Иллюстрированный самоучитель по защите в Интернет

Маршрутизация и атаки DNS

Такие атаки DoS основываются на манипуляции записями таблицы маршрутизации, что приводит к прекращению обслуживания легитимных систем или сетей. Большинство протоколов маршрутизации, такие как RIP версии 1 (Routing Information Protocol) и ВОР (Border Gateway Protocol), не имеют вообще или используют слабые алгоритмы аутентификации. Это предоставляет взломщикам прекрасную возможность изменять маршруты, зачастую указывая ложный исходный IP-адрес и вызывая состояние отказа в обслуживании. В результате таких атак трафик целевой сети маршрутизируется через сеть взломщика или в черную дыру, т.е. в никуда – в сеть, которой не существует.

Атаки DoS, направленные на серверы DNS, также являются достаточно эффективными. Большинство таких атак приводит к кэшированию на целевом сервере фиктивных адресов. Когда сервер DNS выполняет обратный поиск, взломщик может перенаправить его на требуемый узел или в некоторых случаях в "черную дыру". Существует несколько типов подобных атак, которые приводят к тому, что большие узлы в течение продолжительного времени оказываются недоступными.

Иллюстрированный самоучитель по защите в Интернет › Атаки DoS › Маршрутизация и атаки DNS

  • #1 – Запросы клиента передаются на Web-узел компании Microsoft, при этом браузер пытается разрешить имя www.microsoft com в IP-адрес
  • #2 – Буфер сервера DNS был модифицирован взломщиком, поэтому возвращается IP-адрес сервера www.hacker.com, а не сервера компании Microsoft
  • #3 – Теперь компьютер взломщика выдает себя за www.microsoft.com.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.