Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Amaku Nuke



Слово «Nuke» на английском языке означает «ядерное оружие», и если такое название присвоили атакам DoS, то, очевидно, они чего-то, стоят. На русском эти атаки так и называют - «нюк», и суть классического «нюка» состоит в следующем. В сетях TCP/IP для проверки функционирования хостов применяется протокол ICMP, про который мы упоминали в разделе «Флудер ICMP» выше. При возникновении в сети какой-либо ошибки функционирования - обрыва соединения, недоступности линии связи и т.п. - происходит генерация сообщения ICMP, вслед за которым выполняются определенные действия, например, перестройка маршрутизации сети исключением линии связи из таблицы маршрутизации. Одновременно разрываются все подключения с компьютером, ставшим недоступным.

На этом-то и строится расчет хакера - послав компьютеру А, подключенному к компьютеру В, сообщение, что компьютер В якобы недоступен, можно прервать соединение. Наибольший эффект такие «шалости» имеют при атаках на IRC и Web-чаты, поскольку их посетители подолгу остаются подключенными к серверу, и их легко вычислить и «отсоединить» от сервера. Так что атаки Nuke - это сущее наказание для сетей ERC.

При работе с атаками DoS типа Nuke и хакерам, и антихакерам следует учесть, что системы Windows 2000/XP не позволяют вытворять с собой такие штучки, которые без проблем выводят из строя системы Windows 9x. Это подтверждают как эксперименты по применению «нюков» к компьютерам Windows 2000/XP, так и литературные источники. Тем не менее, учитывая наличие в Интернете множества компьютеров Windows 9x, да еще и лишенных всякой защиты брандмауэрами, не стоит сбрасывать со счетов возможности «нюков». Для антихакеров «нюки» подчас могут стать той дубиной, которая спасет их при путешествиях по виртуальным просторам Интернета от персонажей типа доктора Добрянского.

Существует великое множество утилит для выполнения атак Nuke - все на одно лицо, с очень похожими диалогами. Рабочее окно одной из них, программы Windows Nuke'eM version 1.1.

Чтобы выполнить атаку Nuke на компьютеры нашей экспериментальной локальной сети, добавим к ней еще одного клиента - А1ех-2, с IP-адресом 1.0.0.4 и работающего под управлением системы Windows 95. Далее выполним такие шаги.

• В поле Address (Адрес) рабочего окна программы Windows Nuke'eM version 1.1, представленном на Рис. 8, последовательно введите IP-адреса компьютеров Alex-2 (Windows 95), Alex-3 (Windows XP) и Alex-1 (Windows 2000). По мере ввода IP-адресов щелчком на кнопке Add (Добавить) вносите их в список в левой части диалога.

• Щелкните на кнопке Execute (Исполнить). В окне Windows Nuke'eM version 1.1 отобразится информация о ходе атаки.

• Чтобы проверить результаты применения «нюка» к компьютеру А1ех-2, попробуем обратиться к компьютеру А1ех-2 с помощью проводника Windows. В ответ проводник Windows отображает диалог.

Таким образом, связь с компьютером А1ех-2 нарушена - что и требовалось достичь атакой Nuke. Теперь вы понимаете, почему при общении в чатах и всякого рода IRС-сообществах следует избегать идентификации вашего IP-адреса. Ведь при работе на компьютерах со старыми системами Windows вы практически ничем не защищены от «нюков», если, конечно, не используете толковый брандмауэр или систему IDS (рекомендуем BlacklCE Defender).





Дата публикования: 2014-11-03; Прочитано: 300 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...