Atacuri DDoS

Proiect
7/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: pdf
Pagini : 10 în total
Cuvinte : 2901
Mărime: 681.76KB (arhivat)
Publicat de: Vlaicu Neagoe
Puncte necesare: 7
Profesor îndrumător / Prezentat Profesorului: Nicolae Constantin

Cuprins

  1. Ce sunt atacurile DoS și DDoS ... 2
  2. SYN flood - Atacuri de nivel 4 ... 2
  3. HTTP GET DoS ... 3
  4. Atacuri cu amplificare NTP 4
  5. Atacuri “Hit and Run” ... 5
  6. Browser Based Bots .. 5
  7. Spoofed User-Agents folosiți în majoritatea Bot Session-urilor ... 6
  8. Shared Botnets .. 6
  9. Atacuri Multi-Vector . 7
  10. Atacuri folosind dispozitive mobile ... 7
  11. Țări din care provin cel mai frecvent atacurile DDoS 8
  12. Bibliografie 9

Extras din proiect

Ce sunt atacurile DoS și DDoS

Un atac DoS(Denial of Sercive) este un atac ce are ca scop crearea unor impedimente în comunicația dintre rețeaua afectată și utilizatori. Acestea realizează acest lucru prin copleșirea serverului cu o cantitate mare de trafic de date care îl forțează să se închidă.

Un atac DDoS(Distributed Denial of Service) este un atac DDoS compus din mai multe sisteme infectate. Este mult mai greu să combați un atac DDoS decât un atac DoS datorită volumului vast de device-uri. Acestea pot realiza atacuri la nivelui aplicație, insă pot comite atacuri și la nivelul rețea pentru a afecta infrastructura rețelei. De obicei sistemele folosite în atacuri DDoS sunt răspândite din punct de vedere geografic și folosesc multiple conexiuni la internet, facând controlul atacurilor extrem de dificil.

Atacurile DoS și DDoS sunt extrem de periculoase deoarece, spre deosebire de alte tipuri de atacuri, acestea nu au ca scop furtul de informații, ci crearea unor bariere în comunicarea serverelor afectate cu utilizatorii.

Atacurile DDoS exploatează de obicei 3 dintre cele 7 nivele ale modelului de comunicație OSI(Open Systems Interconnection): nivelui 3(nivelui rețea), nivelul 4(nivelui transport), și nivelul 7(nivelul aplicație).

SYN flood - Atacuri de nivel 4

Atacurile ”SYN flood” reprezintă atacuri DDoS ale nivelului 4(nivelui transport). Ele exploatează maniera în care este realizată o conexiune TCP(Transmission Control Protocol) pentru a-și distribui atacul. Maniera în care se stabilește o conexiune de tip TCP se numește ”three-way handshake”. În acestă metodă, clientul trimite către server un pachet de tip SYN. Serverul îi trimite înapoi clientului un pachet de tip AKN(Acknowledgement), urmând ca la final clientul să îi trimită și el serverului un pachet de tip AKN. Odată realizat acest ”three-way handshake”, conexiunea este finalizată.

Un SYN flood se folosește de răbdarea inerentă a stivei TCP pentru a suprasatura un server prin a-i trimite o inundație de pachete SYN, ingorând semnalele SYN AKN returnate de către server.

În consecință serverul își epuizează resursele, fiind forțat să aștepte o perioadă de timp predefinită pentru a primi semnalul de AKN de la clienții legitimi. De asemenea, un server este limitat din punct de vedere al numărului de TCP-uri corupte pe cale le poate avea la un moment dat, așadar unui atacator îi este foarte ușor de obicei să atingă această limită dacă trimite suficient de multe pachete de tip SYN, astfel împiedicând serverul să răspundă la request-uri de la utilizatori legiti.

Un combo SYN flood este compus din două atacuri SYN: unul folosește pachete SYN obișnuite, iar celălalt pachete largi de peste 250 bytes. Ambele atacuri sunt executate simultan. Pachetele de dimensiune normală epuizează resursele serverului, în timp ce pachetele largi cauzează saturarea rețelei.

SYN flood - urile sunt destul de ușor de depistat de către aplicații pe bază de proxy. Din moment ce acestea falsifică o conexiune la server și sunt de obicei pe bază de harware, cu o limită mult mai mare de TCP-uri corupte, soluțiile pe bază de proxy pot suporta volumul mare de conexiuni fără a deveni copleșite. Deoarece soluțiile pe bază de proxi reprezintă ‘endpoint’-ul conexiunii TCP, nu va permite trecerea conexiunii către server până nu a fost finalizat un ‘three-way handshake’, oprind astfel SYN flood - ul la proxy.

Aceste tipuri de atacuri sunt de obicei oprite folosind SYN cookies. ’SYN cookies’ folosesc hash-uire criptografică, ceea ce sunt costisitoare din punct de vedere al puterii de computație, ceea ce le face dezirabile pentru permiterea soluțiilor proxy/delivery cu capabilități criptografice accelerate hardware să se ocupe de aceste tipuri de măsuri de securitate. Serverele pot implementa ’SYN cookies’, însă dificultatea adițională plasată pe server atenuează majoritatea beneficiilor obținute prin prevenirea SYN flood - urilor, și de obicei rezultă în site-uri și servere disponibile, dar cu o performanță foarte scăzută.

Bibliografie

http://www.cs.columbia.edu/~locasto/projects/candidacy/papers/ioannidis2002pushback.pdf

http://ieeexplore.ieee.org/abstract/document/1199330/

http://www.sciencedirect.com/science/article/pii/S1389128603004250

https://www.keycdn.com/support/ddos-attack/

https://www.imperva.com/docs/DS_Incapsula_The_Top_10_DDoS_Attack_Trends_ebook.pdf

https://devcentral.f5.com/articles/layer-4-vs-layer-7-dos-attack

https://isc.sans.edu/forums/diary/NTP+reflection+attack/17300/

Preview document

Atacuri DDoS - Pagina 1
Atacuri DDoS - Pagina 2
Atacuri DDoS - Pagina 3
Atacuri DDoS - Pagina 4
Atacuri DDoS - Pagina 5
Atacuri DDoS - Pagina 6
Atacuri DDoS - Pagina 7
Atacuri DDoS - Pagina 8
Atacuri DDoS - Pagina 9
Atacuri DDoS - Pagina 10

Conținut arhivă zip

  • Atacuri DDoS.pdf

Alții au mai descărcat și

Transferul Datelor pe Internet

Capitolul I 1. Retele de calculatoare 1.1 Introducere Istoria relativ scurta a tehnicii de calcul a inceput in ultima perioada sa se aglomereze...

Tehnici de realizare a bazelor de date

1. INTRODUCERE Domeniul gestiunii informaţiilor abordează problema organizării, stocării şi regăsirii în timp util a datelor de care dispunem...

Sisteme de operare

Argument În general, interacţiunea dintre calculator şi utilizator poate fi descrisa la nivel simplist astfel: primul lansează în execuţie...

Utilizarea informațiilor

ARGUMENT Rapida dezvoltare a tehnologiei informaţiei a transformat calculatorul într-un instrument indispensabil, prin intermediul căruia putem...

Managementul securității informației

INTRODUCERE Societatea îmbrățișează din ce în ce mai mult tehnologia informației. Informația care până nu de mult avea la bază hârtia, îmbracă...

Atacuri în mediul de implementare asupra algoritmilor criptografici

Ce sunt atacurile în mediul de implementare al algoritmilor criptografici? Criptografia clasică presupune că într-un scenariu de atac, atacatorul...

Sistemul de operare Solaris

I. Despre Solaris este un sistem de operare dezvoltat de către compania americană Sun Microsystems. Este certificat ca fiind o versiune de UNIX;...

Securitatea sistemelor informatice

Abstract Pentru realizarea acestei lucrări am utilizat diverse cursuri de specialitate, lucări specifice domeniului, precum și legislația în...

Te-ar putea interesa și

Terorism Informatic

INTRODUCERE Prin aceasta lucrare se incearca tratarea unei probleme foarte importantă pentru sistemul de securitate românesc, prin cunoştinţele...

Sinteza analitică a securității serviciilor web

Adnotare Teza de licenţă cu tema Sinteza analitică a securităţii serviciilor Web, este o tematică actuală şi de o importanţă deosebită ce necesită...

Aspecte privind criminalitatea informatică și economico financiară

I. ANALIZA CRIMINALITĂŢII INFORMATICE, ECONOMICO- FINANCIARĂ ŞI CIBERNETICĂ Nu există, până în prezent, o definiţie a criminalităţii...

Cloud Computing

1. Introducere în Cloud Computing 1.1. Definiţie Cloud Computing Institutul Naţional de Standarde şi Tehnologie din Statele Unite (NIST), ca...

Securitatea Rețelelor de Calculatoare

SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...

Calitatea serviciului City Smarter

1.Strategia de creere a unui Smart City https://www.youtube.com/watch?v=ujDZzwVU0sM In mod traditional, ne pastram locuintele curate,...

E-commerce, cercetare, dezvoltare, inovare în TIC

Introducere Comerțul electronic (e-commerce) a devenit o componentă esențială a economiei digitale, oferind oportunități ample pentru companii și...

Managementul Crizelor și Conflictelor la Granita dintre Infosfera și Lumea Reala

Introducere Orice organizaţie se poate confrunta cu o situaţie de criză, capabilă să pună în pericol funcţionarea în parametrii normali şi posibil...

Ai nevoie de altceva?