Хакеры используют пиринговые сети для проведения DoS-атак

2007-05-31, Автор - Ленар Хайруллин; [2168]
Эксперты по вопросам компьютерной безопасности отмечают увеличение числа DoS-атак, осуществляемых через файлообменные сети.
Эксперты по вопросам компьютерной безопасности отмечают увеличение числа DoS-атак, осуществляемых через файлообменные сети.

При традиционной DoS-атаке (denial of service) сеть зомбированных компьютеров, контролируемых злоумышленниками, используется для генерации и отправки жертве многочисленных запросов. В результате, сервер-мишень, не справившись с огромным количеством мусорных данных, перестает обслуживать пользователей.

В начале прошлого года, как сообщает New Scientist Tech, сотрудники Политехнического института в Бруклине (Нью-Йорк) продемонстрировали, что провести DoS-атаку можно при помощи обычных компьютеров, подключенных к файлообменной сети. Суть методики заключается в добавлении в базу данных с информацией о месторасположении файлов фальшивых записей, указывающих на сервер-мишень. В результате, многочисленные пользователи Р2Р-сети, желающие загрузить мнимый файл, начинают бомбардировать указанный компьютер запросами.

Теоретически, в DoS-атаку, проводящуюся через пиринговую сеть, могут быть вовлечены десятки и сотни тысяч пользователей. При этом злоумышленникам не нужно создавать собственную бот-сеть или рисковать уже имеющейся сетью зомбированных ПК. Кстати, согласно исследованию, проведенному специалистами компании Symantec, киберпреступники стали реже использовать бот-сети для проведения DoS-атак, переключившись на рассылку спама. Этот вид деятельности оказывается более прибыльным и менее рискованным.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Предварительный обзор Acer ET322QKwmiipx...
Предварительный обзор Acer ET322QKwmiipxЕсли вы следите за рынком электроники, то могли заметить, что сейчас все идут в сторону 4К телевизоров, м...
Компания Яндекс выпустила Турбо-страницы...
Компания Яндекс выпустила Турбо-страницы22 ноября в рамках конференции «7 веб-мастрерская» состоялся запуск турбо страниц в поиске Яндекс. Турбо-...
Предварительный обзор OnePlus 5T. Убийца...
Предварительный обзор OnePlus 5T. УбийцаНесмотря на то, что многие пользователи считают рынок мобильных телефонов вполне спокойным и размеренным,...
Обзор Shooting King. Добротная стрельба...
Обзор Shooting King. Добротная стрельбаХочу сразу отметить, что большинство проектов на мобильных телефонах не задевают пользователя вообще ника...
Предварительный обзор Ulefone Mix 2. Тре...
Предварительный обзор Ulefone Mix 2. ТреНесмотря на весь негатив к китайским брендам и смартфонам, именно производители из Китая показывают лучши...
Обзор EWA. Учим английский...
Обзор EWA. Учим английскийСтоит отметить, что изучением английского языка сейчас стали увлекаться очень многие пользователи - совре...
Предварительный обзор Blackview A10. Дос...
Предварительный обзор Blackview A10. ДосНедорогих мобильных телефонов на рынке достаточно много и сказать, что Blackview A10 прямо сильно выделяе...
Обзор Injustice 2 на PC. Вот таким долже...
Обзор Injustice 2 на PC. Вот таким должеВступление Современные игры сильно изменились - разработчики стали больше времени уделять лут-б...
Предварительный обзор Bang & Olufsen Beo...
Предварительный обзор Bang & Olufsen BeoЕсли вы следите за информационными ресурсами об электронике, например наш сайт читаете, то вы точно видел...
Обзор Today Weather. Красивая погода...
Обзор Today Weather. Красивая погодаПриложение для отслеживания погоды - весьма важная штука, особенно если вы работаете в офисе и хочется не...
Обзор Call of Duty: WWII. Возвращение к ...
Обзор Call of Duty: WWII. Возвращение к После выхода в свет Call of Duty Infinite Warfare многие фанаты франшизы стали говорить, что разработчики...
OPPO F5 официально представлен...
OPPO F5 официально представлен16 ноября в Москве состоялась презентация нового смартфона компании OPPO F5. Не проста девайс продается п...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor