logo CZ.NIC

Jak se dá udělat internetový útok

DDoS nebo DoS? Ondřej Filip přináší nové a dosud nezveřejněné informace k internetovým útokům z minulého týdne a reaguje tak na řadu článků, které označují útoky jako DDoS nebo zmiňují pronájem botnetů apod.

Odborná i všeobecná média chrlí v současné době velké množství článků na téma kybernetických útoků z minulého týdne. Minulý týden jsem já a především moji kolegové strávili analýzou celého problému a z dosud známých dat bych si dovolil jít proti tomuto mediálnímu proudu a představit jinou teorii opřenou o důkaz proveditelnosti. Dopředu podotýkám, že jde spíše o technickou nuanci, která nám patrně nijak zásadně nepomůže v pátrání po skutečnému útočníkovi.

Především musím uvést, že útok měl vlastně dvě různé fáze. V té první v začátku týdne šlo o klasický SYN Flood útok s podvrženou zdrojovou adresou. Tedy, že útočník či útočnici emitovali velmi rychle úvodní packety TCP komunikace (SYN), které směřovaly přímo na cíl.

V druhé fázi emitovali útočníci SYN packety se zdrojovou adresou cíle, které směřovaly na některé české servery s kvalitním připojením. Tyto servery odpovídaly druhým packetem úvodní TCP sekvence neboli SYNACK a tím zahlcovaly cíl, působily tedy jako jakýsi reflektor.

Nicméně co zajímavé je, že téměř všichni napadení v první fázi nebo ti, kteří byli zneužiti jako reflektor v druhé fázi, se shodují v tom, že útoky přicházely víceméně z jednoho směru ze zahraničí a to silou o řádu set tisíců až miliónů packetů za vteřinu.

Nejčastěji je skloňována ruská síť RETN, ale hovoří se i o jiných sítích. A to je právě to nečekané. Při klasickém DDoS útoku, který používá botnet, přicházejí packety z různých směrů a obvykle nejde žádný dominantní směr určit. Pokud by útočník využil takovýto botnet, jistě by měl největší zájem o zapojení uzlů právě z našeho území, které mají k cíli nejlepší spojení. Ale k tomu pravděpodobně (krom toho odrazu z druhé fáze) nedošlo.

Netvrdím tedy, že nešlo o distribuovaný útok, ale rozhodně byla primární útočící síť (nebo alespoň její dominantní část) poměrně geograficky omezená. Spíše mě to tedy vede k myšlence, že jde spíše o DoS než DDoS. Opět je pochopitelně možné, že si onu infrastrukturu někdo pronajal na stejném principu jako botnet.

A pokud se někdo zamýšlíte nad tím, zdali je možné takový útok uskutečnit pouze z jednoho centra, tak vězte, že to není nic moc komplikovaného. V rámci našeho bezpečnostního týmu jsme postavili řešení, které je schopno vygenerovat tok o síle cca deseti miliónů packetu za vteřinu. Tedy více, než kolik bylo emitováno v proběhlých útocích.

Packety generuje menší farma v podstatě běžných PC, takže náklady na pořízení takového generátoru jsou velmi nízké. Trochu náročnější je mít kvalitní přípojku do Internetu a dostatečně silný router. Tok takového útoku je totiž cca 5Gbps a to již přeci jenom každý doma nemá. V současné době toto řešení používáme pro testování vlastní infrastruktury a již se nám přihlásili první zájemci, kteří by si rádi otestovali jejich vlastní systémy.

Tedy útoky, kterých jsme byli v nedávné minulosti svědky, nemusely nutně pocházet ze zavirovaných počítačů nic netušících lidí, mohly klidně vycházet z jednoho centra, sami jsme si takové centrum během pár hodin dokázali postavit. Nicméně pochopitelně netvrdím, že to nemohla být nějaká geograficky omezená část botnetu.

Každopádně bych se přimlouval, aby toto první písmenko bylo v té zkratce dDoS co nejmenší.

Další články k tématům - botnet - DoS - infrastruktura - server - TCP

Článek CZ.NIC ze dne pondělí 11. března 2013

Další články od CZ.NIC

Domain Report české domény .cz za rok 2023

IT kurzy Akademie CZ.NIC

Internet a Technologie 22 - konference

mojeID pro online komunikaci s úřady evropských zemí

CSNOG 2022 konference

Vysoká úroveň záruky ověření identity ve službě mojeID

Internet a Technologie 21.2 konference

Aktuální přehled IT kurzů Akademie CZ.NIC

Stop nezákonnému obsahu na internetu

Konference IT21

Hardwarový firewall Turris Shield pro laiky i profesionály

Penetrační testy zvyšují bezpečnost firemní sítě

Přehled českých domén podle statistik Domain Report 2019

Internet a Technologie - konference CZ.NIC

Bezpečný open source router Turris MOX vstupuje do maloobchodní sítě

Osmibitové mikrokontrolery a počítače

Statistický přehled českých domén

Program kurzů Akademie CZ.NIC pro rok 2019

Volné pokračování komixu Jak na Internet

CSIRT.CZ získal certifikaci bezpečnostního týmu TF-CSIRT

Konference Internet a Technologie

DNS servery pro .cz doménu ve službách kanadské domény .ca

IT kurzy akademie CZ.NIC

Router Turris MOX se představí na FIT ČVÚT

Router Turris MOX nabídne špičkovou bezpečnost a HW konfiguraci na přání

Internet věcí a bezdrátová komunikace pro všechny

Nová služba ISP DNS Stack zvyšuje bezpečnost čekého internetu

Konference Internet a Technologie 17.2

WiFi router Turris Omnia na veletrhu CeBIT

CyberCrime - elektronická kniha o kybernetická trestné činnosti a internetové bezpečnosti

Návrh novely zákona o VOZ ohrožuje kybernetický prostor České republiky

Bezpečný router Turris Omnia je ve volném prodeji

Nechceme cenzuru internetu

Jste pro zavedení cenzury a zdražení internetu?

Kurzy Akademie CZ.NIC

Turris Omnia - víc než jen router

Internet věcí a chytré ovládání domácnosti v projektu Turris

Falešné e-maily o prodloužení platnosti registrace domén

Kurzy Akademie CZ.NIC pro II. pololetí 2014

Test routeru na zranitelnost rom-0

Projekt Bezpečná VLAN se nyní jmenuje Fenix

Internet a Technologie 14 - konference zaměřená na bezpečnost

mojeID do měst a obcí

Český zavináč 2014 pro CZ.NIC

Kniha o LibreOffice Writeru v knižní edici CZ.NIC

Praktický kurz o zajištění kvality a testování softwaru

Služba mojeID má už 300000 uživatelů

Projekt Turris získal ocenění za ochranu soukromí

Vzdělávací aplikace Tablexia pro děti s dyslexií

Knihovna Technické univerzity Liberec umožňuje validovat mojeID