Информационная безопасность. Макаренко С.И. - 232 стр.

UptoLike

Составители: 

232
ресурсы системы «съедаются» ложными запросами: переполняется очередь
запросов и система занимается только их обработкой. Эффективность данной
удаленной атаки тем выше, чем больше пропускная способность канала
между атакующим и целью атаки, и тем меньше, чем больше вычислительная
мощь атакуемого компьютера (число и быстродействие процессоров, объем
ОЗУ и т. д.).
Другая разновидность атаки «Отказ в обслуживании» состоит в
передаче на атакуемый хост нескольких десятков (сотен) запросов на
подключение к серверу, что может привести к временному (до 10 минут)
переполнению очереди запросов на сервере. Это происходит из-за того, что
некоторые сетевые ОС устроены так, чтобы обрабатывать только первые
несколько запросов на подключение, а остальные - игнорировать. То есть при
получении N запросов на подключение, ОС сервера ставит их в очередь и
генерирует соответственно N ответов. Далее, в течение определенного
промежутка времени, сервер будет дожидаться от предполагаемого клиента
сообщения, завершающего handshake и подтверждающего создание
виртуального канала с сервером. Если атакующий пришлет на сервер
количество запросов на подключение, равное максимальному числу
одновременно обрабатываемых запросов на сервере, то в течение тайм-аута
остальные запросы на подключение будут игнорироваться и к серверу будет
невозможно подключиться.
Необходимо отметить, что в существующем стандарте сети Internet
IP v4 нет приемлемых способов надежно обезопасить свои системы от этой
удаленной атаки. К счастью, атакующий в результате осуществления
описанной атаки не сможет получить несанкционированный доступ к вашей
информации. Он сможет лишь «съесть» вычислительные ресурсы вашей
системы и нарушить ее связь с внешним миром. Остается надеяться, что
нарушение работоспособности вашего хоста просто никому не нужно.
ресурсы системы «съедаются» ложными запросами: переполняется очередь
запросов и система занимается только их обработкой. Эффективность данной
удаленной атаки тем выше, чем больше пропускная способность канала
между атакующим и целью атаки, и тем меньше, чем больше вычислительная
мощь атакуемого компьютера (число и быстродействие процессоров, объем
ОЗУ и т. д.).
      Другая разновидность атаки «Отказ в обслуживании» состоит в
передаче на атакуемый хост нескольких десятков (сотен) запросов на
подключение к серверу, что может привести к временному (до 10 минут)
переполнению очереди запросов на сервере. Это происходит из-за того, что
некоторые сетевые ОС устроены так, чтобы обрабатывать только первые
несколько запросов на подключение, а остальные - игнорировать. То есть при
получении N запросов на подключение, ОС сервера ставит их в очередь и
генерирует соответственно N ответов. Далее, в течение определенного
промежутка времени, сервер будет дожидаться от предполагаемого клиента
сообщения, завершающего handshake и подтверждающего создание
виртуального канала с сервером. Если атакующий пришлет на сервер
количество запросов на подключение, равное максимальному числу
одновременно обрабатываемых запросов на сервере, то в течение тайм-аута
остальные запросы на подключение будут игнорироваться и к серверу будет
невозможно подключиться.
      Необходимо отметить, что в существующем стандарте сети Internet
IP v4 нет приемлемых способов надежно обезопасить свои системы от этой
удаленной атаки. К счастью, атакующий в результате осуществления
описанной атаки не сможет получить несанкционированный доступ к вашей
информации. Он сможет лишь «съесть» вычислительные ресурсы вашей
системы и нарушить ее связь с внешним миром. Остается надеяться, что
нарушение работоспособности вашего хоста просто никому не нужно.




                                   232