Атаки на сайт:Цели, разновидности и способы борьбы

Тема в разделе "Новости и статьи IT безопасности", создана пользователем Ворошилов, 4 сен 2012.

↑ ↓
  1. Ворошилов Форумчанин
    Ворошилов
    Ответить в чате

    VIP

    Регистрация:
    21.08.2012
    Сообщения:
    27
    Симпатии:
    31
    Репа:
    +33 / 0 / -0
    Конкуренция не всегда бывает честной, особенно в тех случаях, когда идет борьба за каждого клиента. Многие владельцы бизнеса и горе-оптимизаторы, помимо нормальных традиционных способов продвижения используют "черные" методы, которые позволяют поднять свой сайт за счет других. В том числе – атаки на сайте, которые мешают им попасть в топы, которые отбирают у них клиентов и т. п.

    Стать жертвой атаки могут совершенно случайные сайты; если пытаются "завалить" весь сервер или даже целую сеть, страдают все ресурсы, которые там размещены. Несмотря на то, что подобные действия являются уголовно наказуемыми, многих злоумышленников это не останавливает.

    Стопроцентной защиты от нападений на сайт нет. Если у преступников будет сильное желание и большой бюджет, их ничего не остановит. Но минимизировать риски можно. Просто нужно помнить, что никто от этого не застрахован, и всегда нужно иметь пути для отступления.

    Многие вебмастера забывают, что подавляющее большинство проблем с сайтами возникает из-за самых простых вещей. Не какие-то мифические хакеры виноваты, а они сами. Невнимательность, излишнее доверие к партнерам, пренебрежение элементарными мерами безопасности – вот основные причины, приводящие к уязвимостям. То есть, все сводится к человеческому фактору.

    Цели атак:
    В общем случае, можно выделить следующие цели:
    - добыча информации (пароли пользователей, доступ в скрытые разделы сайта);
    - приведение сервера в неработоспособное состояние;
    - размещение на страницах сайта скрытых ссылок, вирусов и т. п.;
    - получение полного доступа к серверу;
    - понижение позиций сайта в поисковых системах или полное его выпадение.

    Атаки можно разделить также на внешние и внутренние. Внутренними назовем все, что связано с несанкционированным получением доступа к сайтам или к серверу, внешними – те попытки, которые достигаются не связанными с данным сервером методами, например, различные виды спама или клеветы.

    Если с внутренними атаками можно активно бороться, то с внешними все обстоит несколько сложнее. Хоть влияние сторонних факторов не так велико, сам владелец атакуемого сервера не может контролировать ситуацию, что ставит его в уязвимое положение в условиях ужесточающейся борьбы со спамом.

    Виды атак
    Ddos:

    Самая неприятная разновидность атак, который приводит к полной остановке деятельности сервера (как минимум одного). Самое неприятное в нем то, что полной защиты от него нет. Если атака достаточно мощная, то сервер будет лежать до тех пор, пока она не прекратится.
    Еще одной характерной особенностью данного вида атак является его доступность; не нужно быть хакером-специалистом, чтобы "положить" сервер конкурентов. Нужны или деньги, или наличие собственного ботнета. А для небольшого ддоса достаточно и всего нескольких компьютеров с широким интернет-каналом.

    Поэтому этим видом“Ddos” переводится как "распределенный отказ в обслуживании". Суть атаки заключается в огромном количестве обращений к серверу, совершаемых с большого числа компьютеров. Из-за превышения допустимой нагрузки во много раз сервер "падает". Причем большая часть атакующих компьютеров представляют собой обычные домашние десктопы, зараженные троянами.

    Пользователь и не подозревает, что его используют злоумышленники. Сети зараженных компьютеров называются ботнеты. Чем больше в мире появляется пользователей интернета и чем ниже их квалификация (а она крайне низка в общей массе...), тем больше компьютеров будут вовлечены в ботнеты и, следовательно, мощность атак будет расти. Впрочем, последние тенденции говорят о замедлении роста общей мощности ддоса, так как хакерам выгоднее направлять усилия не на борьбу с конкурентами или идеологическими противниками, а на непосредственный заработок денег мошенническими путями.

    Мощность ддос-атак измеряется в объеме трафика, посылаемого на атакуемый сервер в секунду. С мощными атаками (более нескольких гигабайтов в секунду) бороться крайне сложно, такие объемы трафика практически невозможно фильтровать. Услуги по борьбе с подобными неприятностями стоят очень дорого. Конечно, мощные атаки не могут длиться долго, но и суточный простой крупного коммерческого сайта может привести к серьезным миллионным убыткам и потере репутации.

    Атаки бывают не только на отдельные компьютеры, а и на целые национальные сети, и на корневые днс-сервера, что приводит к недоступности интернета в целых регионах.

    В качестве профилактики ддоса можно порекомендовать размещать сайты на сервере, который имеет хороший запас ресурсов. Если он будет работать на пределе, то малейшая атака или даже просто скачок посещаемости приведет к падению, а если будет резерв – то у вас будет время принять меры. Следите, чтобы на сервере не было "слабых звеньев", то есть таких элементов, которые первые перестанут работать при повышении нагрузки.

    Универсальных автоматических методов противодействия ддосу нет. Тут нужно использовать все в комплексе – межсетевой экран, фильтрация трафика, работа квалифицированных специалистов. Невысокая эффективность защиты подтверждается тем, что ддосу подвергались даже самые крупные сайты – Майкрософт, ЖЖ и т. п.
    В качестве простых методов против слабых атак можно порекомендовать:

    - отдавать вместо главной страницы сайта (если атака идет на нее) страницу с редиректом. Так как ее размер намного меньше, то и нагрузка на сервер будет несравненно меньше; - если количество соединений с одного айпи превышает определенное число, заносить его в черный список;
    - уменьшить число клиентов (MaxClients), одновременно подключенных к серверу;
    - заблокировать зарубежный трафик, так как чаще всего атаки идут из стран Азии;

    Нужно иметь отдельный независимый канал к серверу, через который можно будет получить к нему доступ в случае недоступности основного. Все серверное программное обеспечение нужно регулярно обновлять, ставить все выходящие патчи.

    Некое подобие ддос-атаки могут спровоцировать поисковые или иные роботы, активно индексирующие сайт. Если движок сайта не оптимизирован, большое количество обращений к страницам за короткий промежуток времени вызовет слишком высокую нагрузку на сервер.

    Взлом сервера и размещение ссылок или вирусов:
    Многие начинающие вебмастера обнаруживают скрытые ссылки на своих сайтах лишь тогда, когда эти ссылки уже привели к негативным последствиям – например, блокировка сайта хостером, выпадение из индекса поисковых систем, жалоба на домен. Тогда и обнаруживается, что сайт был взломан, и на нем размещены ссылки или с целью продвижения других ресурсов, или для распространения вирусов и троянов.

    Есть вероятность, что был осуществлен взлом непосредственно сервера хостинга. Но в большинстве случаев подобные гадости на сайты попадают через дыры в движках сайта или как следствие халатности вебмастера при хранении паролей.

    Скрытые ссылки являются одной из популярных причин санкций поисковиков, в частности, может быть значительная пессимизация (падение всех позиций на несколько сотен пунктов), выйти из-под которой будет крайне сложно. Если вставлены будут не просто ссылки, а код вируса, то хостер может просто удалить сайт без предупреждения. Ресурс и его айпи-адрес могут также попасть в черные списка сомнительной (если не сказать мошеннической) конторы Спамхаус, что означает конец, так как выйти оттуда практически невозможно.

    Профилактика простая – следить за обновлениями движков, устанавливать все новые версии и выходящие регулярные дополнения. А пароли просто не хранить у себя на компьютере в открытом виде. Это же касается и всего серверного программного обеспечения.

    Определенную опасность представляет предсказуемые названия служебных папок и файлов. (Predictable Resource Location). Путем простого перебора хакер определит их нахождение – и у него будет преимущество. Тут стоит пожертвовать удобством ради безопасности.

    SQL-инъекция:
    Исполнение злоумышленником sql-запроса на чужом сервере, используя уязвимости движков, несовершенство программного кода. Суть бреши безопасности заключается в том, что в GET-параметре можно передать произвольный sql-запрос. Поэтому все строковые параметры необходимо экранировать (mysql_real_escape_string) и обрамлять кавычками.
    Использовав инъекцию, хакер может совершить практически любое действие с базой данных – удалить ее, получить доступ к пользовательским данным и паролям и т. п.

    XSS:
    Суть XSS-атаки заключается во внедрении в страницу, которая генерируется скриптом, произвольного кода. Это работает, если переменная, передаваемая в адресе страницы, не проверяется на присутствие в ней символов типа кавычек.

    Основная опасность – кража cookies, и, следовательно, получение доступа к аккаунтам пользователей. Также хакер может получить информацию о системе посетителя, об истории посещенных сайтов и т. п. Внедрить также можно не только java-скрипт, а и ссылку на php-скрипт, размещенный на стороннем сервере, что намного опаснее.
    Одно время этот метод применялся в "черном" СЕО для получения бесплатных ссылок. Владельцам сайтов это не особо вредило.

    Спам с адресом сайта и реквизитами:
    Метод, по большому счету, безобидный, но тут опять же вступает вышеупомянутый Спамхаус. Буквально по одной жалобе сайт и его айпи могут быть занесены в черный список, и хостер будет вынужден отказать в обслуживании. А разослать несколько сотен тысяч писем с адресом любого сайта стоит копейки. Спамить также могут форумы, комментарии и т. п., и крайне сложно будет доказать, что этим занимались конкуренты.


     
    • Мне нравится Мне нравится x 4
  2. Ворошилов Форумчанин
    Ворошилов
    Ответить в чате

    VIP

    Регистрация:
    21.08.2012
    Сообщения:
    27
    Симпатии:
    31
    Репа:
    +33 / 0 / -0
    Манипуляция поведенческими факторами:
    Новый метод, основанный на том, что поведенческие факторы ранжирования сайтов в поисковых системах выходят на главные роли. Они могут играть как положительную, так и отрицательную роль, вторым и пользуются недобросовестные конкуренты.
    Если массовый трафик, повышающий процент отказов, можно легко фильтровать, то "реальные" посещения могут навредить, особенно если на сайт будут часто заходить реальные люди и сразу уходить с него. Показатель отказов будет высоким, следовательно, позиции будут падать. Впрочем, эффективность метода в настоящее время невысока.
    Спам в комментариях и на форуме:
    Заспамленные сайты либо плохо ранжируются, либо вообще банятся поисковыми системами. Следовательно, если основательно забросать сайт или форум комментариями со ссылками, то это приведет к резкому уменьшению трафика. Чтобы избежать этого, нужно тщательно настраивать системы антиспама, а также постоянно модерировать все новые сообщения.

    Массовая закупка ссылок на сайт:
    В 99% случаев этот способ не работает, и даже наоборот. Суть заключается в том, что за очень короткий срок появляется значительное количество ссылок, ведущих на сайт, причем крайне низкого качества. Теоретически поисковые системы, особенно Гугл, должны отреагировать на это крайне негативно и опустить сайт в выдаче. На практике для таких санкций нужно уж очень много ссылок, которые сразу проиндексируются, а это стоит очень дорого; так что чаще всего если и бывает падение, то временное, а затем – подъем, так как ссылочная масса выросла.

    Фишинг:

    Это не совсем атака на сайт, но, тем не менее, фишинг может нанести серьезный вред репутации ресурса. Суть его заключается в том, что на другом сайте, зачастую с похожим адресом, размещается копия вашего с формой авторизации. Естественно, все, кто вводит туда свои данные, отдают их злоумышленникам. Подобные вещи бывают и в рассылках, имитирующих рассылки нормального сайта. Только ссылка в ней ведет на фишинговый сайт и часто маскируется так, что сразу и не заметишь.
    Бороться с этим можно одним способом – заметив такой сайт, следует сразу обратиться к хостингу, на котором он размещен, и к регистратору домена. Такие обманные сайты обычно быстро блокируются.

     
    • Мне нравится Мне нравится x 4
  3. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Длинными паролями можно «досить» серверы на Django
    15 сентября разработчики свободного фреймворка Django в срочном порядке выпустили обновленные версии Django 1.4.8, Django 1.5.4 и Django 1.6 beta 4, чтобы закрыть уязвимость, которую публично разгласили посторонние лица утром того же дня. Все патчи доступны через PyPI и со страницы загрузки.
    В новых версиях Django закрывается баг во фреймворке аутентификацииdjango.contrib.auth, позволяющий осуществлять атаку типа «отказ в обслуживании» (DoS).
    Django хранит в базе данных парольные хэши, и они вычисляются каждый раз при попытке пользователя авторизоваться. По умолчанию Django использует стандарт формирования ключа PBKDF2, который осуществляет множество зацепленных вычислений, чтобы максимально усложнить перебор паролей. По этой причине скорость генерации ключа невысока, это вообще один из самых медленных алгоритмов. Так, на процессоре Core2 скорость генерации составляет около 70 в секунду.
    К сожалению, эту сложность можно использовать во вред. Django не ограничивает длину текстовых паролей, и пароли исключительно большого размера сильно нагрузят сервер, выполняющий ресурсоемкие вычисления PBKDF2. Например, пароль длиной в 1 мегабайт нагрузит сервер на 1 минуту, так что один-единственный злоумышленник способен повалить большой сервер крупной компании, просто загружая произвольные пароли на произвольные учетные записи. Уязвимости присвоен классификационный номер CVE-2013-1443.
    Веб-фреймворк Django используется на таких крупных сайтах, как Instagram, Disqus, Mozilla, The Washington Times, Pinterest и многих других.
    В обычных условиях процесс закрытия багов в Django занимает неделю, говорят разработчики. Но это для нормальных ситуаций, когда специалисты по безопасности сообщают об уязвимостях в приватном порядке и можно спокойно работать над заплаткой. Здесь же ситуация была другая: о баге сообщили публично в списке рассылки django-developers. Но и закрыть дыру было просто: длину пароля просто ограничили 4096 символами.
    Источник:хакер.ru
     
    • Мне нравится Мне нравится x 6
  4. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Как "сломать" любой форум.100% гарантия результата.Способ очень прост и не требует глубоких знаний программирования.Вам нужно выполнить 4 несложных шага.И так,вперёд!
    Определяете местоположение по ip-едете до точки расположения-берёте кувалду-ломаете компьютер.Всё,форум сломан!
    Никакой ответственности за причинение вреда не несу.Способ выложен,исключительно в ознакомительных целях.
     
    • Мне нравится Мне нравится x 6
  5. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Ничё-себе, способ реально работает, класс !Отдыхай!!!
     
    • Мне нравится Мне нравится x 6
  6. Анотольевич Пользователь
    Анотольевич
    Ответить в чате

    Первый уровень

    Регистрация:
    12.09.2013
    Сообщения:
    65
    Симпатии:
    143
    Пол:
    Мужской
    Репа:
    +143 / 0 / -0
    Ребята ломаем сайты в ознаon ke1fir комительных целях))))))))))))))))))))))))))))))))))))))))))
     
    • Мне нравится Мне нравится x 2

Поделиться этой страницей