Системы раннего предупреждения
вредоносного трафика, скрыто сканирующие
интернет (как активные, так и "тёмные"
IP-зоны), могут
быть обнаружены без особого труда
,
считают специалисты конференции Usenix Security
Symposium. Такие системы всегда замаскированы и
представляют собой сети компьютеров,
которые отслеживают сетевой трафик на
предмет подозрительных или откровенно
вредоносных пакетов и генерируют открытые
статистические отчёты для специалистов.
Сотрудники Университета штата Висконсин (США)
и Института передовых научных исследований
и технологий (Япония) показали, что
местонахождение сенсорных систем, приложив
некоторые усилия, можно вычислить. Еще
печальнее другое: согласно выводам
американцев, открытые отчёты, генерируемые
сетями предупреждения, содержат достаточно
информации для выявления их расположения.
Специалисты из Университета штата
Висконсин симулировали
атаку на сети SANS Internet Storm Center. Выяснилось,
что при незначительных затратах трафика
достаточно недели на выяснение точного
местонахождения компьютеров сенсорных
сетей. Для этого достаточно "пробомбить"
произвольную IP-зону, а затем следить за
появлением информации в отчётах. Обладая
информацией о расположении сенсорных сетей,
сетевые злоумышленники смогут их обходить
или выводить из строя посредством
организации DoS-атак. К аналогичным
выводам
пришли и японские специалисты,
разработавшие ряд алгоритмов по выявлению
таких сенсорных систем "за удивительно
короткое время". Обе команды считают
необходимым снизить степень подробности
открытых отчётов ввиду того, что прочие
средства могут быть неэффективными.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии