Человек не терпит насилия!

МВД не может поднять сайт и приглашает всех в Facebook

Специалисты Министерства внутренних дел до сих пор не подняли официальный сайт МВД, доступ к которому пропал вчера вечером после появления сообщений о закрытии файлообменника EX.UA, и рекомендуют пользователям воспользоваться страничкой милиции в Facebook.

“Уважаемые пользователи сайта МВД Украины (http://mvs.gov.ua). На данный момент, в связи с тем, что веб-сайт МВД Украины временно недоступен, вы можете получить всю необходимую информацию на страницах МВД в Facebook”, — цитирует Лига.нет сообщение департамента связей с общественностью МВД.

Сейчас на странице в Facebook пресс-служба МВД активно публикует новости ведомства.

Напомним, ранее в МВД сообщили, что официальный сайт временно недоступен из-за большого количества посетителей, а также возможных DDoS-атак: “Проблемы с сайтом возникли из-за большого количества посетителей в связи с информацией о закрытии интернет-ресурса ЕХ.UA, а также в связи с возможными DDoS -атаками”.

Во вторник на сайте МВД появилась информация о том, что милиционеры пресекли деятельность файлообменника ЕХ.UA за нарушение прав интеллектуальной собственности. Во время обысков в офисе и дата-центрах веб-ресурса оперативники изъяли 200 серверов с объемом нелегального контента более 6000 терабайт.

Хвиля

Советы желающим поучаствовать:

Атака на отказ в обслуживании методом slow HTTP POST из песочницы

Доброго времени суток, уважаемые хабровчане!
Я хочу рассказать вам об относительно новом и интересном, на мой взгляд, механизме атаки на отказ в обслуживании — Slow HTTP POST.
Поиск показал отсутствие на хабре информации по теме, что несколько удивило меня, и я решил восполнить это досадное упущение. Тема не нова, но, как показали мои небольшие исследования, более чем актуальна. Забегая вперед, скажу, что полученные мной результаты позволяют говорить о существовании широко доступной технологии, позволяющей с одного компьютера с небольшим каналом «укладывать» небольшие и средние сайты, а при использовании нескольких машин с повсеместно распространенным сейчас скоростным доступом в Интернет причинить немало проблем и более серьезным проектам. Всех заинтересовавшихся покорнейше прошу пожаловать под хабракат.

Теория

Как и все гениальное, технология этой атаки очень изящна и проста. Атака базируется на уязвимости в протоколе HTTP. Slow HTTP POST атака работает следующим образом: злоумышленник отправляет POST заголовок с легитимным полем «Content-Length», которое позволяет веб серверу понять, какой объём данных к нему поступает. Как только заголовок отправлен, тело POST сообщения начинает передаваться с очень медленной скоростью, что позволяет использовать ресурсы сервера намного дольше, чем это необходимо, и, как следствие, помешать обработке других запросов. Несколько тысяч таких соединений могут положить веб сервер на несколько минут. Если ваша система имеет веб интерфейс, то данный вид атак позволит «положить» его без особых проблем.
Атака была впервые продемонстрирована широкой публике на OWASP 2010 Application Security Conference. Исследователь Wong Onn Chee первый обнаружил атаку в 2009 совместно с командой исследователей из Сингапура. Позже были проведены исследования атаки (в том числе компанией Microsoft). Уязвимость в протоколе сейчас официально признана. Изначально атаки такого рода проводились в Китае. Для рекрутинга ботов использовались онлайн игры — компьютеры незадачливых игроков использовались для отправки специально сформированных HTTP-запросов целевой системе.
Простота реализации атаки позволила эффективно использовать для этого простой Java аплет, который запускался во время онлайн игры. Как только жертва принимала self-signed аплет, аплет начинаел выполнять атаку в то время, пока пользователь играл в онлайн игру. После выхода из игры и закрытия браузера атака прекращалась, а аплет удалялся. Обнаружить, что ты стал источником атаки довольно проблематично — ведь компьютер не заражается в классическом понимании этого слова, а отличить трафик от легального HTTP-трафика сложно. Кроме того, интернет-канал почти не перегружается.
Атака приводит к обрушению веб-серверов с Microsoft IIS и Apache (как показали мои опыты, список уязвимых веб серверов ими не ограничивается) в рамках протоколов HTTP или HTTPS и, очевидно, любых «безопасных» подключений вроде SSL, VPN и других. Также атака может быть адаптирована для работы с SMTP и даже DNS-серверами. Программное обеспечение, балансирующее нагрузку, ныне используемое для предотвращения DDOS-атак, схожих по типу (Slowloris), не эффективно против новой методики.
Программы, реализующие атаку (R U Dead Yet? и OWASP HTTP POST Tool, которую я использовал, дальше речь идет о ней), находятся в свободном доступе и легко гуглятся. Настройки программы очень просты, есть подробный хелп и даже графическая оболочка (сама программа консольная). Также доступны исходные коды.

Окошко OWASP HTTP POST Tool

OWASP HTTP POST Tool

Практика

Все это я, разумеется, проверил на практике. Я скачал OWASP HTTP DoS Tool, ввел адрес одного подконтрольного мне сайта. Недоверчиво клацнул по кнопочке. Через минуту сайт лежал. Это при том, что я дома обделен хорошим интернетом, и моя скорость на аплоад составляет всего пол-мегабита. Сайтик слабенький, это форум (vBulletin) на сто человек, виртуальный хостинг, сервер nginx. Но, все-же, согласитесь, даже такой небольшой сайт повешать из-под пол-мегабитного канала… это по меньшей мере удивительно.
Наука пошла дальше. Поняв, что для реализации атаки достаточно даже очень маленького канала, я запустил атаку через AdvTor (Об TOR’e читаем тут). Как-бы глупо и неправдоподобно это не звучало, сайт упал. Позже, используя несколько компьютеров с более широким интернет-каналом, все через тот-же AdvTor я сумел, сугубо из научного интереса отправить в даун более серьезные сайты (поспорив предварительно с владельцем, что положу его детище без помощи ботнета). Дальше – больше. Был написан скрипт, реализующий непрерывную атаку (у OWASP’овской программки на это дело стоит ограничение – после 40000 запросов она выключается), время от времени переключающий выходную ноду TOR’a, очищающий его кэш и перезапускающий обе программки. Кстати, в таком режиме использования они начинали очень хорошо течь. Процессор загружался под 100%, а AdvTor бесстыдно пожирал память. Вообще TOR был далеко не в восторге от такого использования, но держался на удивление хорошо, хотя иногда и зависал намертво. Использовать сеть TOR’a для этого, конечно, полнейшее варварство, но руки чешутся наука требует жертв. Испытания проводились еще на нескольких сайтах разного уровня (опять-же, по договоренности с владельцами, кроме одного раза, когда я решил мило подшутить над товарищем). Результат оказался печальным. Оказалось. что уложить почти любой средний сайт относительно несложно и более чем возможно.

Выводы

1) Slow HTTP POST позволяет организовывать атаки на отказ в обслуживании, с недостижимым раньше соотношением необходимой мощности/канала атакующего компьютера (компьютеров) и атакуемого сервера.
2) Огромное количество малых и средних сайтов на сегодняшний день подвержены этой атаке. Причем зачастую со стороны сервера сложно даже диагностировать, что сайт атакуют – трафик не превышает нормальных значений.
3) Реализация атаки очень проста, и практически не требует никаких вложений. Более того, это единственная известная науке атака на отказ в обслуживании, которую реально организовать через прокси!
4) Схожесть трафика атаки с легальным трафиком усложняют фильтрацию «вредных» пакетов, а также позволяют легко организовать сложно обнаруживаемый ботнет.

P.S.

Информация не претендует на новизну или полноту. Это скорее сборный вольный перевод из многих источников, плюс немного интересного опыта. Писалось в редкую свободную ночь (благо работы хватает), поэтому за ошибки извиняюсь, поправьте. Если эта тема кого-то заинтересует, готов написать более подробно о механизме атаки и методах защиты.

Оцените материал:
54321
(Всего 0, Балл 0 из 5)
Поделитесь в социальных сетях:

13 ответов

  1. Java- для тебя непонимающего — может парень хочет подсказать как сайт ментовский поднять, или защитить…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Читайте также

Великий махинатор Ирина Долозина: грязные схемы «скрутчицы»

Великий махинатор Ирина Долозина: грязные схемы «скрутчицы»

Ирина Долозина -- чемпион по "скруткам". При всех начальниках
НЕНУЖНОСТЬ ГОСУДАРСТВА

НЕНУЖНОСТЬ ГОСУДАРСТВА

Последние российские новости впечатляют. Бывший журналист «Новой газеты» Сергей Канев пишет, что под Питером была обнаружена частная тюрьма с крематорием.…
Большая фармацевтическая афера: «фуфло» и ценовой сговор

Большая фармацевтическая афера: «фуфло» и ценовой сговор

  Почему крупные дистрибьюторы лекарств и торговцы «самопальными» медпрепаратами попали в одно уголовное дело. Весной этого года, 25 марта, федеральный суд…
НОВОСТИ