Уважаемые читатели, наверное знают, что DoS-атака - это не тупой флуд, а искусство (переходящее порою в сложный расчёт). Разные атакующие пакеты (запросы, сообщения) создают разную нагрузку на разные ресурсы цели. Неумный пакет может потребить один такт процессора цели, а более хитро составленный – сотню тактов, да ещё и пару байтов памяти впридачу. Когда это всё умножается на миллионы, сразу становится видно, у кого DoS-атака, а кто просто пописать вышел.
Чтобы составить атаку наиболее болезненным образом, следует получить сведения об атакуемой системе. Не обязательно о самом сервере; часто бывает дешевле уронить не сервер, а стоящий через два хопа от него маршрутизатор – результат тот же. Чем больше у злоумышленника информации об атакуемой системе, тем эффективнее атака может получиться. Информация требуется не слишком-то секретная: аппаратная конфигурация, версии ПО, текущая нагрузка, окружение.
Утечки таких данных гораздо опаснее, чем вашего домашнего адреса или истории болезни. Потому что практика – критерий истины. На практике не отмечено случаев злоумышленных действий, которые можно было бы сорвать, скрыв от преступника адрес, номер паспорта или ИНН. А DoS-атаки аналогичным образом срывать удавалось. И наоборот: успешные DoS-атаки, как показывают расследования, явно опирались на знание подробностей харда и софта атакуемого узла.
Понятно, как предприятию не разглашать данные собственного сервера. Но как заставить хостера делать то же самое?
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Умеешь в ИБ?
Делись! Ближайший CIRF* уже 20 мая. Мероприятие бесплатное, но надо зарегистрироваться*