Защита против прекращения локальных сервисов


Для предотвращения атаки, направленной на прекращение работы локальных сервисов, следует удостовериться, что в вашей системе установлены патчи с исправлениями соответствующих ошибок в системе безопасности, чтобы атакующий не мог обрушить уязвимые локальные партнерские программы. К тому же регулярное внесение исправлений в ваши системы в первую очередь поможет предотвратить получение доступа к ним посторонними атакующими.

Кроме того, необходимо быть весьма осторожными, раздавая привилегии пользователям вашей системы. Большинству пользователей при выполнении их работы не требуются права супервизора. При назначении привилегий следуйте принципу наименьшего их количества: пользователям нужно давать только тот доступ, какой им требуется для работы, и не больше. Надлежащее выполнение такой политики предотвратит прекращение сервисов или проведение других атак.

Наконец, для быстрого обнаружения изменений в конфигурации системы применяйте программы проверки целостности, в частности Tripwire. Эти программы отслеживают, изменились ли критические системные файлы (типа файлов конфигурации и чувствительных исполняемых программ на машине).


Локальное истощение ресурсов



Другой тип ddos-атаки после доступа к машине-мишени включает запуск программы, захватывающей системные ресурсы непосредственно на самой мишени. Когда все системные ресурсы будут истощены, тизерная сеть может просто зависнуть, отказывая в законном доступе.

Большинство операционных систем пытается изолировать пользователей и процессы таким образом, чтобы действия злонамеренного процесса не поглотили все системные ресурсы cpa сети. Однако упорный атакующий способен найти обходной путь, возможно посредством эксплойта для получения привилегий супервизора, позволяющих ему задействовать любые ресурсы на машине-мишени.

Ниже перечислены некоторые обычные методы истощения локальных ресурсов:

переполнение таблицы процессов: атакующий может написать программу, которая просто порождает другой процесс для запуска своей копии. Эта рекурсивная программа выполнилась бы, породив другой процесс для повторного выполнения той же самой программы. Используя подобную программу, атакующий способен создавать процессы с такой скоростью, с какой система может порождать их для пользователей. В конечном счете, таблица процессов на машине переполнится, запрещая другим пользователям запускать процессы и отказывая им в доступе;

переполнение файловой системы, непрерывно записывая огромное количество данных в файловую систему, атакующий в состоянии заполнить каждый доступный байт раздела диска, отказывая другим пользователям в возможности записать файлы или просто обрушивая операционную систему в целом;

отправка исходящего трафика, переполняющего линию: атакующий без труда напишет программу партнерки, которая отправляет поддельный сетевой трафик от системы-мишени, потребляя ресурсы линии связи и процессора. Если программа атакующего генерирует достаточное число пакетов, то законные пользователи не смогут послать трафик ни в систему, ни из нее.

Еще советуем:
  • Защита против локального истощения ресурсов
  • Защита от DDOS атак
  • Как защитить компьютер от взлома
  • Способы получения доступа к компьютеру
  • Защита сайта от взлома паролей