Главная Русские Викинги Регистрация

Вход

Приветствую Вас Заглянувший | RSSПятница, 03 Май 2024, 0:24 AM
Меню сайта

Категории каталога
Мои статьи [15]
Безопасность [0]
Статии о безопасности

Наш опрос
Какой антивирус Вы используете?
1. NOD32
2. Kaspersky
3. Avast
4. Dr.Web
5. Norton (Symantec)
6. Другой
7. AVG Anti-Virus
8. Panda Software
9. А мне всё равно

[ Результаты · Архив опросов ]

Всего ответов: 258

Каталог статей
Главная » Статьи » Мои статьи

Американцы предложили новый метод борьбы с DoS-атаками...

Традиционные представления об источниках и причинах DoS-атак, а также о методах борьбы с ними могут оказаться абсолютно неверными, полагает группа американских исследователей. Специалисты университета Мичигана, университета Карнеги Меллона и исследовательской лаборатории компании AT&T в ходе исследования выяснили, что большинство DoS-атак проходят без участия большого количества компьютеров, замаскированных фальшивыми IP-адресами...

Эксперты утверждают, что 70 процентов DoS-атак проводятся силами менее чем 50 источников запросов к серверу. При этом 72 процента DoS-атак приходится на совсем небольшое количество источников запросов. Использование скрытых IP-адресов, считающееся самым популярным методом проведения DoS-атаки, в действительности, было зафиксировано всего в нескольких случаях.

Прежде специалисты по информационной безопасности отслеживали источники DoS-атак, используя так называемый backscatter-анализ (по-русски его можно назвать анализом отражения сигнала — методика предусматривает измерение объема IP-пакетов, которыми атакуемый сервер обменивается с атакующими его адресами). Backscatter-анализ предполагает измерение количества IP-пакетов, которые атакуемая машина отправляет на фальшивые IP-адреса, запросы с которых имитирует организатор атаки. Однако backscatter-анализ допускает, что все запросы на атакуемую машину идут исключительно с фальшивых IP-адресов, а следовательно не может дать точного результата в случае, если для DoS-атаки используется ботнет. А в текущий момент использование ботнетов становится наиболее привлекательным для организации атак, отметили исследователи.

Новая методика изучения DoS-атак комбинирует традиционный backscatter-анализ с использованием прямых замеров Netflow (протокол CISCO для сбора информации о трафике) и предупреждениями от коммерческих систем обнаружения DoS-атак. Данные, полученные в результате новых исследований, показывают, что в DoS-атаках принимают участие не сотни машин, а всего несколько источников. Эти источники могут быть выявлены, а их трафик исключен из ежедневного потока IP-пакетов к серверу или сети.

Результаты исследования показывают, что традиционный метод предупреждения DoS-атак нуждаются в переосмыслении. «Backscatter (обратный поток IP-пакетов) при использовании новой методики был зафиксирован менее чем в 1 проценте случаев. Большая часть атак (83 процента) проводилась с использованием пакетов объемом менее 100 байт», — говорится в исследовании. Авторы документа убеждены, что их методика позволяет легко прогнозировать DoS-атаки, которые зачастую идут из одних и тех же источников, блокировать эти источники и тем самым отрезать поток DoS-трафика.

Researchers Challenge DOS Attack Data

Conventional wisdom about the sources and causes of denial-of-service (DOS) attacks -- and the best methods for preventing them -- could be completely wrong, a group of researchers said this week.

Researchers at the University of Michigan, Carnegie Mellon University, and AT&T Labs-Research said they have completed a study that debunks the widely-held belief that DOS attack traffic is usually generated by a large number of attack sources disguised by spoofed IP addresses.

In its study, the group found that 70 percent of DOS attacks are generated by less than 50 sources, and a relatively small number of attack sources account for nearly 72 percent of total attack volume. IP spoofing, long thought to be the most popular vector for launching a DOS attack, was found in only a few instances, the researchers said.

In the past, sources of DOS attacks were tracked by measuring "backscatter," the amount of unwanted traffic sent to unused address blocks, the researchers observed. Examining this type of traffic helps expose conversations generated between spoofed IP addresses and unknown recipients. But because this measurement technique assumes the DOS attack was launched through spoofed IP addresses, it doesn't account for DOS attacks launched via botnets, which have become a much more attractive vector for attackers, the research team said.

The new study combines traditional indirect measurement of backscatter with direct measurement of Netflow and alarms from a commercial DOS detection system. The resulting data suggests the vast majority of DOS traffic is coming not from hundreds of sources across the Web, but from a few sources that can be pinpointed and eliminated from everyday traffic flows, significantly reducing the impact of DOS traffic on a network or server.

The new data also suggests that current methods of preventing DOS, which assume large numbers of sources using IP spoofing, need some rethinking. "Less than 1 percent of the directly measured attacks produced backscatter," according to the paper. "Most attacks (83 percent) consist only of packets smaller than 100 bytes." The directly measured attack volume was highly predictable and often came from the same sources, which suggests that enterprises and service providers could solve a big chunk of the DOS problem simply by blocking traffic from those sources.

Enterprises and service providers "can reduce a substantial volume of malicious traffic with targeted deployment of DOS defenses," the group said. Makers of DOS defense tools said they could not comment until they had a chance to review the research.

Категория: Мои статьи | Добавил: Viking (20 Сен 2006)
Просмотров: 587 | Рейтинг: 0.0/0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Copyright MyCorp © 2024