Обнаружение и разрушение DDoS-сетей

минута на чтение

Обнаружение и разрушение DDoS-сетейВ Internet можно найти множество разнообразных программ, способных помочь в обнаружении и разрушении DDoS-сетей. Одни утилиты могут остановить атаку, другие — найти вредоносные программы, участвующие в нападении. Средства, о которых пойдет речь, могут быть сконфигурированы для повседневной работы по выявлению враждебных сетей и узлов. С другой стороны, те же программы могут использоваться и в более агрессивном режиме — как активное противодействие осуществляемой в данный момент DDoS-атаки. Одно из комплексных решений сводится к применению программы пшар как автоматического сканера находящихся в режиме прослушивания портов и программ find_ddos и Tripwire, которые, в свою очередь, проверят подозрительные порты на наличие DDoS-программ. Nmap — многоцелевой сканер, который входит в набор инструментов любого специалиста по безопасности. Оснастив скрипты вызовами этой программы, администратор может проверить сетевое окружение на наличие потенциально опасных программ, работающих с UDP — или TCP-портами. В частности, nmap можно запрограммировать таким образом, чтобы сканер отсылал на порт SYN-пакет и протоколировал возвращаемые узлом АСК-пакеты (или отсутствие таковых). Простейшее сканирование подсети с маской 255.255.255.0 на предмет выявления Stacheldraht-зомби или мастер-компьютеров может выглядеть следующим образом: Результаты сканирования могут быть записаны в файл для последующей обработки. Например, можно написать скрипт, отправляющий администратору письмо с адресами узлов, на которых были обнаружены подозрительные порты. То есть nmap можно превратить в полностью автоматическое средство обнаружения зомби и мастер-компьютеров. Сама программа находится по адресу: Www. insecure. org/nmap.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Логическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и зад...
Существует целый ряд технологий, способных сократить риск возникновения DDoS: IPv6, IPSec, Secure DNS и т. п. На сегодняшний день далеко не всегда их можно применить на практике, но рассмотреть такую возможность все-таки необходимо. Риск возникновения DDoS ост...
Скажу сразу, что универсального решения задачи полной и всеобъемлющей защиты от угрозы DDoS-нападения не существует. Нет такого антидота, который был бы способен обезвредить DDoS, как антивирусная программа уничтожает обнаруженный вирус. Более того, удачно про...