Analiza skuteczności ataków DDoS na najpopularniejsze współczesne systemy operacyjne.pdf

(1606 KB) Pobierz
PRACA DYPLOMOWA
Politechnika Śląska
Instytut informatyki
Wydział Automatyki, Elektroniki i Informatyki
44-100 Gliwice, ul. Akademicka 16
PRACA MAGISTERSKA
Analiza skuteczności ataków DDoS na najpopularniejsze
współczesne systemy operacyjne
Konrad Malewski
Promotor: prof. dr hab. inż. Tadeusz Czachórski
GLIWICE 2005
46235016.001.png
 
Copyright (c) 2005 Konrad Malewski
Udziela się zezwolenia do kopiowania rozpowszechniania i/lub
modyfikację tego dokumentu zgodnie z zasadami Licencji GNU Wolnej
Dokumentacji w wersji 1.1 lub dowolnej późniejszej opublikowanej przez
Free Software Foundation; wraz z całą zawartością.
Kopia licencji załączona jest w sekcji zatytułowanej "GNU Free
Documentation License" lub pod adresem
http://www.fsf.org/licensing/licenses/fdl.txt
1
1.
Wstęp .............................................................................................................................. 4
2.
Protokoły sieciowe ......................................................................................................... 6
3.
Luki, ataki sieciowe...................................................................................................... 24
4.
Jak wzmocnić stos TCP/IP ........................................................................................... 35
4.1
Wzmacnianie stosu w systemach Windows............................................................. 35
4.2
Wzmacnianie stosu w systemie Linux ..................................................................... 37
5.
Programy wykonane w ramach pracy dyplomowej ..................................................... 39
6.
2
Gdy ktoś umie atakować, sprawi, że wróg nie będzie wiedział,
gdzie wystawić obronę. Gdy ktoś potrafi się bronić, sprawi,
że przeciwnik nie będzie wiedział gdzie atakować.
- Sun Tzu, Sztuka Wojny
1. Wstęp
Obserwując rozwój sieci Internet w ciągu ostatnich lat, trudno nie dostrzec, że stała się
ona dla większości źródłem nie tylko wiedzy, ale również narzędziem pracy czy sposobem na
wypoczynek. Dzięki Internetowi czas komunikacji pomiędzy ludźmi skrócił się do ułamków
sekund, a prezentowane w sieci materiały często odzwierciedlają niesamowity przekrój
różnych kultur i myśli. Obserwując tę różnorodność, nie sposób nie zgodzić się z Marshallem
McLuhanem, który twierdził, że masowe media obalają bariery czasowe i przestrzenne,
umożliwiając ludziom komunikację na masową skalę. W tym sensie Ziemia staje się wioską,
a każdy użytkownik - sąsiadem. Idea globalnej wioski, w której wszyscy użytkownicy
dzieliliby się myślą, współuczestniczyli w tworzeniu przyszłości - jest piękna, lecz okazała się
niestety jedynie futurologiczną mrzonką.
Jak w każdym środowisku, tak i w rodzinie internautów, istnieją idealiści-marzyciele
i ludzie twardo stąpający po ziemi; współistnieją ludzie pracujący dla dobra ogółu oraz cyber-
przestępcy. Ci ostatni, kierowani różnymi motywami, niszczą idylliczną wizję „Globalnej
wioski”, wywołują strach wśród użytkowników i niszczą efekty wysiłku intelektualnego
pracowitych mieszkańców „wioski”.
Trzeba uświadomić sobie, że zagrożenie ze strony wszelkiego rodzaju przestępców
komputerowych istnieje pomimo wysiłków wielu znakomitych specjalistów, narzędzia
służące czynieniu zniszczeń są coraz prostsze w użytkowaniu, a efekty ich wykorzystania
przynoszą coraz większe straty.
Celem tej pracy jest zbadanie odporności najpopularniejszych systemów operacyjnych na
ataki DDoS (ang. Distributed Denial of Service). W ramach pracy powstał program DDoS
Generator oraz programy pomocnicze (opisane w rozdziale 5) za pomocą których możliwe
było przeprowadzenie testów oraz akwizycja wyników. Eksperymenty były przeprowadzane
na niezabezpieczonych systemach (w domyślnych konfiguracjach) oraz po przeprowadzeniu
uaktualnień i dodatkowych modyfikacji „wzmacniających” stos TCP/IP. Przeprowadzone
badania miały określić, jakich problemów należy oczekiwać przy podłączaniu serwera do
sieci, oraz jakie są przesłanki, które prowadzą do stwierdzenia, że serwer jest ofiarą ataku.
4
Zgłoś jeśli naruszono regulamin