa moja.

Mwenyeji- kompyuta ambayo ni kipengele cha mtandao.

Kipanga njia- kifaa ambacho hupitisha pakiti kwenye mtandao.

Mtandao mdogo ni kundi la wapangishi ambao ni sehemu ya mtandao wa kimataifa, tofauti kwa kuwa kipanga njia huwapa nambari ndogo sawa. Tunaweza pia kusema kwamba subnet ni muungano wa kimantiki wa majeshi kupitia kipanga njia. Wapangishi ndani ya subnet sawa wanaweza kuwasiliana moja kwa moja bila kutumia kipanga njia.

Sehemu ya mtandao- umoja wa majeshi katika ngazi ya kimwili.

Kwa mtazamo wa shambulio la mbali, eneo la jamaa la somo na kitu cha shambulio ni muhimu sana, ambayo ni, ikiwa iko katika sehemu tofauti au zinazofanana. Wakati wa shambulio la sehemu ya ndani, somo na lengo la shambulio hilo ziko katika sehemu moja. Katika kesi ya mashambulizi ya intersegment, somo na lengo la mashambulizi ziko katika sehemu tofauti za mtandao. Kipengele hiki cha uainishaji hufanya iwezekanavyo kuhukumu kinachojulikana kama "kiwango cha umbali" wa shambulio hilo.

Itaonyeshwa hapa chini kuwa shambulio la sehemu ya ndani ni rahisi zaidi kutekeleza kuliko shambulio la sehemu. Pia tunakumbuka kuwa shambulio la mbali la sehemu tofauti huleta hatari kubwa zaidi kuliko ya ndani ya sehemu. Hii ni kutokana na ukweli kwamba katika kesi ya shambulio la makutano, shabaha na mshambuliaji wanaweza kuwa iko umbali wa maelfu ya kilomita kutoka kwa kila mmoja, ambayo inaweza kuzuia kwa kiasi kikubwa hatua za kurudisha shambulio hilo.

Kulingana na kiwango cha modeli ya marejeleo ya ISO/OSI ambayo athari inatekelezwa

  • kimwili
  • mfereji
  • mtandao
  • usafiri
  • kikao
  • mwakilishi
  • imetumika

Shirika la Kimataifa la Kuweka Viwango (ISO) lilipitisha kiwango cha ISO 7498, ambacho kinaelezea muunganisho wa mifumo huria (OSI), ambayo RBCs pia ni mali. Kila itifaki ya mawasiliano ya mtandao, pamoja na kila programu ya mtandao, inaweza kuonyeshwa kwa njia moja au nyingine kwenye mfano wa safu ya 7 ya kumbukumbu ya OSI. Makadirio haya ya ngazi mbalimbali hufanya iwezekanavyo kuelezea kazi zinazotumiwa katika itifaki ya mtandao au mpango kulingana na mfano wa OSI. UA ni programu ya mtandao, na ni jambo la busara kuizingatia kutoka kwa mtazamo wa makadirio kwenye modeli ya marejeleo ya ISO/OSI.

Maelezo mafupi ya baadhi ya mashambulizi ya mtandao

Mgawanyiko wa data

Wakati pakiti ya data ya IP inapopitishwa kwenye mtandao, pakiti inaweza kugawanywa katika vipande kadhaa. Baadaye, wakati wa kufikia marudio, pakiti hujengwa upya kutoka kwa vipande hivi. Mshambulizi anaweza kuanzisha kutuma idadi kubwa ya vipande, ambayo husababisha kufurika kwa vibafa vya programu kwenye upande wa kupokea na, katika hali nyingine, kwa hitilafu ya mfumo.

Mashambulizi ya mafuriko ya Ping

Shambulio hili linahitaji mshambulizi awe na ufikiaji wa chaneli za haraka za Mtandao.

Programu ya ping hutuma pakiti ya ICMP ya aina ya ECHO REQUEST, kuweka wakati na kitambulisho chake ndani yake. Kiini cha mashine ya kupokea hujibu ombi kama hilo kwa pakiti ya ICMP ECHO REPLY. Baada ya kuipokea, ping inaonyesha kasi ya pakiti.

Katika hali ya kawaida ya uendeshaji, pakiti hutumwa kwa vipindi vya kawaida, na karibu hakuna mzigo kwenye mtandao. Lakini katika hali ya "uchokozi", mafuriko ya pakiti za ombi/majibu za ICMP zinaweza kusababisha msongamano kwenye laini ndogo, na kuizuia kusambaza habari muhimu.

Itifaki zisizo za kawaida zilizowekwa kwenye IP

Pakiti ya IP ina sehemu inayobainisha itifaki ya pakiti iliyoingizwa (TCP, UDP, ICMP). Wavamizi wanaweza kutumia thamani isiyo ya kawaida ya sehemu hii kusambaza data ambayo haitarekodiwa na zana za kawaida za kudhibiti mtiririko wa taarifa.

Shambulio la Smurf

Shambulio la smurf linahusisha kutuma maombi ya matangazo ya ICMP kwa mtandao kwa niaba ya kompyuta iliyoathiriwa.

Matokeo yake, kompyuta ambazo zimepokea pakiti hizo za matangazo hujibu kwa kompyuta ya mwathirika, ambayo inasababisha kupunguzwa kwa kiasi kikubwa kwa njia ya mawasiliano na, wakati mwingine, kukamilisha kutengwa kwa mtandao ulioshambuliwa. Shambulio la smurf ni nzuri sana na limeenea.

Kukabiliana: kutambua shambulio hili, ni muhimu kuchambua mzigo wa kituo na kuamua sababu za kupungua kwa matokeo.

Mashambulizi ya DNS

Matokeo ya shambulio hili ni kuanzishwa kwa mawasiliano ya lazima kati ya anwani ya IP na jina la kikoa kwenye kashe ya seva ya DNS. Kama matokeo ya shambulio lililofanikiwa, watumiaji wote wa seva ya DNS watapokea habari isiyo sahihi kuhusu majina ya kikoa na anwani za IP. Shambulio hili lina sifa ya idadi kubwa ya pakiti za DNS zilizo na jina la kikoa sawa. Hii ni kutokana na haja ya kuchagua baadhi ya vigezo vya kubadilishana DNS.

Kukabiliana: ili kugundua shambulio kama hilo, ni muhimu kuchambua yaliyomo kwenye trafiki ya DNS au kutumia DNSSEC.

Shambulio la uporaji wa IP

Idadi kubwa ya mashambulizi kwenye mtandao yanahusishwa na kuharibu anwani ya IP ya chanzo. Mashambulizi hayo pia yanajumuisha uporaji wa syslog, ambao unahusisha kutuma ujumbe kwa kompyuta iliyoathiriwa kwa niaba ya kompyuta nyingine kwenye mtandao wa ndani. Kwa kuwa itifaki ya syslog hutumiwa kudumisha kumbukumbu za mfumo, kwa kutuma ujumbe wa uwongo kwa kompyuta iliyoathiriwa, inawezekana kushawishi habari au kufunika nyimbo za ufikiaji usioidhinishwa.

Hatua za kukabiliana na: ugunduzi wa mashambulizi yanayohusiana na uporaji wa anwani ya IP inawezekana kwa kufuatilia risiti kwenye moja ya miingiliano ya pakiti iliyo na anwani ya chanzo ya kiolesura sawa au kwa kufuatilia upokeaji wa pakiti zilizo na anwani za IP za mtandao wa ndani kwenye kiolesura cha nje. .

Uwekaji wa kifurushi

Mshambulizi hutuma pakiti zilizo na anwani ya uwongo ya kurejesha kwenye mtandao. Kwa shambulio hili, mshambulizi anaweza kubadili miunganisho iliyoanzishwa kati ya kompyuta nyingine hadi kompyuta yake mwenyewe. Katika hali hii, haki za ufikiaji za mshambulizi huwa sawa na haki za mtumiaji ambaye muunganisho wake kwenye seva ulibadilishwa hadi kwa kompyuta ya mshambulizi.

Kunusa - kusikiliza kituo

Inawezekana tu katika sehemu ya mtandao wa ndani.

Takriban kadi zote za mtandao zinaauni uwezo wa kunasa pakiti zinazotumwa kupitia chaneli ya kawaida ya mtandao wa ndani. Katika kesi hii, kituo cha kazi kinaweza kupokea pakiti zilizoelekezwa kwa kompyuta nyingine kwenye sehemu sawa ya mtandao. Kwa hivyo, kubadilishana habari zote katika sehemu ya mtandao hupatikana kwa mshambuliaji. Ili kutekeleza shambulio hili kwa mafanikio, kompyuta ya mshambulizi lazima iwe katika sehemu ya mtandao wa ndani sawa na kompyuta iliyoshambuliwa.

Kuingilia kwa pakiti kwenye router

Programu ya mtandao ya kipanga njia ina ufikiaji wa pakiti zote za mtandao zinazotumwa kupitia kipanga njia, hivyo basi kuruhusu uzuiaji wa pakiti. Ili kutekeleza shambulio hili, mshambuliaji lazima awe na ufikiaji wa upendeleo wa angalau kipanga njia kimoja kwenye mtandao. Kwa kuwa pakiti nyingi kawaida hupitishwa kupitia kipanga njia, kuzizuia kabisa ni vigumu. Hata hivyo, pakiti za kibinafsi zinaweza kuzuiwa na kuhifadhiwa kwa uchambuzi wa baadaye na mshambuliaji. Uzuiaji bora zaidi wa pakiti za FTP zilizo na nywila za mtumiaji, pamoja na barua pepe.

Kulazimisha njia ya uwongo kwa mwenyeji kwa kutumia ICMP

Kwenye mtandao kuna itifaki maalum ya ICMP (Itifaki ya Ujumbe wa Udhibiti wa Mtandao), moja ya kazi ambayo ni kuwajulisha majeshi kuhusu kubadilisha router ya sasa. Ujumbe huu wa udhibiti unaitwa kuelekeza upya. Inawezekana kutuma ujumbe wa uwongo wa kuelekeza kwingine kutoka kwa seva pangishi yoyote katika sehemu ya mtandao kwa niaba ya kipanga njia kwa mwenyeji aliyeshambuliwa. Kwa hivyo, jedwali la sasa la uelekezaji linabadilika na, katika siku zijazo, trafiki yote ya mtandao ya seva pangishi hii itapita, kwa mfano, kupitia seva pangishi aliyetuma ujumbe wa uongo wa kuelekeza kwingine. Kwa njia hii, inawezekana kulazimisha kikamilifu njia ya uwongo ndani ya sehemu moja ya mtandao.

Pamoja na data ya kawaida inayotumwa kupitia muunganisho wa TCP, kiwango pia hutoa kwa ajili ya uwasilishaji wa data ya dharura (Nje ya Bendi). Katika kiwango cha fomati za pakiti za TCP, hii inaonyeshwa kama kiashirio cha dharura kisicho sifuri. Kompyuta nyingi zilizo na Windows zilizowekwa zina itifaki ya mtandao ya NetBIOS, ambayo hutumia bandari tatu za IP kwa mahitaji yake: 137, 138, 139. Ikiwa unganisha kwenye mashine ya Windows kupitia bandari 139 na kutuma byte kadhaa za data ya OutOfBand huko, basi utekelezaji wa NetBIOS utafanya. bila kujua la kufanya na data hii, hutegemea tu au kuwasha tena mashine. Kwa Windows 95, hii kawaida inaonekana kama skrini ya maandishi ya bluu inayoonyesha hitilafu katika kiendeshi cha TCP/IP, na kutoweza kufanya kazi na mtandao hadi OS iwashwe upya. NT 4.0 bila pakiti za huduma huwashwa tena, NT 4.0 iliyo na ServicePack 2 huanguka kwenye skrini ya bluu. Kwa kuzingatia habari kutoka kwa mtandao, Windows NT 3.51 na Windows 3.11 ya Vikundi vya Kazi huathiriwa na shambulio kama hilo.

Kutuma data kwenye mlango wa 139 husababisha kuwashwa upya kwa NT 4.0, au "skrini ya bluu ya kifo" iliyosakinishwa Service Pack 2. Utumaji sawa wa data kwa 135 na baadhi ya milango mingine husababisha mzigo mkubwa kwenye mchakato wa RPCSS.EXE. Kwenye Windows NT WorkStation hii inasababisha kushuka kwa kiasi kikubwa; Windows NT Server inagandisha kivitendo.

Udanganyifu wa mwenyeji anayeaminika

Utekelezaji uliofanikiwa wa mashambulizi ya mbali ya aina hii utamruhusu mshambulizi kuendesha kipindi na seva kwa niaba ya seva pangishi anayeaminika. (Mwenyeji anayeaminika - kituo ambacho kimeunganishwa kisheria na seva). Utekelezaji wa aina hii ya mashambulizi kwa kawaida hujumuisha kutuma pakiti za kubadilishana fedha kutoka kwa kituo cha mvamizi kwa niaba ya kituo kinachoaminika chini ya udhibiti wake.

Teknolojia za kugundua mashambulizi
Teknolojia za mtandao na habari zinabadilika haraka sana hivi kwamba mifumo tuli ya ulinzi, ambayo ni pamoja na mifumo ya udhibiti wa ufikiaji, ngome, na mifumo ya uthibitishaji, mara nyingi haiwezi kutoa ulinzi mzuri. Kwa hiyo, mbinu za nguvu zinahitajika kuchunguza haraka na kuzuia ukiukwaji wa usalama. Teknolojia moja inayoweza kugundua ukiukaji ambao hauwezi kutambuliwa kwa kutumia miundo ya kawaida ya udhibiti wa ufikiaji ni teknolojia ya kugundua uvamizi.

Kimsingi, mchakato wa kugundua mashambulizi ni mchakato wa kutathmini shughuli za kutiliwa shaka zinazotokea kwenye mtandao wa shirika. Kwa maneno mengine, ugunduzi wa uingiliaji ni mchakato wa kutambua na kujibu shughuli za kutiliwa shaka zinazolenga kompyuta au rasilimali za mtandao.

Njia za kuchambua habari za mtandao

Ufanisi wa mfumo wa kugundua mashambulizi kwa kiasi kikubwa unategemea mbinu zinazotumiwa kuchanganua taarifa zilizopokelewa. Mifumo ya kwanza ya kugundua uvamizi, iliyotengenezwa mapema miaka ya 1980, ilitumia mbinu za takwimu kugundua mashambulizi. Hivi sasa, idadi ya mbinu mpya zimeongezwa kwa uchanganuzi wa takwimu, kuanzia na mifumo ya kitaalam na mantiki isiyoeleweka na kuishia na matumizi ya mitandao ya neva.

Mbinu ya takwimu

Faida kuu za mbinu ya takwimu ni matumizi ya vifaa vilivyotengenezwa tayari na vilivyothibitishwa vya takwimu za hesabu na kukabiliana na tabia ya somo.

Kwanza, wasifu umeamua kwa masomo yote ya mfumo uliochambuliwa. Mkengeuko wowote wa wasifu uliotumika kutoka kwa marejeleo unachukuliwa kuwa shughuli isiyoidhinishwa. Mbinu za takwimu ni za watu wote kwa sababu uchanganuzi hauhitaji ujuzi wa mashambulizi yanayoweza kutokea na udhaifu wanaotumia. Walakini, wakati wa kutumia mbinu hizi, shida huibuka:

  • Mifumo ya "takwimu" sio nyeti kwa mpangilio wa matukio; katika baadhi ya matukio, matukio sawa, kulingana na utaratibu ambao hutokea, inaweza kuwa na sifa ya shughuli isiyo ya kawaida au ya kawaida;
  • ni ngumu kuweka mipaka (kizingiti) maadili ya sifa zinazofuatiliwa na mfumo wa kugundua shambulio ili kubaini shughuli isiyo ya kawaida;
  • Mifumo ya "takwimu" inaweza "kufunzwa" na washambuliaji kwa muda ili vitendo vya mashambulizi vionekane kuwa vya kawaida.

Inapaswa pia kuzingatiwa kuwa mbinu za takwimu hazitumiki katika hali ambapo hakuna muundo wa tabia ya kawaida kwa mtumiaji au wakati vitendo visivyoidhinishwa ni vya kawaida kwa mtumiaji.

Mifumo ya kitaalam

Mifumo ya wataalam inajumuisha seti ya sheria zinazokamata ujuzi wa mtaalam wa kibinadamu. Matumizi ya mifumo ya wataalam ni njia ya kawaida ya kugundua shambulio ambalo habari ya shambulio huundwa kwa njia ya sheria. Sheria hizi zinaweza kuandikwa, kwa mfano, kama mlolongo wa vitendo au kama saini. Wakati yoyote ya sheria hizi zinakabiliwa, uamuzi unafanywa kuhusu kuwepo kwa shughuli zisizoidhinishwa. Faida muhimu ya njia hii ni kutokuwepo kabisa kwa kengele za uwongo.

Hifadhidata ya mfumo wa wataalamu inapaswa kuwa na hati za mashambulizi mengi yanayojulikana kwa sasa. Ili kusasishwa kila wakati, mifumo ya wataalam inahitaji kusasishwa mara kwa mara kwa hifadhidata. Ingawa mifumo ya wataalamu hutoa mwonekano mzuri kwenye data ya kumbukumbu, masasisho yanayohitajika yanaweza kupuuzwa au kufanywa na msimamizi mwenyewe. Kwa uchache, hii inasababisha mfumo wa mtaalam na uwezo dhaifu. Katika hali mbaya zaidi, ukosefu wa matengenezo sahihi hupunguza usalama wa mtandao mzima, huwapotosha watumiaji wake kuhusu kiwango halisi cha usalama.

Hasara kuu ni kutokuwa na uwezo wa kurudisha mashambulizi yasiyojulikana. Zaidi ya hayo, hata mabadiliko madogo kwa mashambulizi ambayo tayari yanajulikana yanaweza kuwa kikwazo kikubwa kwa utendaji wa mfumo wa kutambua mashambulizi.

Mitandao ya Neural

Mbinu nyingi za kisasa za kugundua mashambulizi hutumia aina fulani ya uchanganuzi wa nafasi unaodhibitiwa, ama mbinu za kutegemea kanuni au takwimu. Nafasi inayodhibitiwa inaweza kuwa kumbukumbu au trafiki ya mtandao. Uchambuzi unategemea seti ya sheria zilizoainishwa ambazo zinaundwa na msimamizi au mfumo wa kugundua uingilizi yenyewe.

Mgawanyiko wowote wa mashambulizi baada ya muda au kati ya washambuliaji wengi ni vigumu kutambua kwa kutumia mifumo ya wataalamu. Kwa sababu ya aina mbalimbali za mashambulizi na wavamizi, hata kwa dharura, masasisho yanayoendelea kwenye hifadhidata ya kanuni za mfumo wa kitaalamu hayatawahi kuhakikisha utambulisho sahihi wa anuwai kamili ya mashambulizi.

Matumizi ya mitandao ya neva ni mojawapo ya njia za kuondokana na matatizo haya ya mifumo ya wataalam. Tofauti na mifumo ya wataalam, ambayo inaweza kumpa mtumiaji jibu la uhakika kuhusu kufuata kwa sifa zinazozingatiwa na sheria zilizowekwa kwenye hifadhidata, mtandao wa neva huchanganua habari na kutoa fursa ya kutathmini ikiwa data inalingana na sifa ambazo ni. mafunzo ya kutambua. Ingawa kiwango cha mawasiliano cha uwakilishi wa mtandao wa neva kinaweza kufikia 100%, kuegemea kwa chaguo inategemea kabisa ubora wa mfumo katika kuchambua mifano ya kazi.

Kwanza, mtandao wa neva unafunzwa kutambua kwa usahihi kwa kutumia sampuli iliyochaguliwa awali ya mifano ya kikoa. Majibu ya mtandao wa neva huchanganuliwa na mfumo hurekebishwa kwa njia ya kufikia matokeo ya kuridhisha. Kando na kipindi cha awali cha mafunzo, mtandao wa neva hupata uzoefu baada ya muda unapochanganua data mahususi ya kikoa.

Faida muhimu ya mitandao ya neva katika kugundua unyanyasaji ni uwezo wao wa "kujifunza" sifa za mashambulizi ya kimakusudi na kutambua vipengele ambavyo ni tofauti na vilivyoonekana hapo awali kwenye mtandao.

Kila moja ya njia zilizoelezwa ina idadi ya faida na hasara, kwa hiyo sasa ni vigumu kupata mfumo unaotumia moja tu ya njia zilizoelezwa. Kama sheria, njia hizi hutumiwa kwa pamoja.

Usalama wa Mtandao wa Kaspersky hulinda kompyuta yako kutokana na mashambulizi ya mtandao.

Mashambulizi ya mtandao ni kuingilia kwenye mfumo wa uendeshaji wa kompyuta ya mbali. Wavamizi huanzisha mashambulizi ya mtandao ili kuchukua udhibiti wa mfumo wa uendeshaji, kusababisha kunyimwa huduma, au kupata ufikiaji wa taarifa zinazolindwa.

Mashambulizi ya mtandao ni vitendo hasidi vinavyofanywa na washambulizi wenyewe (kama vile kuchanganua mlangoni, kubahatisha nenosiri), pamoja na vitendo vinavyofanywa na programu hasidi zilizosakinishwa kwenye kompyuta iliyoshambuliwa (kama vile kuhamisha taarifa zilizolindwa kwa mvamizi). Programu hasidi zinazohusika katika mashambulizi ya mtandao ni pamoja na baadhi ya farasi wa Trojan, zana za mashambulizi za DoS, hati mbovu na minyoo ya mtandao.

Mashambulizi ya mtandao yanaweza kugawanywa katika aina zifuatazo:

  • Uchanganuzi wa bandari. Aina hii ya shambulio la mtandao kwa kawaida ni hatua ya maandalizi ya shambulio hatari zaidi la mtandao. Mshambulizi hukagua milango ya UDP na TCP inayotumiwa na huduma za mtandao kwenye kompyuta iliyoshambuliwa na kubainisha kiwango cha uwezekano wa kompyuta iliyoshambuliwa kwa aina hatari zaidi za mashambulizi ya mtandao. Uchanganuzi wa bandari pia huruhusu mshambulizi kuamua mfumo wa uendeshaji kwenye kompyuta inayolengwa na kuchagua mashambulizi ya mtandao yanayofaa kwa ajili yake.
  • Mashambulizi ya DoS, au mashambulizi ya mtandao na kusababisha kunyimwa huduma. Hizi ni mashambulizi ya mtandao, kama matokeo ambayo mfumo wa uendeshaji ulioshambuliwa unakuwa imara au hauwezi kabisa kufanya kazi.

    Kuna aina kuu zifuatazo za mashambulizi ya DoS:

    • Kutuma pakiti za mtandao zilizoundwa mahsusi kwa kompyuta ya mbali ambayo haitarajiwi na kompyuta hii, na kusababisha mfumo wa uendeshaji kufanya kazi vibaya au kuacha.
    • Kutuma idadi kubwa ya pakiti za mtandao kwenye kompyuta ya mbali kwa muda mfupi. Rasilimali zote za kompyuta iliyoshambuliwa hutumiwa kusindika pakiti za mtandao zilizotumwa na mshambuliaji, ndiyo sababu kompyuta inachaacha kufanya kazi zake.
  • Mashambulizi ya mtandao. Hizi ni mashambulizi ya mtandao ambayo lengo lake ni "kuteka nyara" mfumo wa uendeshaji wa kompyuta iliyoshambuliwa. Hii ndiyo aina ya hatari zaidi ya mashambulizi ya mtandao, kwani ikiwa inafanikiwa, mfumo wa uendeshaji unakuja kabisa chini ya udhibiti wa mshambuliaji.

    Aina hii ya shambulio la mtandao hutumiwa katika hali ambapo mshambuliaji anahitaji kupata data ya siri kutoka kwa kompyuta ya mbali (kwa mfano, nambari za kadi ya benki au manenosiri) au kutumia kompyuta ya mbali kwa madhumuni yake mwenyewe (kwa mfano, kushambulia kompyuta zingine kutoka kwa hii. kompyuta) bila ufahamu wa mtumiaji.

  1. Kwenye kichupo cha Ulinzi kwenye kizuizi Ulinzi dhidi ya mashambulizi ya mtandao ondoa tiki kwenye kisanduku.

Unaweza pia kuwasha Ulinzi wa Mashambulizi ya Mtandao ndani Kituo cha Ulinzi. Kuzima vipengele vya ulinzi au ulinzi vya kompyuta yako huongeza kwa kiasi kikubwa hatari ya kompyuta yako kuambukizwa, ndiyo maana taarifa kuhusu kulemaza ulinzi huonyeshwa katika Kituo cha Ulinzi.

Muhimu: Ikiwa umezima Ulinzi wa Mashambulizi ya Mtandao, kisha baada ya kuanzisha upya Usalama wa Mtandao wa Kaspersky au kuanzisha upya mfumo wa uendeshaji, hautageuka moja kwa moja na utahitaji kugeuka kwa manually.

Wakati shughuli hatari za mtandao zinagunduliwa, Usalama wa Mtandao wa Kaspersky huongeza kiatomati anwani ya IP ya kompyuta inayoshambulia kwenye orodha ya kompyuta zilizozuiwa ikiwa kompyuta hii haijaongezwa kwenye orodha ya kompyuta zinazoaminika.

  1. Kwenye upau wa menyu, bofya kwenye ikoni ya programu.
  2. Katika menyu inayofungua, chagua Mipangilio.

    Dirisha la mipangilio ya programu itafungua.

  3. Kwenye kichupo cha Ulinzi kwenye kizuizi Ulinzi dhidi ya mashambulizi ya mtandao angalia kisanduku Washa Ulinzi wa Mashambulizi ya Mtandao.
  4. Bofya kwenye kitufe cha Vighairi.

    Dirisha litafungua na orodha ya kompyuta zinazoaminika na orodha ya kompyuta zilizozuiwa.

  5. Fungua alamisho Kompyuta zilizofungwa.
  6. Ikiwa una hakika kuwa kompyuta iliyozuiwa haitoi tishio, chagua anwani yake ya IP kwenye orodha na ubofye kitufe cha Kuzuia.

    Dirisha la uthibitishaji litafungua.

  7. Katika dirisha la uthibitishaji, fanya moja ya yafuatayo:
    • Ikiwa unataka kufungua kompyuta yako, bofya kitufe cha Kufungua.

      Usalama wa Mtandao wa Kaspersky hufungua anwani ya IP.

    • Ikiwa unataka Usalama wa Mtandao wa Kaspersky usizuie kamwe anwani ya IP iliyochaguliwa, bonyeza kitufe Ondoa kizuizi na uongeze kwa vighairi.

      Usalama wa Mtandao wa Kaspersky utafungua anwani ya IP na kuiongeza kwenye orodha ya kompyuta zinazoaminika.

  8. Bofya kwenye kitufe cha Hifadhi ili kuhifadhi mabadiliko yako.

Unaweza kuunda orodha ya kompyuta zinazoaminika. Usalama wa Mtandao wa Kaspersky hauzuii kiatomati anwani za IP za kompyuta hizi wakati inagundua shughuli hatari za mtandao zinazotoka kwao.

Wakati shambulio la mtandao linagunduliwa, Usalama wa Mtandao wa Kaspersky huhifadhi habari juu yake katika ripoti.

  1. Fungua menyu ya Ulinzi.
  2. Chagua Ripoti.

    Dirisha la ripoti za Usalama wa Mtandao wa Kaspersky litafungua.

  3. Fungua alamisho Ulinzi dhidi ya mashambulizi ya mtandao.

Kumbuka: Ikiwa kipengele cha Ulinzi wa Mashambulizi ya Mtandao kimekamilisha hitilafu, unaweza kutazama ripoti na ujaribu kuanzisha upya kijenzi hicho. Iwapo huwezi kutatua suala hilo, tafadhali wasiliana na Usaidizi wa Kiufundi.

Hivi sasa, DDoS ni mojawapo ya aina zinazopatikana zaidi na zinazoenea za mashambulizi ya mtandao. Wiki chache zilizopita, matokeo ya tafiti juu ya kuenea kwa DDoS iliyofanywa na Mitandao ya Arbor na Verisign Inc. yalichapishwa.

Matokeo ya utafiti ni ya kuvutia:
Kila siku, washambuliaji hufanya mashambulizi zaidi ya 2,000 ya DDoS;
Gharama ya shambulio la wiki kwenye kituo cha data wastani ni $ 150 tu;
Zaidi ya nusu ya washiriki wa utafiti walipata matatizo kutokana na DDoS;
Sehemu ya kumi ya washiriki wa uchunguzi walijibu kuwa makampuni yao yalikumbwa na mashambulizi ya DDoS zaidi ya mara sita kwa mwaka;
Takriban nusu ya makampuni yalipata matatizo kutokana na DDoS, muda wa wastani wa mashambulizi ulikuwa karibu saa 5;
Mashambulizi ya aina hii ni moja ya sababu kuu za kuzima kwa seva na wakati wa chini.

Aina kuu za mashambulizi ya DDoS

Kwa ujumla, kuna aina chache za DDoS, na hapa chini tumejaribu kuorodhesha mashambulizi mengi ya kawaida, na maelezo ya kanuni ya uendeshaji wa kila aina ya mashambulizi.

Mafuriko ya UDP

Moja ya ufanisi zaidi, na wakati huo huo, aina rahisi za mashambulizi. Itifaki ya UDP inatumiwa, ambayo haihitaji kuanzisha kikao na kutuma aina yoyote ya majibu. Kwa mpangilio wa nasibu, mshambulizi hushambulia milango ya seva, na kutuma idadi kubwa ya pakiti za data. Kama matokeo, mashine huanza kuangalia ikiwa bandari ambayo pakiti hufika inatumiwa na programu yoyote. Na kwa kuwa kuna vifurushi vingi kama hivyo, mashine ya nguvu yoyote haiwezi kukabiliana na kazi hiyo. Matokeo yake, rasilimali zote za mashine "huliwa", na seva "hupungua".

Njia rahisi zaidi ya kulinda dhidi ya aina hii ya mashambulizi ni kuzuia trafiki ya UDP.

Mafuriko ya ICMP

Mshambulizi hupiga seva ya mwathirika kila wakati, wakati ambapo mwisho hujibu kila wakati. Kuna idadi kubwa ya pings, na, kwa sababu hiyo, rasilimali za seva hutumiwa na mashine inakuwa haipatikani.

Kama kipimo cha ulinzi, unaweza kutumia kuzuia maombi ya ICMP katika kiwango cha ngome. Kwa bahati mbaya, katika kesi hii, huwezi kupiga mashine kwa sababu dhahiri.

mafuriko ya SYN

Aina hii ya mashambulizi inahusisha kutuma pakiti ya SYN kwa seva ya mwathirika. Kwa hivyo, seva hujibu kwa pakiti ya SYN-ACK, na mashine ya mshambuliaji inapaswa kutuma jibu la ACK, lakini haijatumwa. Matokeo yake ni ufunguzi na kunyongwa kwa idadi kubwa ya miunganisho, ambayo imefungwa tu baada ya kumalizika kwa muda.

Wakati kikomo cha idadi ya maombi/majibu kimepitwa, seva ya mwathiriwa huacha kupokea pakiti za aina yoyote na haipatikani.

Mafuriko ya MAC

Aina isiyo ya kawaida ya mashambulizi ambayo aina nyingi za vifaa vya mtandao vinalengwa. Mshambulizi huanza kutuma idadi kubwa ya pakiti za Ethaneti zilizo na anwani tofauti kabisa za MAC. Matokeo yake, kubadili huanza kuhifadhi kiasi fulani cha rasilimali kwa kila moja ya vifurushi, na ikiwa kuna vifurushi vingi, kubadili hutenga maombi yote yaliyopo na kufungia. Hali mbaya zaidi ni kushindwa kwa jedwali la kuelekeza.

Ping ya Kifo

Aina hii ya shambulio sio shida kubwa sasa, ingawa zamani ilikuwa aina ya shambulio la kawaida. Maana ya aina hii ya shambulio ni kufurika kwa buffer ya kumbukumbu kwa sababu ya kuzidi kiwango cha juu cha pakiti cha IP kinachopatikana, na kwa sababu hiyo, seva na vifaa vya mtandao vinakataa kutumikia aina yoyote ya pakiti.

Slowloris

Mashambulizi yaliyolenga ya aina hii inaruhusu vikosi vidogo kufikia matokeo makubwa. Kwa maneno mengine, kwa kutumia seva ambayo sio nguvu zaidi, unaweza kutumia vifaa vyenye tija zaidi. Hakuna haja ya kutumia itifaki zingine. Kwa aina hii ya shambulio, seva ya mshambulizi hufungua idadi ya juu zaidi ya miunganisho ya HTTP na inajaribu kuwaweka wazi kwa muda mrefu iwezekanavyo.

Bila shaka, idadi ya miunganisho kwenye seva iliyo wazi kwa shambulio huisha, na maombi muhimu hayakubaliwi tena na kuchakatwa.

Mashambulizi yaliyoakisiwa

Aina isiyo ya kawaida ya shambulio wakati seva ya mshambulizi inatuma pakiti na IP ya mtumaji bandia, na utumaji huenda kwa idadi ya juu iwezekanavyo ya mashine. Seva zote zilizoathiriwa na vitendo kama hivyo hutuma jibu kwa IP iliyoainishwa kwenye pakiti, kama matokeo ambayo mpokeaji hawezi kukabiliana na mzigo na kufungia. Katika kesi hii, utendaji wa seva ya mshambuliaji unaweza kuwa mara 10 chini kuliko nguvu iliyopangwa ya mashambulizi. Seva inayotuma Mbps 100 za maombi ya uwongo inaweza kuharibu kabisa chaneli ya gigabit ya seva ya mwathiriwa.

Uharibifu

Kwa aina hii ya mashambulizi, seva ya mvamizi huiga vitendo vya mtu halisi au hadhira nzima. Kama mfano wa chaguo rahisi zaidi, unaweza kutuma maombi ya ukurasa huo wa rasilimali, na ufanye hivi maelfu ya mara. Njia rahisi zaidi ya kutatua tatizo ni kuripoti kosa kwa muda na kuzuia ukurasa ulioshambuliwa.

Aina ngumu zaidi ya shambulio ni ombi la idadi kubwa ya rasilimali tofauti za seva, pamoja na faili za media, kurasa na kila kitu kingine, na kusababisha seva ya mwathirika kuacha kufanya kazi.

Mashambulizi magumu ya aina hii ni ngumu sana kuchuja, na kwa sababu hiyo, lazima utumie programu na huduma maalum.

Shambulio la siku sifuri

Hili ni jina la mashambulizi ambayo yanatumia udhaifu/udhaifu usiojulikana hadi sasa wa huduma. Ili kupambana na tatizo, ni muhimu kujifunza aina hii ya mashambulizi ili kitu kifanyike.

Hitimisho: aina ngumu zaidi ya mashambulizi imeunganishwa, ambapo aina mbalimbali za DDoS hutumiwa. Mchanganyiko mgumu zaidi, ni ngumu zaidi kutetea. Tatizo la kawaida kwa DDoS, au tuseme kwa waathiriwa wa DDoS, ni upatikanaji wa jumla wa aina hii ya mashambulizi. Kuna idadi kubwa ya maombi na huduma kwenye mtandao ambayo inakuwezesha kufanya mashambulizi yenye nguvu bila malipo au karibu bila malipo.