Documente Academic
Documente Profesional
Documente Cultură
TRA
CT
Atac
urile
DDoS
repre
zint
unele
dintr
e
ame
nin
rile
majo
re i
Cuprins
Ce sunt atacurile DDoS......................................................................................................2
Diferena dintre DoS i DDoS.............................................................................................2
SYN flood Atacuri de nivel 4............................................................................................2
HTTP GET DoS....................................................................................................................3
Bibliografie.........................................................................................................................4
1 | Page
ATACURI DDOS
De obicei sistemele folosite n atacuri DDoS sunt rspndite din punct de vedere
geografic i folosesc multiple conexiuni la internet, facnd controlul atacurilor extrem de
dificil.
2 | Page
handshake: Clientul trimite un pachet SYN, serverul rspunde cu un SYN AKN, iar la
final clientul rspunde cu un AKN. Dup ce acest three-way handshake este finalizat,
conexiunea TCP este considerat finalizat. La acest punct aplicaiile ncep de obicei s
trimit date folosind nivelul 7(nivelul aplicaie), precum HTTP-ul.
Un combo SYN flood este compus din dou atacuri SYN: unul folosete pachete SYN
obinuite, iar cellalt pachete largi de peste 250 bytes. Ambele atacuri sunt executate
simultan. Pachetele de dimensiune normal epuizeaz resursele serverului, n timp ce
pachetele largi cauzeaz saturarea reelei.
SYN flood urile sunt destul de uor de depistat de ctre aplicaii pe baz de proxy. Din
moment ce acestea falsific o conexiune la server i sunt de obicei pe baz de harware,
cu o limit mult mai mare de TCP-uri corupte, soluiile pe baz de proxy pot suporta
volumul mare de conexiuni fr a deveni suprasaturat. Deoarece soluiile pe baz de
proxi reprezint endpoint-ul conexiunii TCP, nu va permite trecerea conexiunii ctre
server pn nu a fost finalizat un three-way handshake, oprind astfel SYN flood ul la
proxy.
Aceste tipuri de atacuri sunt de obicei oprite folosind SYN cookies. SYN cookies
folosesc hash-uire criptografic, ceea ce sunt costisitoare din punct de vedere al puterii
de computaie, ceea ce le face dezirabile pentru permiterea soluiilor proxy/delivery cu
capabiliti criptografice accelerate hardware s se ocupe de aceste tipuri de msuri de
securitate. Serverele pot implementa SYN cookies, ns dificultatea adiional plasat
pe server atenueaz majoritatea beneficiilor obinute prin prevenirea SYN flood urilor,
i de obicei rezult n site-uri i servere disponibile, dar cu o performan foarte sczut.
3 | Page
n acel moment atacul ncepe s trimit un numr mare de request-uri de fiiere/obiecte
folosind HTTP GET. Acestea sunt de obicei request-uri legitime, singura problem este c
sunt foarte multe. Astfel, serverul se concentreaz pe rspunderea acestor request-uri i
i este foarte greu s rspund unor request-uri noi.
Cnd a fost folosit limitarea vitezei ca o msur de protecie mpotriva acestor atacuri,
atacatorii au trecut la un sistem distribuit de bots(zombii) pentru a se asigura c
request-urile(atacurile) vin din foarte multe locaii, i devin n concluzie mai greu de
detectat i de asemenea mai greu de oprit. Atacatorul folosete malware sau trojans
s depoziteze un bot diferite servere, urmnd ca apoi s le includ n atacul su,
instruind boii s cear o list de obiecte de pe un site sau server.
Atacurile de nivel 7 sunt mai greu de detectat deoarece conexiunea TCP este deja
valid, i la fel sunt i request-urile. Problema este s realizezi cnd sunt mai muli
clieni care cer un numr mare de obiecte n acelai timp i s realizezi c este un atac.
Acest lucru este dificil deoarece de obicei request-urile legitime sunt amestecate cu cele
folosite pentru atac. Astfel, o folosofie deny all va rezulta n situaia dorit de atacator:
un Denial of Service.
Bibliografie
http://www.cs.columbia.edu/~locasto/projects/candidacy/papers/ioannidis2002pushback
.pdf
http://ieeexplore.ieee.org/abstract/document/1199330/
http://www.sciencedirect.com/science/article/pii/S1389128603004250
https://www.keycdn.com/support/ddos-attack/
4 | Page
https://www.imperva.com/docs/DS_Incapsula_The_Top_10_DDoS_Attack_Trends_ebook.p
df
https://devcentral.f5.com/articles/layer-4-vs-layer-7-dos-attack
5 | Page