12.07.2001 РешенияАлексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru В предыдущих двух статьях (см. "BYTE/Россия" №3 и 5'2001) мы уже рассказывали о способах обнаружения различной несанкционированной деятельности - троянских коней, сканирования портов и узлов, удаленной идентификации узлов. Теперь пора поговорить и о другой, не менее известной и распространенной враждебной активности - атаках типа "отказ в обслуживании" (Denial of Service, DoS). Поскольку данная тема весьма обширна, мы рассмотрим только несколько классов атак этого типа. Суть первого из них заключается в посылке большого количества пакетов на заданный узел сети (цель атаки), что может привести к выведению этого узла из строя, поскольку он "захлебнется" в лавине посылаемых пакетов и не сможет обрабатывать запросы авторизованных пользователей. По такому принципу действуют атаки SYN Flood, Smurf, UDP Flood, Targa3 и т.д. Самая известная из них - это SYN Flood, с помощью которой хакер Кевин Митник атаковал компьютер специалиста по защите информации Цутому Шимомуры. В атаке этого типа злоумышленник посылает запрос на установление соединения (посылка SYN-пакета) с атакуемым узлом. Реализация большого числа таких запросов за короткое время приведет к тому, что очередь узла, с которым устанавливается соединение, будет переполнена и он не сможет принимать новые запросы. В атаке Митника против Шимомуры переполнение произошло после восьми ...
читать далее.