Протоколы Internet


Список видов атак, зарегистрированных Network ICE


6.3.1 Список видов атак, зарегистрированных Network ICE

Семенов Ю.А. (ГНЦ ИТЭФ)

(смотри http://advice.networkice.com/advice/Intrusions/)

Число официально зарегистрированных в мире сетевых инцидентов различного рода возрастает экспоненциально, о чем можно судить по рис. 1. (см. http://www.cert.org/stats/). Этот рост совпадает с ростом числа узлов в интернет, так что процент хулиганов и шизефреников величина похоже инвариантная. Атаки можно разделить на несколько классов:

  • Базирующиеся на дефектах протоколов, например, TCP.
  • Использующие дефекты операционной системы
  • Пытающиеся найти и воспользоваться дефектами программ-приложений, включая, например, CGI
  • Эксплуатирующие человеческие слабости (любопытство, алчность и пр., например, троянские кони)

Список номеров портов для известных троянских коней можно найти в http://www.simovits.com/nyheter9902.html

К первому типу относятся и атаки типа SMURF, ICMP flood и TCP SYN flood. ICMP flood не использует эффектов усиления на локальных широковещательных адресах, а работает c адресами типа 255.255.255.255. Здесь следует заметить, что для аналогичных целей хакеры могут использовать и протоколы TCP или UDP.

Рис. 1. Распределение числа официально зарегистрированных сетевых инцидентов по годам.

Ниже на рис. 2 показано распределение атак сети ИТЭФ по их разновидностям (Это и последующие два распределения построены студентом МФТИ А.Тарховым).


Рис. 2.

На рис.3 показана зависимость числа атак от времени суток, полученная за 19 дней.


Рис. 3.

На рис.4 показано распределение атак по доменным зонам. Из распределения видно, что этому занятию предаются чаще всего "жители" больших и комерческих сетей. Хотя нельзя исключить, что именно они являются чаще жертвами хакеров.


Рис. 4.

Код атаки

Описание атаки

2000001

Land attack. Атакер пытается замедлить работу вашей машины, послав пакет с идентичными адресами получателя и отправителя. Для стека протоколов Интернет такая ситуация не нормальна. ЭВМ пытается выйти из бесконечной петли обращений к самой себе. Имеются пэтчи для большинства операционных систем.




Начало  Назад  Вперед