ограниченной полосы пропускания может насытить полосу пропускания 100 Мбит/с.
Для того чтобы успешно реализовать эту возможность, взломщик должен привлечь
дополнительные узлы. Как вы увидите ниже в данной главе, в некоторых случаях
осуществить усиление атаки гораздо проще, чем может показаться на первый взгляд.
На протяжении всей книги многократно упоминалось об опасности трафика
ICMP. Несмотря на то что пакеты ICMP удобно использовать для сетевой диагности-
ки, можно легко захватить трафик ICMP и воспользоваться им для атак с насыщени-
ем полосы пропускания. Кроме того, такие атаки могут оказаться еще более разруши-
тельными, поскольку большинство взломщиков скрывают свой адрес. Это значитель-
но затрудняет выявление реального злоумышленника.
Недостаток ресурсов
Атака, приводящая к недостатку ресурсов (resource starvation), отличается от пре-
дыдущей атаки тем, что она направлена на захват системных ресурсов, таких как цен-
тральный процессор, память, пространство жесткого диска или другие системные
процессы. Зачастую взломщик обладает легитимным доступом к офаниченному коли-
честву системных ресурсов. Однако он предпринимает попытку захватить и дополни-
тельные ресурсы. Таким образом, система или законные пользователи будут испыты-
вать недостаток в совместно используемых ресурсах. Атаки такого типа обычно при-
водят к недоступности ресурса, и, следовательно, к краху системы, переполнению
файловой системы или зависанию процессов.
Ошибки программирования
Ошибки программирования (programming flaw) заключаются в неспособности прило-
жения, операционной системы или логической микросхемы обрабатывать исключи-
тельные ситуации. Обычно эти ситуации возникают при передаче уязвимому элементу
несанкционированных данных. Взломщики будут много раз передавать пакеты, в ко-
торых не учитываются рекомендации документов RFC, чтобы определить, способен
ли сетевой стек справиться с этими исключениями или это приведет к панике ядра
(kernel panic), или краху всей системы. Для определенных приложений, которым тре-
буются пользовательские входные данные, взломщики будут передавать данные дли-
ной в тысячи строк. Если профаммой используется буфер фиксированной длины,
скажем 128 байт, то злоумышленники попробуют сгенерировать условие переполне-
ния буфера и вызвать крах приложения. Что еще хуже, взломщики могут также вы-
полнить привилегированные команды, как описывалось в главах 5,
"Хакинг
Windows
NT", и 7, "Хакинг Novell NetWare". Ошибки профаммирования часто встречаются и
в логических микросхемах. Печально известная атака под названием Pentium fflOf ос-
новывается на том, что пользовательский процесс, выполнив некорректную инструк-
цию
Oxf00fc7c8,
приведет к краху любой операционной системы.
Нетрудно догадаться, что
профаммы,
операционной системы или даже централь-
ного процессора, в которых отсутствуют любые дефекты, не существует. Взломщикам
прекрасно известна эта аксиома. Будьте уверены, что они полностью воспользуются
преимуществами краха важных приложений. К сожалению, в большинстве случаев все
атаки происходят в совершенно неподходящее время.
514 Часть III. Хакинг сетей