Zamke za DDoS-napade

DoS-napadi (Denial of Service Attack) su jedna od najฤeลกฤ‡e koriลกฤ‡enih hakerskih strategija. Za razliku od virusa, crva i trojanaca, ne proizvode trajnu ลกtetu (brisanje podataka sa diska, kraฤ‘u lozinki ili brojeva kreditnih kartica), veฤ‡ sistem obaraju i onemoguฤ‡avaju rad na odreฤ‘eno vreme.

„Alat“ za ovakvu vrstu napada su programi sliฤni trojancima koji jednoj web-stranici ili mreลพi ลกalju u kratkom vremenskom periodu na hiljade laลพnih zahteva za podacima, tako da napadnuti server postaje preoptereฤ‡en i ne uspeva da „izdrลพi“ odgovaranje na zahteve.

Slikovito reฤeno, DoS-napad je ekvivalent stalnom zvanju jednog telefonskog broja, tako da je on stalno zauzet i nedostupan za druge osobe koje pokuลกavaju da ga dobiju. Napredniji oblik ovakvih napada jeste DDoS (Distributed Denial of Service Attack), pri ฤemu se trojanac-napadaฤ instalira na viลกe kompjutera, pa napadi, odnosno zahtevi za izvrลกenjem usluge, dolaze sa viลกe lokacija u isto vreme.

Bez obzira ลกto ovakve vrste napada ne priฤinjavaju trajnu ลกtetu, obaranje servera na odreฤ‘eno vreme moลพe da prouzrokuje itekako velike finansijske gubitke za napadnutu stranu. Primer za to jesu masovni napadi u februaru 2000. godine, kada su na meti bili sajtovi Yahoo, Amazon.com, AOL, e-Bay i Microsoft, a procenjena ลกteta je iznosila viลกe miliona dolara.

Vrlo je teลกko boriti se protiv ovakvog vida hakerske akcije, a strategije tipa „saฤekivanje u zasedi“, naroฤito kada je DDoS u pitanju, najฤeลกฤ‡e nisu efikasne. Naime, ako napad dolazi sa viลกe kompjutera istovremeno, vrlo je teลกko sve ih identifikovati, a i kada se identifikuju, pravi poฤinilac ostaje nepoznat, a optuลพeni su oni koji nisu ni imali pojma da je na njihovom kompjuteru instaliran trojanac. ฤŒak i kada je u pitanju samo jedan kompjuter, do trenutka identifikacije i njegovog blokiranja moลพe da proฤ‘e dragoceno vreme u kome je veฤ‡ naฤinjena odreฤ‘ena ลกteta.

Pomenuti napadi iz februara 2000. godine su dolazili sa viลกe hiljada kompjutera. Identifikacija samo par njih zahteva nekoliko sati. Ako je haker lukav i na vreme „iskljuฤi“ napad pre isteka tih par sati, skoro da je sigurno da ฤ‡e njegova mreลพa kompjutera na koje je instalirao DDos-programe ostati neotkrivena i spremna za novi napad. ฤŒak i kada bi bilo moguฤ‡e (a nije) locirati sve kompjutere-napadaฤe odmah, haker ostaje nepoznat i van domaลกaja.

Reลกenje ovakvih probleme najavljuju dve kompanije iz Bostona, SAD, koje su, takoฤ‘e, jedna drugoj veliki konkurenti na trลพiลกtu ฤija je vrednost procenjena na 400 miliona dolara. U pitanju su Arbor Networks Inc. i Mazu Networks Inc., koje otkrivaju sasvim novu taktiku u borbi protiv napada: ne saฤekivanje na samom serveru, veฤ‡ spreฤavanje da napad uopลกte doฤ‘e do servera. To podrazumeva da se napadi „presreฤ‡u“ mnogo ranije, odnosno na tzv. „peering“ taฤkama na Internetu, mestima gde se Internet-provajderske firme spajaju na „backbone“ („kiฤmu“) Interneta, odnosno na glavne „magistrale“ svetske mreลพe.

Upravo ฤ‡e se na tim taฤkama instalirati ureฤ‘aji sa posebnim softverom, koji ฤ‡e moฤ‡i da prave razliku izmeฤ‘u uobiฤajenog saobraฤ‡aja i paketa laลพnih zahteva. Dalji postupak podrazumeva lociranje napadaฤa, odnosno kompjutera sa kojih su napadi upuฤ‡eni i njihovu izolaciju od ostatka mreลพe. Na taj naฤin ฤ‡e detektovani kompjuteri biti „iskljuฤeni“, a napad neฤ‡e ni stiฤ‡i do onih kojima je namenjen.

Pratite Krstaricu na www.krstarica.com