жерела і портами (при посилці таких пакетів вузол з Windows NT зависає).
Ping of Death - посилка пакету «ping» дуже великої довжини, який ОС не може обробити.
Пересилання некоректних пакетів при обробці яких на вузлі можуть виникнути помилки.
Пересилання трудомістких запитів для завантаження вузла.
Критерії, які використовуються в класифікації, охоплюють такі аспекти:
Стадію реалізації атак;
Ступінь їх автоматизації;
Стратегію сканування і розповсюдження;
Механізми взаємодії агентів;
Склад та організацію агентів;
Уразливості, що використовуються;
Способи виконання атак;
Склад пакетів атаки;
Індивідуальне поведінка агентів;
Інформацію про агентів атаки;
Спираючись на опрацьовані роботи і провівши додаткові дослідження ми виділили безліч з декількох параметрів, які досить повно характеризують атаку на відмову. Опишемо ці параметри:
- Тип атаки. Будемо розглядати атаки двох типів: типову (коли атака йде з однієї машини) і розподілену (коли використовуються машини-агенти).
- Напрямок атаки - визначає конкретну частину інфраструктури мережі, яка відчуває атаку. Виділимо дві частини: ресурси мережі (тобто пропускних каналів) і ресурси цілі (тобто ресурси конкретного комп'ютера) [8].
- Схема атаки - визначає план здійснення атаки, тобто доставки атакуючим зловмисного трафіку жертві. Може бути прямою (пересилання трафіку з одного або багатьох машин), відображеної (пересилання трафіку через треті особи) або прихованої (зловмисний трафік ховається в «законному») [2].
- Спосіб атаки - визначає які вразливості використовуються при здійсненні атаки. Виділимо такі способи атаки: спрямована, яка використовує недоліки конкретних прикладних програмних систем, служб, протоколів, що поглинає, яка харчується завантажити всі ресурси системи або мережі, експлойта, яка використовує уразливості програмних систем [10].
Рис. 3. Характеристики атак на відмову
Опис основних видів атак
Розглянемо спочатку типові атаки на відмову, тобто атаки, що можуть здійснюватися з одного комп'ютера.
Прямі атаки
У даному пункті будуть описані атаки, які можуть бути ефективно здійснені з одного джерела. Ці атаки використовують певні особливості побудови протоколів мережі Інтернет. Часто такого роду атаки використовуються як елементи для конструювання складних розподілених нападів.
HTTP Flood. Найпопулярнішою і найбільшою компонентою мережі Інтернет є World Wide Web (www) - або Всесвітня Павутина. www-програми, як правило, використовують протокол Hypertext Transfer Protocol (HTTP), який ініціює запит шляхом встановлення Transmission Control Protocol (TCP) з'єднання з певним портом (як правило 80 порт). Через це більшість захисного програмного забезпечення залишають TCP порт 80 відкритим для вільного проходження HTTP трафіку. Широка...