Jak oszukać atakujące botnety - ATAKI SIECIOWE - INTERNET - BEZPIECZEŃSTWO SIECI - TROJANY - BOTNET - FLASH - INFORMATYKA - JAVASCRIPT - IZRAEL - ZŁOŚLIWE OPROGRAMOWANIE - DDOS
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna Aktualności Jak oszukać atakujące botnety
drukuj stronę
poleć znajomemu

Jak oszukać atakujące botnety

Jak oszukać atakujące botnety
źródło: Wikimedia Commons

Eksperci bezpieczeństwa informatycznego z Izraela opracowali technologię obrony przeciwko atakom hackerskim tzw. atakom DDOS prowadzonym przez sieci przejętych komputerów - botnety - na serwery baz danych i internetowe - poinformował magazyn New Scientist. 

Atak DDoS (Distributed Denial of Service) to jeden z najniebezpieczniejszych ataków na system komputerowy lub usługę sieciową. Ma on na celu uniemożliwienie ich działania poprzez zajęcie wszystkich wolnych zasobów. Przeprowadzany jest przez botnet - sieć zawierającą komputery, nad którymi przejęto kontrolę przy użyciu złośliwego oprogramowania (najczęściej tzw. trojany).

Botnety zawierają ogromne ilości przejętych komputerów - zlikwidowany w marcu 2010 roku przez policje kilku krajów, największy dotychczas botnet Mariposa zarządzał 13,7 mln zainfekowanych komputerów, serwerów i laptopów.

Komputery botnetu jednocześnie atakują serwery bądź bazy danych ofiary, zasypując je żądaniami usług. Zaatakowany serwer bądź baza dla każdego takiego żądania musi przydzielić określone zasoby (ilość pamięci, czas procesora, pasmo sieciowe), co przy bardzo dużej ilości żądań powoduje zawieszenie całego system.

Yuri Gushin i Alex Behar, specjaliści bezpieczeństwa informatycznego z Izraela, oraz inżynierowie z firmy Radware postanowili zablokować takie ataki, poprzez zmniejszenie przepustowości łącza botnetu z atakowaną siecią czy komputerami.

Zastosowane przez nich rozwiązanie powoduje, że część żądań komputerów botnetu jest ignorowana - tak jakby szybkie łącze z atakowanym systemem nie działało. Zmusza to atakujący botnet do zestawienia wolnego połączenia, aby utrzymać kontakt. Trwa to około 5 minut. Kiedy już bonet zestawi wolniejsze łącze z atakowaną siecią, każde przesyłane żądanie usługi zmniejsza z kolei jego wydajność. Atak staje się w końcu nieskuteczny.

Aby uchronić się przed błędnym rozpoznaniem żądania usług przesyłanych jednocześnie przez wielu normalnych klientów, jako ataku botnetu, Gushin i Behar zastosowali trick, który pozwala rozpoznać atakującego. W czasie pierwszej odpowiedzi na żądanie usługi, generowanej przez serwer lub bazę danych, wysyłany jest do użytkownika kawałek kodu Javascript, albo Flash.

Jeśli żądającym jest zwykły użytkownik, używający przeglądarki internetowej, kod jest przez nią wykonywany, a efekt tej operacji trafia do serwera lub bazy danych. Komputery botnetu nie stosujące przeglądarek, nie wykonują kodu. Nie przechodzą w związku tym testu i zostają rozpoznane jako intruzi. Technika ta, nazwana Roboo została przedstawiona na konferencji bezpieczeństwa Black Hat w Barcelonie w połowie marca br.

Gushin i Behar wypróbowali nowy sposób obrony w czasie zeszłorocznych ataków DDOS na banki prowadzonych przez grupę hackerów-aktywistów Anonymous, wspomagającą portal Wikileaks. Według przedstawionej w Barcelonie prezentacji, atak udało się powstrzymać.

PAP - Nauka w Polsce

follow us in feedly
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl