Насичення смуги пропускання
Найбільш підступною формою атак DOS є насичення смуги пропускання (bandwidth consumption). По суті, зломщики можуть заповнити всю доступну смугу пропускання певної мережі. Це можна здійснити і в локальній мережі, проте найчастіше зловмисники захоплюють ресурси видалено. Для реалізації такої атаки можна скористатися двома сценаріями.
Сценарій 1
Зломщик може наситити мережеве підключення цільової системи, скориставшись ширшою смугою пропускання. Такий сценарій цілком можливий, якщо зловмисник володіє мережевим підключенням Т1 (1.544 Мбіт/с) або швидшим, і лавинно заповнює мережеве з'єднання із смугою пропускання 56 або 128 Кбіт/с. Це еквівалентно зіткненню трактора-тягача з автомобілем Yugo: більший транспортний засіб, або в даному випадку канал, напевно стане переможцем в цій битві. Цей тип атак не обмежується можливістю застосування до низькошвидкісних мережевих з'єднань. Нам зустрічалися ситуації, коли зломщики діставали доступ до мереж із смугою пропускання більше 100 Мбіт/с. Для атаки на Web-узел і насичення його каналу зломщикові досить мати канал Т1.
Сценарій 2
Зломщики підсилюють атаку DOS, залучаючи до процесу насичення цільового мережевого з'єднання декілька вузлів. Скориставшись таким підходом, мережа з доступом ТЗ (45 Мбіт/с) можна наситити за допомогою каналу зв'язки 56 Кбіт/с. Завдяки чому це можливо? Використовуючи інші вузли для посилення атаки DOS, зломщик за допомогою обмеженої смуги пропускання може наситити смугу пропускання 100 Мбіт/с. Для того, щоб успішно реалізувати цю можливість, зломщик повинен привернути додаткові вузли. Як ви побачите нижче в даному розділі, в деяких випадках здійснити посилення атаки набагато простіше, ніж може показатися на перший погляд.
Впродовж
всієї книги багато разів згадувалося про небезпеку трафіку ICMP. Не дивлячись на те, що пакети ICMP зручно використовувати для мережевої діагностики, можна легко захопити трафік ICMP і скористатися їм для атак з насиченням смуги пропускання. Крім того, такі атаки можуть виявитися ще більш руйнівними, оскільки більшість зломщиків приховують свою адресу. Це значно утрудняє виявлення реального зловмисника.
|