Можно ли было предотвратить атаку?

минута на чтение

Можно ли было предотвратить атаку?Специалисты по безопасности всегда настойчиво подчеркивают тот факт, что во избежание неприятных инцидентов следует быть в курсе последних событий и не отставать от хакеров и используемых ими инструментов. В сети существует целый ряд форумов и специальных служб, способных помочь в этой ситуации. В виртуальном мире не так просто подсчитать убытки, которые возникают вследствие выхода из строя сетевой службы сайта. Тем не менее убытки февраля 2000 года оцениваются в миллиард долларов. Эта сумма включаетПродолжение =>коммерческие потери, затраты на оплату соединений, ущерб, нанесенный репутации компаний, и прочие издержки. Давайте посмотрим на последовательность событий до и после осуществления атак, приведших к таким серьезным последствиям: Yahoo! был атакован посредством ICMP-переполнения, CNN — посредством SYN-переполнения. Примечательно, что в последнем случае отказал не сам Web-сервер, а системы маршрутизаторов, которые фильтровали поступающий из Internet трафик. Списки доступа (Access Control Lists — ACLs) маршрутизатора просеивают проходящий трафик, пропуская только те пакеты, которые удовлетворяют определенным критериям. Фильтрация заключается в исследовании заголовков каждого пакета, проходящего через маршрутизатор. Во время февральской атаки порты маршрутизаторов компании CNN оказались завалены SYN-пакетами, что привело к переполнению буферов устройств, а вслед за этим к постоянным перезагрузкам маршрутизаторов и, как следствие, к «отказу в обслуживании» со стороны Web-сервера. Сразу после первой атаки персонал компании eBay предпринял необходимые меры и установил дополнительные фильтры на маршрутизаторы. Следующая атака была остановлена именно благодаря этим фильтрам. Стал виден дым разгорающегося пожара, и ФБР включилось в расследование инцидента. Детективы были удивлены, когда обнаружили огромное количество информации об интересующем их организаторе нападений. Беспокоящийся о своей шкуре хакер обычно старательно заметает все следы, способные раскрыть его личность, но не в этом случае. Более того, наш злоумышленник поторопился рассказать о своей удаче на одном из каналов IRC (Internet Relay Chat).

Facebook Vk Ok Twitter Telegram

Похожие записи:

В Internet можно найти множество разнообразных программ, способных помочь в обнаружении и разрушении DDoS-сетей. Одни утилиты могут остановить атаку, другие — найти вредоносные программы, участвующие в нападении. Средства, о которых пойдет речь, могут быть ско...
На «улицах» Internet нередко можно встретить разочарованных, разозленных людей. Пользуясь предоставляемой анонимностью, они могут выплеснуть свою злость на случайно попавшую в поле зрения жертву. Наивные скриптомалышки также рассматривают удачную атаку как спо...
Многие люди пытаются определить для себя мотивы, которыми руководствуется хакер, осуществляющий DDoS-атаку или вообще что-либо взламывающий. Психологи, экономисты и академики выдвигают на этот счет свои собственные теории. Я считаю, что эти мотивы столь же раз...