UDP-бомба, или UDP-шторм
Злоумышленник
может
применить
протокол
пользовательских
дейтаграмм (User Datagram Protocol, UDP) и один из нескольких сервисов,
формирующих эхо-пакеты на адресатах, для создания сетевой перегрузки и
отказов от обслуживания за счет генерации лавины UDP-пакетов между двумя
системами назначения. Например, генерирующий символы (chargen) UDP-
сервис на первом компьютере, служащий тестирующим средством, которое
создает последовательность символов для каждого полученного им пакета,
посылает пакеты на эхо-сервис UDP другой системы, который формирует эхо-
ответ на каждый полученный символ. С помощью этих тестирующих средств
бесконечный поток эхо-символов пересылается в обоих направлениях между
двумя системами, создавая перегрузку сети. Иногда этот тип атаки называют
штормом UDP-пакетов (UDP packet storm).
Помимо эхо-порта 7 злоумышленник может использовать порт 17
сервиса quote of the day (quotd) или порт 13 сервиса daytime. Эти сервисы
также создают эхо-ответы на получаемые ими пакеты. Символы,
сгенерированные UDP-сервисом, поступают на порт 19.
268
Отключение ненужных UDP-сервисов на каждом компьютере (особенно
упомянутых ранее) или применение брандмауэра для отфильтровывания этих
портов/ сервисов защитит от атаки этого типа.
UDP-атака Snork
Snork-атака подобна UDP-бомбе. В ней применяется UDP-блок,
содержащий порт источника 7 (эхо) или 19 (генерация символов) и порт
адресата 135 (средства адресации (location service) фирмы Microsoft). Результат
аналогичный
–
лавина
ненужных
передач,
способных
снизить
производительность или вызвать аварийный сбой вовлеченных систем.
Атака WinNuke (атака Windows Out-of-Band)
Атака передачи срочных данных (out-of-band, OOB), иногда называемая
Windows ООВ bug, использует в своих интересах уязвимость сетей Microsoft.
Программа WinNuke (и ее разновидности, такие как Sinnerz и Muerte)
выполняет передачу экстренных данных, вызывающих аварийный сбой на
компьютере-адресате. Работает она следующим образом: устанавливается
соединение TCP/IP с IP-адресом адресата, использующее порт 139 (порт
NetBIOS). Затем программа посылает данные, содержащие в заголовке пакета
флаг MSG_OOB (или Urgent). Этот флаг заставляет интерфейс Winsock
компьютера посылать данные, называемые экстренными или срочными (out-of-
band data, OOB). На приеме Windows-сервер, адресат, ожидает указатель в
пакете, ссылающийся на позицию завершения экстренных данных, за которой
следуют обычные данные. Однако ООВ-указатель в пакете, созданном про-
граммой WinNuke, ссылается на блок, за которым нет последующих данных.
Компьютер под управлением ОС Windows не знает, как обработать такую
ситуацию и прерывает коммуникации в сети, и все последующие попытки
пользователей связаться с ним закончатся отказом от их обслуживания. Атака
WinNuke обычно требует перезагрузки атакованной системы для восстановления
сетевых коммуникаций.
269
ОС Windows 95 и NT версий 3.5 1 и 4.0 уязвимы для атаки WinNuke,
несмотря на установку исправлений, предоставленных фирмой Microsoft.
Операционные системы Windows 98/ME и Windows 2000/2003 не
подвержены атакам WinNuke, брандмауэр ISA Server позволяет включить
обнаружение попыток атак передачи срочных данных.
Достарыңызбен бөлісу: |