СИН поплава: Једноставна, али значајно деструктивна

Аутор: Judy Howell
Датум Стварања: 26 Јули 2021
Ажурирати Датум: 21 Јуни 2024
Anonim
The Great Gildersleeve: The Circus / The Haunted House / The Burglar
Видео: The Great Gildersleeve: The Circus / The Haunted House / The Burglar

Садржај


Извор: Алеутие / Дреамстиме.цом

Одузети:

Са невјероватних 65.535 ТЦП портова који су доступни на једној ИП адреси, лако је схватити зашто постоји толико сигурносних експлоатација на Интернету. Али иако су напади СИН-а једва нови, још увек их је тешко решити.

Ниво прихватљивог ризика је видљив када било које предузеће покрене веб страницу и постави је на Интернет, отварајући своја врата за све посјетиоце. Оно што неке компаније можда не схватају јесте да су неки ризици непремостиви, чак и за масовне корпорације и владине агенције. Током средине до касних 90-их једна врста напада деструктивних нуспојава сматрала се готово нерешивима - и то и дан данас представља проблем.

Познат је као напад СИН поплаве. С невјероватних 65.535 ТЦП портова који су доступни на једној ИП адреси, а сви они могу оставити било који софтвер који слуша иза тих портова рањивим, лако је схватити зашто постоји толико сигурносних експлоатација на Интернету. СИН поплаве ослањају се на чињеницу да ће веб сервери одговорити на очигледно легитимне захтеве за веб странице, без обзира на то колико захтева су упућени. Међутим, ако нападач постави пуно захтева, који потом веб сервер оставе везан и не може наставити да послужује заиста легитимне захтеве, катастрофа ће се догодити и веб сервер неће успети. На основном нивоу, ово раде како СИН поплаве раде. Овде добро погледајте неке од најчешћих типова СИН напада и шта мрежни и системски администратори могу да ураде како би их ублажили.


Основе ТЦП протокола: Како функционише СИН поплава

Захваљујући очигледном недостатку било које очигледне технике ублажавања, СИН напади су се с правом плашили од стране интернет предузећа када су први пут идентификовани у дивљини.

Пристајући чврсто под ускраћивањем различитих сервисних напада, оно што је СИН поплаве највише фрустрирало за системе и администраторе мреже било је то што се, наизглед, нападни саобраћај представљао као легитиман саобраћај.

Да бисмо увидели једноставност - неке би могли рећи лепоте - овог укуса напада, морамо укратко погледати протокол одговоран за значајан део интернетског промета, Протокол контроле преноса (ТЦП).

Циљ таквог напада је лако напунити све расположиве ресурсе на веб серверима уверавањем сервера о његовом послуживању легитимним посетиоцима. Као резултат, услуга је одбијена легитимним корисницима сервера.

ТЦП везе, које се користе за преглед веб локација и твеета, међу милионима других мрежних функција, покрећу се оним што се назива тросмерно руковање. Претпоставка за руковање је једноставна и једном када се повежу обе стране, овај софистицирани протокол омогућава функционалност попут ограничавања брзине колико података ће сервер добити примаоцу на основу колике ширине опсега који прималац има на располагању.


Почевши од СИН пакета (који означава синхронизацију) послатог од посетиоца или клијента, сервер затим ефикасно реагује СИН-АЦК пакетом (или синхронизује-потврди), што потврђује посетилац, који је АЦК пакет од свој одговор. У том је тренутку успостављена веза и саобраћај може слободно тећи.

Без грешака, без стреса - Ваш корак по корак водич за креирање софтвера за промену живота без да вам уништи живот

Не можете побољшати своје вештине програмирања када никога није брига за квалитет софтвера.

СИН поплавни напад заобилази ову глатку размену не приношењем АЦК-а серверу након што је иницијално послан СИН-АЦК. Или је тај пакет потпуно изостављен или одговор може садржавати погрешне информације као што је лажна ИП адреса, што присиљава сервер да покуша, а затим да се у потпуности повеже на другу машину. Ово је једноставно, али смртоносно за сваког домаћина који поштује ТЦП.

Словлорис

Једна варијанта ове методе напада, која је наслове настала пре неколико година, назвала се Словлорис. Сајт Словлорис описује себе као "малу пропусност, а опет похлепни и отровни ХТТП клијент!" Сајт сигурно чини забрињавајуће читање и описује како једна машина „може скинути веб сервер другог рачунара са минималном пропусном ширином и нуспојавама на неповезане услуге и портове“.

Даље се објашњава да такав напад заправо није напад ускраћивања ТЦП-а. То је очигледно зато што се ствара пуна ТЦП веза, али што је још важније, само се делимични ХТТП захтев поставља за уклањање веб странице са сервера. Једна од нуспојава је да се веб сервер може брзо вратити у нормално стање у односу на остале нападе.

Уз исту злослутну вену дизајна напада, ова функција може омогућити нападачу да изведе неки други краткотрајни напад у кратком временском периоду док се сервер бори са СИН поплавом, а затим врати сервер до сада као и раније, без бити примећен

Тактика одговора против напада СИН поплаве

Пошто су циљане неке од истакнутих локација, постало је јасно да је потребна и брза техника ублажавања. Проблем је што је тешко направити сервер потпуно непробојним за такве нападе. Узмимо у обзир, на пример, да чак и оно што је познато као укидање веза троши ресурсе сервера и може изазвати друге главобоље.

Линук и ФрееБСД програмери одговорили су додатком кернела који се зове СИН цоокиес, а који је део основног језгра већ дуже време. (Иако, зачудо, не омогућују их сви кернели према заданим поставкама.) СИН колачићи раде са оним што је познато као ТЦП редни бројеви. Имају начин коришћења преферираних бројева секвенци када је веза иницијално успостављена, а такође ублажавају поплаве испуштањем СИН пакета који седе у њиховом реду. То значи да могу и много више веза ако морају. Као резултат тога, ред не би смио бити претрпан - бар у теорији.

Неки противници отворено говоре против СИН колачића због промена које уносе у ТЦП везе. Као резултат тога, уведене су трансакције колачића ТЦП (ТЦПЦТ) да би се превазишао било који од недостатака СИН колачића.

Останите будни, заштитите се од напада

Будући да се све већи број вектора напада открива и затим експлоатише на интернету, важно је да будно будни у сваком тренутку. Одређене врсте напада присиљавају и оне са добрим намерама и оне са злонамерном намером да истражују нове методе заштите и нападају системе. Једно је сигурно да лекције научене из једноставних, али софистицираних напада, као што су СИН поплаве, дају истраживачима безбедности још већу пажњу на то како би се у будућности требало развијати протоколи и софтвер за заштитни зид. Можемо се само надати да ће бити од користи целокупном интернету.