Центр исследования компьютерной преступности

home контакты

DoS-атака: преступление без наказания

Дата: 14.02.2005
Источник: www.crime-research.ru
Автор: Владимир Голубев


staff/gva2.jpg ... можно себе представить, насколько сложнее защищаться от таких атак, которые проводятся с множества машин, расположенных в разных местах. От атак DoS защититься довольно сложно, поскольку вы никогда не исключите полностью возможность ее проведения. Если вы подключаетесь к Internet, то всегда есть вероятность того, что взломщик может отправить вам такое количество данных, которое вы будете не в состоянии обрабатывать.

Как же можно защититься против угрозы DoS-атаки? Готового рецепта или тем более «панацеи» от таких атак нет. Лучшая защита от массированной DoS-атаки включает быстрое обнаружение и способность сосредоточить силы чрезвычайного реагирования Internet-провайдера. Необходимо использовать инструментальные средства IDS, которые быстро поднимут тревогу, если начнется DoS-атака. Если у вас есть критические системы в Internet (например, серверы электронной торговли, от которых зависит благосостояние вашей организации, или другие ценные системы), то вы, получив такое предупреждение, должны позвонить в группу чрезвычайного реагирования Internet-провайдера. Internet-провайдер обязан моментально развернуть входные фильтры, чтобы блокировать наводняющий трафик в тех точках, где он входит в сеть провайдера. Хотя такая стратегия защиты основана на очень быстрой реакции, это действительно лучший способ подготовиться к массированной DoS-атаке и при необходимости быстро ее остановить.

В этой статье рассмотрена лишь наиболее распространенные DoS-атак, применяемых на сегодняшний день. Мотивация атакующих при использовании этих инструментальных средств весьма различна: мелкая месть, чрезмерно рьяная конкуренция или вымогательство. Независимо от конкретных причин атакующие хотят поставить систему-мишень на колени, задействую множество атак в диапазоне от локального прекращения сервиса до массивного DoS-наводнения. Учитывая ущерб, который может быть причинен посредством DoS-атаки решительным атакующим, вы должны защитить критически важную систему от таких нападений.

Анонимность Интернета делает его идеальным каналом и инструментом для многих действий организованных преступных групп. Криминальный мир – это некая темная сторона жизни, нечто неявное, тайна – ключевая часть стратегии организованной преступности, и Интернет предлагает великолепные возможности для сохранения тайны. Уже давно футурологи предсказывают, что в будущем люди будут вести войны не только с использованием обычных видов вооружений. Войны будущего – это кибервойны. В Интернете уже давно бушуют конфликты – от дилетантских взломов сайтов небольших фирм до хакерского проникновения в сети транснациональных корпораций и Пентагона.

В Рунете появилась любопытная "услуга". Киберпреступники предлагают заблокировать доступ пользователей Интернета к "заказанному" сайту всего за $150 в сутки. Подобные атаки сегодня действительно не редкость, но эксперты подозревают, что за предложением "убить" веб-страницу по предоплате может скрываться обычное мошенничество.

“Мы рады вам предоставить качественный сервис по устранению сайтов, мы можем положить любой сайт нашей атакой, которая называется DoS-атака” – рекламное письмо с таким предложением пришло в прошлую субботу на электронный адрес корреспондента “Ведомостей”.

Согласно прайс-листу, шестичасовой простой веб-сайта обойдется заказчику в $60, а суточный – в $150. По предоплате. “Могу завалить любые сайты, могу и Microsoft”, – хвастался хакер с псевдонимом «DoZ» корреспонденту “Ведомостей”, представившемуся потенциальным заказчиком. “Но мне тогда так задницу надерут, что мало не покажется”, – добавил он. Поэтому DoZ согласился атаковать www.microsoft.com не меньше чем за $80 000 в неделю. Для сравнения: за DoS-атаку на веб-сайт президента РФ www.kremlin.ru он запросил гораздо меньше – $2000 в неделю, а потом снизил цену еще вдвое.

В июня 2004 г. был "заказан" один из сайтов Центра исследования компьютерной преступности атака была организована и сопровождалась угрозами в адрес двух основных сайтов Интернет-проекта www.Crime-research.ru.

8 июня с 15-00 до 19-00 сайт www.crime-research.ru стал временно недоступен, только к 19-00 часам хостер был в состоянии нейтрализовать последствия атаки. Основная часть нападений была совершена из Украины, для организации DoS -атаки использовались зараженные машины обычных пользователей, а сама атака была предпринята с целью шантажа направленного на то, чтоб убрать одну из статей в библиотеке Цента.

Очень часто, одним из первых признаков начальной фазы DoS-атаки является необоснованное увеличение трафика, что иногда позволяет провести дополнительные меры противодействия и нейтрализации такой атаки.
Резкое увеличение трафика, связанное с нарушениями в работе хостинговых услуг приводит к тому, что провайдер блокирetn доступ к IP адресe и веб-сайт становится недоступным.

По данным Computer Emergency Response Team (CERT) - международного авторитета в области безопасности Интернета – в последние годы резко возросло количество DoS атак. Средства компьютерной техники, новейшие информационные технологии активно используют организованные преступные группировки.

Вместе с тем, компьютерные преступления по механизму и способам совершения, преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям от 85% до 97% компьютерных посягательств даже не выявляются. По оценкам иных экспертов, латентность «компьютерных» преступлений в США достигает 80%, в Великобритании – до 85%, в ФРГ – 75%, в России – более 90%.

Вот и получается парадокс, когда высокая искусственная латентность компьютерных преступлений обусловлена тем, что многие организации, по тем или иным мотивам, разрешают конфликт своими силами, не обращаясь к правоохранительным органом, а пострадавшие от DoS-атак в большинстве случаев решают данную проблему исключительно организационно-техническими методами, и косвенно способствуют тому, что организаторы DoS-атак остаются безнаказанными.


1. Dr. Mudawi Mukhtar Elmusharaf "Cyber Terrorism : The new kind of Terrorism" //http://www.crime-research.org/articles/Cyber_Terrorism_new_kind_Terrorism
2. Татьяна Тропина «Организованная преступность и киберпреступность: взаимодействие, тенденции, противодействие» //http://www.crime-research.ru/articles/Tropina2/
3. Эрик Коуэл "Руководство по защите от хакеров". М.: Издательский дом «Вильямс», 2002.- с.160-161.
4. Стюарт Мак-Клар, Джоел Скембрей, Джодж Курц "Секреты хакеров. Безопасность сетей – готовые решения". М.: Издательский дом "Вильямс", 2002.- с.512-513.
5. Эд Скудис «Пртивостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите». М.: ДМК Пресс 2003.- с.368-369.
6. Евгений Касперский "Виртуальная преступность практически ничем не отличается от реальной" //http://www.crime-research.ru/interviews/kasper11/


Добавить комментарий
2006-11-03 19:17:58 - Чё могу сказать - всю правду городят -... Стас Морозов
2006-03-09 14:26:50 - Как пользователь, я ощутил на себе, что... homa
Всего 2 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.