Service) можно считать неполным. Как и вирусы, появляющиеся в Internet как сорная тра-
ва, атаки DDoS привлекают все большее внимание средств массовой информации.
В феврале 2000 года была предпринята первая массированная атака DDoS. Сначала
ей подвергся Web-сервер Yahoo, а затем
ETRADE,
eBay,
buy.com,
CNN.com
и другие
серверы. В результате было нарушено функционирование семи общеизвестных Web-
узлов. Некоторые склонны считать, что эта атака была инициирована группой опыт-
ных хакеров, которые решили удовлетворить свои низменные желания за счет про-
стых пользователей Internet, однако это не совсем так. Верно как раз обратное.
Атака DoS начинается в том случае, когда кто-либо (обычно ради скуки) вос-
пользовался каким-либо свободно распространяемым программным обеспечением и
отправил большое количество пакетов в определенную сеть или узел, чтобы завла-
деть
его
ресурсами. Однако в случае распределенной атаки DoS ее источником яв-
ляется несколько узлов. Этот сценарий можно реализовать лишь одним способом:
взломав существующие в Internet системы.
Первый шаг любого взломщика, решившего прибегнуть к атаке DDoS, заключает-
ся во взломе максимального количества узлов и получении на них административных
привилегий. Эта задача обычно выполняется с помощью специальных сценариев, ис-
пользуемых для выявления потенциально уязвимых узлов. На протяжении всей книги
постоянно рассматривались методы, с использованием которых взломщик может раз-
работать такие сценарии. С их помощью можно просканировать многочисленные сети
и найти в них плохо сконфигурированные узлы или уязвимое программное обеспече-
ние, с помощью которого можно получить неограниченный доступ.
После получения необходимых привилегий взломщик загрузит специальное про-
граммное обеспечение, предназначенное для реализации атаки DDoS, а затем запус-
тит его. После этого большинство серверов DDoS (или демонов) ожидает поступления
определенных команд. Это позволяет взломщику сначала разместить требуемые про-
граммы, а затем ждать удобного момента, чтобы приступить к нападению.
На рис. 12.3 представлен весь ход типичной атаки, начиная с "захвата" нескольких
узлов и заканчивая ее завершающей стадией.
Количество средств, предназначенных для проведения атак DDoS, увеличивается
ежемесячно, так что представить их полный обзор невозможно. Поэтому в следующих
разделах мы ограничимся рассмотрением лишь основных инструментов: TFN,
Trinoo,
Stacheldraht, TFN2K и
WinTrinoo.
Конечно, появляются и другие средства DDoS, та-
кие как Shaft
(http://netsec.gsfc.nasa.gov/-spock/shaft_analysis.txt)
и
mStreams
(http://staff.washington.edu/dittrich/misc/mstream.analysis.txt),
однако они основываются на вышеупомянутых программах.
>
О
/
я
»4J\°*
TFN
Популярность
Простота
Опасность
Степень риска
\
7
5
9
7
Пакет TFN (Tribe Flood Network), разработанный хакером Микстером
(Mixter),
яв-
ляется первым общедоступным средством реализации атаки DDoS, который предна-
значен для использования в системе UNIX (Solaris и Red Hat). В состав пакета входит
как клиентский, так и серверный компонент. Это позволяет взломщику установить
серверную часть на удаленном взломанном узле, а затем с помощью нескольких ко-
манд, введенных с использованием клиентской части, инициировать полномасштаб-
ную распределенную атаку DoS. С помощью пакета TFN можно реализовать атаки с
526 Часть III. Хакинг сетей