ДДоС – сајбер калашњиков

Широј јавности је већ постало познато шта је то напад дистрибуираног одбијања услуге или популарни ДДоС напад (DDoS – distributed denial-of-service). Употреба огромног броја система за загушивање протока мреже до циљаног нападнутог система или загушивање његових ресурса. Пише: Бојан Нишевић Као што је већ виђено на овом порталу, ДДоС је најомиљеније оружије када се жели […]

четвртак, октобар 9, 2014 / 05:59

Широј јавности је већ постало познато шта је то напад дистрибуираног одбијања услуге или популарни ДДоС напад (DDoS – distributed denial-of-service). Употреба огромног броја система за загушивање протока мреже до циљаног нападнутог система или загушивање његових ресурса.

Пише: Бојан Нишевић

Као што је већ виђено на овом порталу, ДДоС је најомиљеније оружије када се жели ућуткати неки сајт. Овом приликом не морамо детаљније о архитектурама које се најчешће примјењују за изградњу мреже тог огромног броја система нападача.

Довољно је замислити хиљаде или десетине хиљада заражених рачунара прикључених на интернет који садрже вирус. Тај вирус омогућава да се централизовано или децентрализовано управља нападима са заражених рачунара на мету. Односно, заражени рачунари шаљу упите на мету и тиме преоптерећују њене ресурсе до загушења. Такви заражени рачунари се зову ботови, а њихова мрежа се зове ботнет. Што је број заражених рачунара у ботнету већи, то је напад успјешнији. А кад се ради о одбрани, већина сајтова код нас користи неки јефтинији хостинг, односно, сајт је постављен негдје на неком рачунару (серверу) који се користи за још стотине или хиљаде других сајтова. И у том случају фирма која је продала хостинг суспендује нападнути сајт да би заштитила своје остале купце хостинг услуге.

Међутим, оно што је пуно занимљивије од архитектура и технологија ДДоС напада је како то све функционише у стварном свијету. Већина људи кад се помену овакве ствари замисле неке хакере у мајицама са капуљачама како ноћима бдију поред рачунара и ко зна како праве те софтвере, злоћудне вирусе, како би их из чисте забаве лансирали на незаштићене кориснике. Али стварност је веома другачија. На обе стране овог посла, и на оној која се бави заштитом и на оној илегалној која се бави нападима, врти се огроман незамислив новац. То значи да се на обе стране налазе веома озбиљни професионалци. Наручити ДДоС данас је постало веома лако, а и јефтино. Односно, јефтино је када се ради о нападима на лошије заштићене мете као што је то био фронтал.рс. Један сат ДДоС напада за лакше мете у зависности од броја ангажованих ботова повезаних у ботнет може коштати од 5 до 100 долара, неки од понуђача оваквих услуга наплаћују и фиксне цијене од преко 1000 долара. А ако је нападач довољно амбициозан и вјешт онда може да циља бизнис мете, као што су нпр. сајтови за коцкање или продају преко интернета којима је лакше да плате уцјену него да се бране. Постоје извјештаји да су овакве уцјене исплаћиване и по 100 000 фунти, јер је власницима таквих сајтова било исплативије да плате „рекет“ него да им сајт буде недоступан неколико сати чиме би могли изгубити милионе. А поменуте цифре су веома мале када се упореде са плијеном који су дограбиле различите криминалне групе употребом софистициранијих ДДоС напада. Један од таквих примјера је и злогласни Гејмовер Зеус ботнет који је својим власницима донио преко 100 милиона долара отуђених од разних банака, фирми и потрошача.

Ипак, данас је најлакше доћи до ових јефтинијих ДДоС услуга. Још прије 2-3 године су тзв. хакери почели да се стидљиво оглашавају по разним интернет каналима као што је Реддит и неки други форуми и друштвене мреже, нудећи десетине или стотине хиљада својих ботова на услугу. Наравно увијек кријући свој идентитет, користећи Тор или неки други систем да заметну трагове. А према извјештајима из претходног периода њихови клијенти су разнолики. То се може најбоље утврдити по метама, гдје су нпр. обарани сајтови који су објављивали критичке садржаје о владама неких земаља или су намјерно загушивани ресурси оператера за бесплатан разговор преко интернета који су били директна конкуренција познатим телеком компанијама. Без обзира ко је наручилац, ради се о криминалним радњама.

Овдје се можемо осврнути на недавне нападе на три портала из Републике Српске. Једно је сигурно, Одјељење за високотехнолошки криминал МУП-а РС нема ни кадровске ни техничке могућности да уништи или одсјече ботове од рачунара који њима управља. Такође, то што су ИП адресе остале сачуване не значи ништа. Овакав синхронизован напад није лансирао неки клинац из школске клупе. Јасно је да се ради о нарученом нападу и да је извршилац неко највјероватније недоступан полицијским агенцијама из БиХ. Такође, идентитет извршиоца никад неће бити утврђен. Не зна га ни наручилац. С тога, логичким размишљањем се може доћи до закључка, да ако стварно постоји жеља да се утврди инспиратор овог криминалног дјела, онда треба кренути од мотива.



Оставите одговор