1. Co to jest atak typu
DOS?
Atak typu DOS (Denial of Service) polega na zasypaniu ofiary (najczęściej
serwera sieciowego1) taką ilością besensownych i zafałszownych
zapytań by ten przestał normalnie funkcjonować. Atak taki wiąże się
z wysyłaniem na adres ofiary pakietów typu SYNC2 – służących do
nawiązania połączenia. Komputer z którego przeprowadzany jest atak
typu DOS jest w stanie wysyłać w każdej sekundzie do kilku tysięcy
pakietów SYNC. Dla porównania w trakcie
normalnej pracy komputer klienta oglądającego strony internetowe, bądź
rozmawiającego na chatach – wysyła średnio jeden pakiet SYNC na
kilka sekund.
Atak typu DOS paraliżuję pracę serwera na który jest kierowany. Oprócz
tego powoduje sparaliżowanie pracy sieci z której jest prowadzony.
Dzieje się tak dlatego, że pakiety SYNC mają duży priorytet i
powodują zupełne zapchanie łacza którym dana sieć dołaczona jest
do internetu.
Jeszcze inną dolegliwością związaną z trwaniem ataku typu DOS jest
ogrom pracy jaką muszą wykonać routery3 w związku z obsługą
nienormalnie wysokiej ilości pakietów SYNC. W trakcie ostatnio
obserwowanych ataków typu DDOS, ilość równoczenie prowadzonych ataków
spowodowała czasową niewydolność naszych głównych routerów – a
dla naszych klientów – przerwę w dostępie do internetu.
2. Co to jest atak typu DDOS?
Atak typu DDOS (Distributed DOS – rozproszony DOS) – jest to
prowadzony równocześniez wielu komputerów atak typu DOS skierowany
przeciwko jednemu serwerowi. Do przeprowadzenia ataku typu DDOS atakujący
wykorzystuje komputery nad którymi wcześniej udało mu się zdobyć
kontrolę. Poprzez zainstalowany na tych komputerach złośliwy progam
(tak zwany TROJAN4) atakujący może kierować kontrolowanymi
komputerami tak jakby korzystał z dołaczonej do komputera klawiatury i
monitora. W momencie ataku – atakujący – wysyła do wszystkich
komputerów, nad którymi ma kontrolę, polecenie wykonania ataku typu
DOS na wybrany serwer. Atak typu DDOS powoduje ze atakowany serwer
otrzymuje nagle tysiące fałszywych połączeń z całego świata, z którymi
nie jest w stanie sobie poradzić. Atakujący pozostaje anonimowy i nie
musi blokować swojego połaczenia internetowego gdyż “brudną robotę”
wykonują za niego komputery niczego nie podejrzewających ludzi.
3. Dlaczego został mi zablokowany internet?
Z państwa komputera był prowadzony atak typu DOS, który sparaliżował
pracę naszej sieci ( a dodatkowo sprawił zablokowanie atakowanego
serwera – nie bedącego naszą własnością). Najprawdopodobniej
atakiem tym sterował ktoś z zewnątrz, za pomocą zainstalowanego w Państwa
komputerze TROJANA. Można przypuszczać iż Państwa komputer był
jednym z wielu, które uczesniczyły w tym ataku. Na skutek tego
incydentu wielu naszych klientów odnotowało przerwy w dostępie do
internetu trwające od momentu rozpoczęcia ataku z państwa komputera,
aż do zablokowania Państwa połaczenia przez naszych administratorów.
Państwa komputer został zablokowany z 2 powodów: aby uchronić
atakowaną maszynę, oraz aby przywrócić dostęp do internetu dla
naszych kleintów.
4. Co muszę zrobić aby “wyleczyć” mój komputer?
Przede wszystkim należy odnaleźć i usunąć program (tzw. TROJANA) który
zainstalowany w komputerze umożliwia zdalne sterowanie nim. Może to być
utrudnione gdyz nie jest powiedziane, że każdy trojan będzie od razu
rozpoznawany przez programy antywirusowe. Tym bardziej jeśli jest to
jakiś lokalny (Polski?) trojan, który może nie być popularny za
granicą. W praktyce najpewniejszą metodą jest ponowna instalacja
systemu operacujnego.
5. Co zrobić aby w przyszłości nie paść ofiarą, i nie
zostać wykorzystanym do zorganizowania DDOSa?
Przede wszystkim należy unikać instalowania na komputerze
jakichkolwiek programów które nie są niezbędne do jego
funkcjonowania. W szczególności w żadnym wypadku nie należy
instalować i uruchamiać:
• plików .exe przesłanych przez nieznane osoby pocztą elektroniczną
– niezależnie od tego jak bardzo list dołaczony do przesyłki będzie
zachęcał do zainstalowania takiego programu.
• podobnie najlepiej nie uruchamiać i nie istalować plików .exe
przesłanych przez znajomych – wiekszość ludzi pomimo grożącego
niebezpieczeństwa widzi dobrą zabawę w przesyłaniu łańcuszków i
wysyła bezmyślnie informacje i listy otrzymane od innych tylko
dlatego, że w liście pisało by przesłać go dalej.
• Niczego bezmyślnie nie należy przesyłać dalej – bardzo często
pocztą elektroniczną przychodzą fałszywe informacje o wirusach, które
ludzie posyłają dalej. Pojawiają się także fałszywe sposoby na
pozbycie się rzekomego wirusa, a które w rzeczywistości go instalują.
Jeżeli interesują państwa inforamacje o wirusach i trojanach –
polecamy swą wiedzę czerpać z fachowych portali poświęconych
wirusami.
• Nie pozwalaj NIGDY na instalacją apletów ACTIVE-X, które próbuja
się zainstalować po wejścu na jakąś stronę internetową. Trzy
potrzebne aplety ACTIVE-X które są godne tego by je instalować:
“Macromedia Flash Player”, “Shockwave”, “Windows Update” -
masz już pewnie zainstalowane. Szczególnie uważaj na tego typu
zjawisko na stronach które same otwierają kolejne strony.
• Uzywaj aktualizacji systemu przez internet. Niezależnie od tego czy
używasz Windows 98 czy XP – dzięki instalowaniu poprawek bezpieczeństwa,
ochronisz swój komputrer przed atakami związanymi z błędami w
systemie. W szczególności system Windows XP/2000 należy zaktualizować,
aby uczynić go odpornym na ataki wirusa BLASTER.
--------------------------------------------------------------------------------------------
1. SERWER SIECIOWY – komputer świadczący jakąś usługę w sieci. Może być to serwer WWW, serwer poczty,serwer IRCa serwer gry. Serwerem nazywamy każdy komputer z którym mozna się łaczyć w celu skorzystania z
jakiejś usługi.
2. SYNC – pakiet towarzyszący nawiązywaniu połaczenia. W typowych warunkach wysyłane sporadycznie.
3. ROUTER – urządzenie które kieruje ruchem pakietów w sieci. Wydajnośc routerów zazwyczaj mierzymy w ilości
pakietów które router jest w stanie obsłuzyć w ciągu sekudny. W czasie ataków typu DOS nawet routery z dużym
zapasem mocy mogą mieć kłopoty z obsługą nietypowego ruchu.
4. TROJAN – program komputerowy, zainstalownay na komputerze zazwyczaj bez wiedzy użytkownika. Współczesne
trojany pozwalają sterować sobą z zewnątrz, bądź same pobierają 'rozkazy' od swojego twórcy.
|