Недавно специалисты обнаружили новый тип DoS-атак. Он не похож на классическое определение атак подобного рода и затрагивает более высокие уровни стэка сетевых протоколов. На конференции BlackHat в США специалисты из компании Trustwave-SpuderLabs предложили возможные способы защиты от нового поколения DoS-атак.
Том Бреннан, директор Trustwave-SpuderLabs, рассказал, что DoS-атака на четвертом уровне затрагивает одновременные подключения в нескольких сетевых уровнях, а это становится причиной блокировки сетевого канала. Он предложил использовать сразу все семь уровней сетевого протокола TCP/IP и провоцировать DoS на уровне конечных приложений.
DoS седьмого уровня возникает, при входе клиента на веб-сервер и отправки запрос на соединение через запросы, например, HTTP Post, отвечающие за отправку данных веб-форм. Веб-сервер начинает ожидать получения данных формы, которые в реальности передаются очень медленно, но сервер держит канал приема открытым. Этот вид DoS-атаки мог бы перекрыть доступ для настоящих пользователей.
В компании Trustwave-SpuderLabs разработала программное обеспечение HTTPS POST Tool, с помощью которого сетевые администраторы определяют, подвержены ли их машины новым типам DoS-атак и насколько.
Для администраторов уже имеются модули, которые позволяют бороться с новыми типами атак. Например, Apache 2.2 имеет модуль mod_reqtimeout и опцию RequestReadTimeout, которая работает на весь сервер сразу, а не на конкретные обслуживаемые сайта.
В компании Trustwave-SpuderLabs уверенны, что с помощью измерения производительности приложений и отслеживания потока трафика можно решить проблему частично. Но самым эффективным способом защиты есть метод при котором мусорные запросы блокируются не веб-сервером, а шлюзами, которые анализируют трафик.
Оставить комментарий