Компьютерра - Компьютерра PDA 29.05.2010-04.06.2010
- Название:Компьютерра PDA 29.05.2010-04.06.2010
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA 29.05.2010-04.06.2010 краткое содержание
ОГЛАВЛЕНИЕ
Сергей Голубицкий: Голубятня: Евровизия
Василий Щепетнев: Жизнь и смерть деревянных солдат – II
Николай Маслухин: Промзона: Записки на манжетах
Михаил Карпов: Осенью Xbox станет следить за движениями игроков
Юрий Ильин: Хостеры решили сами фильтровать контент
Григорий Рудницкий: Оливер Хэкман (Youtube) о роботах, которые ищут пиратов
Олег Парамонов: Ваша частная информация хочет быть свободной
Андрей Письменный: Google посчитал русские сайты
Ваннах Михаил: Кафедра Ваннаха: Образование и производство
Николай Маслухин: Промзона: Наушники для глухих
Юрий Ильин: DDoS: услуги интернет-киллеров для всех желающих
Анатолий Вассерман: Преступление и наказание
Ника Парамонова: Системы мониторинга работоспособности веб-сайта
Сергей Голубицкий: Голубятня: Фиговина №28
Андрей Письменный: iMobilco сделает "русский Kindle"
Василий Щепетнев: Василий Щепетнёв: О выборе
Николай Маслухин: Промзона: Картриджи для ремонта
Михаил Карпов: Частная космическая компания тестирует ракетоноситель
Дмитрий Вибе: Загадки астрохимии
Юрий Ильин: Китайский суперкомпьютер едва не стал самым быстрым
Крестников Евгений: Кто победит в битве видеокодеков HTML5
Николай Маслухин: Промзона: Футболка-календарь
Антон Нехаенко: Кабельное телевидение против Google TV
Ваннах Михаил: Кафедра Ваннаха: Образование как путь в науку
Павел Борисов: Конференция D8: Стив Джобс, Марк Цукерберг и Джеймс Кэмерон

Юрий Ильин: Google заменит Windows на Linux и Mac OS X
Андрей Письменный: Почему работники Foxconn прыгают с крыш
Сергей Голубицкий: Голубятня: "Санькя"
Василий Щепетнев: Василий Щепетнёв: Дюжина Сизифов
Николай Маслухин: Промзона: Удобный дверной замок
Анатолий Вассерман: Фермеры и кулаки
Михаил Карпов: Майский приз ReaDitorial
Павел Борисов: Второй день D8: Стив Баллмер, Рэй Оззи и Питер Чу
Компьютерра PDA 29.05.2010-04.06.2010 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
К сожалению, в описании не говорится о питании данной системы. По идее, постоянная вибрация должна требовать много энергии, а аккумулятор повышенной ёмкости отрицательно скажется на весе устройства.
DDoS: услуги интернет-киллеров для всех желающих
Автор: Юрий Ильин
Опубликовано 01 июня 2010 года
Устроить DDoS-атаку сегодня может кто угодно - это просто и дёшево. Ботнеты - весьма ходовой товар у злоумышленников. В компании VeriSign подсчитали, что стоимость аренды ботнета в среднем составляет 9 долларов в час.
DoS-атаками называют попытки заблокировать доступ обычных пользователей к определённым сетевым ресурсам посредством перегрузки серверов, на которых эти ресурсы размещены, мусорным трафиком. Как правило под этим подразумевается отправка массированного потока бессмысленных запросов к серверу, который их не успевает обрабатывать, и в результате начинает функционировать с перебоями или отказывается работать вовсе. Распределённая DoS-атака (Distributed Denial of Service attack - DDoS) - её самая зловредная разновидность. Во время DDoS мусорный трафик исходит от очень большого количества источников. Если с простой DoS-атакой можно справиться, заблокировав адрес злоумышленника, то с DDoS всё сложнее - атакующих компьютеров слишком много.
Сейчас во Всемирной сети насчитываются миллионы заражённых компьютеров, входящие во множество мелких, среднемасштабных и крупных бот-сетей. По словам Михаила Вычижанина, начальника отдела эксплуатации компании "Оверсан-Скалакси", крупнейшими такими сетями на сегодняшний день являются сети ZeuS (3,6 миллиона ботов), Koobface (2,9 миллиона ботов) и Tidserv (1,5 миллиона ботов).
Принципы распространения ботнетов практически не претерпели изменений с прошлых лет, меняется только технологическая начинка. Механизмы fast flux, пулы сайтов, ориентированных на заражение компьютера пользователя, разнообразные http injections, уязвимости нулевого дня, обновления тел движков ботнета в клиент-серверном режиме - вся эта цепочка работает неизменно многие годы. Борьба между ботнетами тоже идёт вовсю.
"Есть определённые особенности текущего времени: это растущая конкуренция на рынке, которая заставляет вирусы (и, как следствие, ботнеты) "воевать" за ресурсы машины; эта конкуренция неизбежно ведет к войне ботнетов между собой, - говорит Вычижанин. - В ближайшие годы мы будем наблюдать эту постоянно увеличивающуюся борьбу за ресурсы конечного пользователя", - пояснил Вычижанин.
Разработчики ботнета руководствуются принципом: "Ботнет должен работать". Это означает, что за ботнетом необходим присмотр - и инвестиции тоже: нужны деньги на программирование, обновление тел вредоносных программ, мониторинг ситуации с управляющими центрами и т.п. В общем, всё "по-взрослому".
Паниковать, впрочем, не стоит. Много лет именитые специалисты по сетевой безопасности твердили, что вот ещё совсем чуть-чуть, и сетевые злоумышленники создадут какой-нибудь особо крупный ботнет и отправят весь интернет в тартарары. Они преувеличивали. "У современного интернета довольно хорошо обстоит дело с распределённостью, он почти не содержит ключевых "узловых" точек, атака на которые могла бы вывести из строя всю конструкцию,"- говорит технический директор Mail.Ru Владимир Габриелян.
"Сетевые атаки можно разделить по атакуемой цели, - говорит Владимир Габриелян. - Во-первых, целью атаки может быть отказ в обслуживании сетевой инфраструктуры, и тогда внешний ресурс становится недоступным элементарно из-за неработающей сети. Во-вторых, целью атаки может быть просто увеличение нагрузки на сервера интернет-проекта до такой степени, что он просто перестанет обслуживать клиентов и отвечать на запросы, хотя с внешней стороны с сетью всё, вроде бы, в порядке."
По словам Михаила Вычижанина, проще всего противодействовать нераспределённым атакам, жёстко сегментированным и низкоуровневыми по пропускной способности. Их обычно устраивают начинающие злоумышленники - пресловутые script kiddies. Впрочем, "лёгкие" DDoS-атаки могут сигнализировать о тестирование какой-то части зараженного функционала более серьёзными противниками.
"Тяжелее всего бороться с географически и технологически распределенными атаками на разные типы протоколов, с изменением URI-части HTTP в определённые промежутки времени, DNS-запросами различных типов, максимально моделирующими и приближающими ботнет к поведению конечного пользователя-человека," - поясняет Вычижанин. Как правило, средний уровень атаки растёт вместе с ростом пропускной способности каналов, - как магистральных, так и локальных и пользовательских; несколько лет назад атака с входящим трафиком в 1 Гб/c считалась высокоуровневой, сегодня что-то подобное будет отнесено к атакам среднего уровня.
Защита от DDoS-атак производится разными способами, но, как правило, это фильтрация входящего трафика и блокировка сегментов Сети, из которых ведётся "бомбардировка", а также наращивание пропускной способности канала, чтобы входящий трафик не мог "смыть" целевой сервер.
Отдельная история - это "борьба" с DDoS-атаками у российских хостеров. Было время, когда фактически единственным инструментом борьбы с такими атаками было отключение доступа к сайту для иностранных пользователей. "Этот способ будет работать, ну, максимум, ещё год, пока российский ботнет не появится," - говорит гендиректор "Оверсан-Скалакси" Дмитрий Лоханский.
Помимо "отключения Запада", обычное дело - выставление счетов самим же пострадавшим от атак клиентам за перерасход трафика. "У нас есть знакомые, которым выставляли по 3 тысячи долларов за ночь по итогам атаки DDoS, - рассказывает Павел Варнавский, финансовый директор "Оверсан-Скалакси". - Нет, есть, конечно, способы с этим бороться. Трафик у тебя бесплатный, если ты соблюдаешь соотношения 1:4 (4 доли российского и 1 доля западного трафика). DDoS обычно идет с Запада. То есть, когда он приходит, он кардинально нарушает соотношение, оттуда и цена."
Как рассказал Варнавский, защита их клиентов от DDoS-атак осуществляется с помощью программно-аппаратного комплекса с оборудованием Juniper, Cisco и F5 Networks, которое располагается перед своеобразным суперкомпьютером, и обрабатывает входящий трафик. Внутри стоит ещё одна система - уже их разработки - она дофильтровывает трафик, идущий к конечным клиентам.
Необходимость в собственной разработке связана с тем, что все крупные системы рассчитаны на канальных операторов, которые могут массированно отфильтровать тонны трафика. "А когда, допустим, если у клиента есть ресурсы лишь на обработку 100-200 Мбит, - говорит Варнавский, - и он подвергается немасштабной DDoS-атаке , то оборудование Cisco может просто не заметить этого клиента."
Читать дальшеИнтервал:
Закладка: