
Компьютерные сети
454
Захват системных ресурсов. Атака, приводящая к недостатку ресур-
сов (resource starvation), отличается от предыдущей атаки тем, что она на-
правлена на захват системных ресурсов, таких как центральный процессор,
память, диски или другие системные процессы. Зачастую взломщик обладает
легитимным доступом к ограниченному количеству системных ресурсов.
Однако он предпринимает попытку захватить и дополнительные ресурсы.
Вследствие этого система или законные пользователи будут испытывать не-
достаток в совместно используемых ресурсах. Атаки такого типа обычно
приводят к недоступности ресурса, и следовательно, к краху системы, пере-
полнению файловой системы или зависанию процессов.
Ошибки программирования (programming flaw) заключаются в не-
способности приложения, операционной системы или логической схемы об-
рабатывать исключительные ситуации. Обычно эти ситуации возникают при
передаче уязвимому элементу несанкционированных данных. Взломщики,
многократно передавая пакеты, в которых не учитываются рекомендации
документов RFC, пытаются определить, способен ли сетевой стек справиться
с этими исключениями или это приведет к панике ядра (kernel panic), либо
краху всей системы. Для определенных приложений, которым требуются
пользовательские входные данные, взломщики будут передавать строковые
данные длиной в тысячи строк. Если программой используется буфер фик-
сированной длины, скажем, 128 байт, то злоумышленники попробуют сгене-
рировать условие переполнения буфера и вызвать крах приложения. Иногда
взломщики могут также заставить процессор выполнить привилегированные
команды. Печально известная атака под названием Pentium f00f основыва-
лась на том, что пользовательский процесс, выполнив некорректную инст-
рукцию 0xf00fc7c8, приводил к краху любой операционной системы.
Атаки на маршрутизаторы и серверы DNS. Атаки DoS на маршру-
тизаторы заключаются в изменении или внесении новых записей таблицы
маршрутизации, что приводит к прекращению обслуживания легитимных
систем или сетей. Большинство протоколов маршрутизации, такие как RIP
версии 1 (Routing Information Protocol) и ВGР (Border Gateway Protocol), не
имеют вообще или используют слабые алгоритмы аутентификации. Это пре-
доставляет злоумышленникам возможность изменять маршруты путем ука-
зания ложных IP-адресов. В результате таких атак трафик целевой сети мар-
шрутизируется через сеть взломщика или в несуществующую сеть.
Атаки DoS, направленные на серверы DNS, также являются достаточ-
но чувствительными. Большинство таких атак приводит к кэшированию на
целевом сервере фиктивных адресов. Когда сервер DNS выполняет обратный
поиск, взломщик может перенаправить его на требуемый узел или в некото-
рых случаях в "черную дыру". Существуют несколько типов подобных атак,
которые приводят к тому, что большие узлы в течение продолжительного