Technické zaujímavosti 

To čo možno hľadáte, tu nájdete...

Najväčší DDoS útok na svete so silou 17 Gbit/s smeroval na Slovensko
Neprehliadnite V posledných dňoch sa v médiách postupne objavovali informácie o masívnom DDoS útoku, ktorý smeroval na Slovensko. Útok s neuveriteľnou silou až 17 Gbit/s bol deštruktívny a spôsobil obrovské škody. Popis útoku, grafy z reálnej prevádzky, podrobné informácie o DDoS
Čo je to vlastne DDoS?
DDoS (Distributed denial of service) je metóda, kedy útočník zahltí svoju obeť obrovským množstvom požiadaviek. To má väčšinou za následok zahltenie a následný pád systému. Pre tento útok sa využíva väčšinou obrovské množstvo nezávislých počítačov, ktoré sú infikované nebezpečným kódom, ako napríklad trójskym koňom, vírusom alebo iným. Takto útočník získa prístup k obrovskému množstvu infikovaných počítačov, ktoré sa nazývajú zombie. Tieto počítače systematicky zasielajú množstvo požiadaviek na vybranú obeť. Medzi najznámejšie a najúspešnejšie patria štyri typy útokov. Každý z nich si osobitne rozoberieme a popíšeme.
Zdroj obr.: Cs3-inc.com
UDP flood: Najmenej deštruktívny
UDP flood je jeden z najzákladnejších útokov DDoSom. Pri UDP sa väčšinou posielajú jednosmerne požiadavky na obeť, kedy sa neočakáva spätná väzba a packety (požiadavky) môžu doraziť v ľubovoľnom poradí. Tento útok je väčšinou zameraný na zahltenie konektivity, čo znamená úplné vyradenie dostupnosti na internete. Je to asi najmenej deštruktívny útok zo štvorice a v prípade menšieho počtu je celkom dobre odfiltrovateľný bežným firewallom, vo väčšsom rozsahu - presahujúcom možnosti internetového pripojenia cieľového serveru - môže obeť požiadať o filtrovanie u svojho upstream providera (poskytovateľa konektivity). Tento útok vyžaduje spoofovanie (falšovanie) IP adries, preto je ochrana filtráciou zdrojových adries nepoužiteľná.
V tejto dobe už hádam všetci provideri majú nastavené anti-spoof filtre, ktoré obmedzia útočníka na falšovanie IP adries len z jednej siete. Skrýva sa teda umiestnenie infikovaného počítača, ale obeť už môže informovať prevádzkovateľa siete a požiadať ho o prekontrolovanie činnosti. Veľmi podobne funguje aj ICMP flood útok, ktorý má rovnaké vlastnosti ako UDP flood a aj rovnaký spôsob ochrany.
TCP Syn Flood: Útočí na hardvérové limity
Podľa charakteristiky TCP musí každá správna požiadavka prebiehať v troch krokoch. Počítač užívateľa, ktorý sa chce pripojiť k serveru, pošle v prvom kroku požiadavku SYN (synchronizácia) a čaká na odpoveď serveru. Ten na zdrojovú IP adresu (odkiaľ prišla požiadavka) pošle naspať odpoveď v podobe SYN/ACK a čaká na spätnú reakciu. V prípade úspešného prijatia používateľom zašle spätne odpoveď ACK/FIN a tým sa vytvorí stabilné spojenie medzi serverom a klientským počítačom. Tento proces sa nazýva „three-way handshake“, vo voľnom preklade trojcestné podanie ruky.
V prípade Syn Flood útoku pošle zombie počítač prvú požiadavku na server SYN, ale s falošnou (spoofed) IP adresou. Opäť je potrebné falšovať IP adresu. Server po jej prijatí pošle na túto falošnú adresu požiadavku na overenie, teda SYN/ACK, avšak odpovede sa nedočká. A tak stále vyčkáva na odpoveď, aby mohol dokončiť toto „napoly otvorené“ spojenie, čo môže trvať aj niekoľko minút (záleží od nastavenia serveru a firewallu). Takýmto spôsobom je možné otvárať spojenia dovtedy, kým sa s nimi obeť nedokáže vysporiadať.
Ako ochrana sa dnes často používa firewall s nainštalovaným TCP proxy serverom, ktorý prijíma a vyhodnocuje všetky TCP spojenia smerované na server a overuje ich pravosť. Ak sú korektné, prepustí ich na server, v opačnom prípade ich zahodí. Týmto sa snaží odľahčovať cieľový server. Takáto ochrana je oveľa účinnejšia, než v prípade, že by sa o požiadavky staral priamo server. Útok je väčšinou používaný ako útok na hardvérové limity firewallov, routerov či serverov.
DC++ flood: Patrí k najlepším
Veľmi zákerný typ útoku, využívajúci chybu vo výmennom systéme tejto populárnej P2P siete. Tento útok patrí k jednému z najdeštruktívnejších, jeho filtrácia je veľmi obtiažna. Útok spočíva vo využití chyby v DC++ huboch, ktoré mu umožňujú, aby pri pripojení prezentoval svoju IP adresu ako IP adresu obete. Vďaka tomu je obeť zahltená množstvami požiadaviek od hubu a zároveň od každého užívateľa, ktorý je na neho pripojený.
V prípade použitia väčšieho množstva veľkých hubov je tento útok masívny a úplne deštruktívny. Patrí k tým najzložitejším z pohľadu ochrany pred ním a zároveň k najlepším z pohľadu efektivity tohto útoku.
HTTP flood: Najzákernejší
Tento útok je najjednoduchší zo štvorice útokov. V prípade profesionálneho vykonania (stáva sa aj najzložitejším) je však najzákernejši a obrana proti nemu je takmer nemožná. Útočník sa pripája na webové sídlo pomocou reálnych IP adries infikovaných strojov, nepoužíva sa ich falšovanie (spoofovanie). Server je zahlcovaný obrovským množstvom požiadaviek, ktoré su pre server aj firewall z hľadiska pripojenia úplne korektné, preto ho nie je možné rozoznať od skutočných požiadaviek. V malom množstve dokážu pomôcť blacklisty (zoznamy podozrivých IP adries).
Pri tomto útoku môže byť vynaliezavosť útočníka veľká. Ak by napríklad útočil na web, ktorý v určitých miestach pristupuje k veľkej databáze údajov, môže útočník posielať neustále požiadavky práve na toto miesto a tak server vyradiť oveľa rýchlejšie. Vďaka tomu je tento útok najzákernejší a najdeštruktívnejší zo všetkých. Bežným spôsobom ochrany je zvyšovanie kapacity webového sídla (farmy), čo sa nedá donekonečna. Jedinou ochranou tak zostáva analýza paketov.
Ochrana proti DDoSu
Pozrime sa teraz na ochranu proti uvedeným štyrom doteraz najpoužívanejším spôsobom útoku DDoSom. Proti všetkým útokom sa dá chrániť len do určitej miery. Proti silným útokom je žiaľ každá ochrana neúčinná.
Štandardnou ochranou proti DDoSu sú správne nastavenia serveru či klientskej stanice. Samozrejmosťou je kvalitné zariadenie ako router a firewall. Tým sa dá do určitej miery predísť útokom typov UDP flood, ICMP flood a TCP flood. Dokážu zneškodniť niekoľko tisíc zombie počítačov.
Útok zahltením webového servera sa ani dobrým routerom či firewallom odchytiť nedá. Zostáva jediná možnosť - analýza paketov (požiadaviek). Špičkou na trhu je spoločnosť Cisco so svojím produktom Guard. Keďže útočí stroj, je každá požiadavka - nech vyzerá akokoľvek náhodne - vygenerovaná a má svoj vzor. Guard využíva tento fakt a pri analýze každej požiadavky na server hľadá nejaký vzorec. Ak ho objaví, IP adresu zablokuje. Takáto ochrana má úspešnosť 96 % až 98 %, v závislosti od kvality útoku a zložitosti vzorcu pre filtráciu.
Guard sa pri prvom nasadení na novú sieť (napríklad housing) zapne do tzv. Learning módu - stavu učenia sa. V tomto štádiu nesmú ísť na sieť žiadne útoky. Guard počas tohto módu analyzuje bežnú dátovú prevádzku (traffic) a učí sa ju rozpoznávať. Tento mód trvá okolo 24 hodín. Následne sa prepne do tzv. Protekčného módu (chránenie), kedy si už „plní svoje povinnosti“ a analyzuje prevádzku za účelom filtrovania.
Guard sa skladá z dvoch častí:

  • Cisco Anomaly Detector
  • Cisco Guard

Detector by sa podľa topológie siete mal umiestniť čo najbližšie webovej farme, zatiaľ čo Guard naopak čo najďalej. Detector dátovú prevádzku analyzuje, Guard ju následne filtruje. Takto je zabezpečená ochrana pred škodlivou premávkou. Ako doplňujúce riešenie existuje zariadenie od firmy Arbor Networks, ktoré funguje rovnako, ako Cisco Analyzer (detector), spolupracuje s Guardom a takto chráni sieť. Toto zariadenie je zapojené kdekoľvek v sieti a komunikuje s routermi, pričom sleduje netflow štatistiku a na jej základe dokáže (za pomoci Guardiana) filtrovať väčšinu zbytočnej premávky v sieti. Vo veľkej sieti dokáže odfiltrovať až 30 % zbytočnej premávky a tak šetrí náklady na zbytočne rýchle linky, ktoré v skutočnosti nie sú potrebné. Táto technológia stojí pre svoju výnimočnosť na trhu milióny korún.
Ďalším spôsobom ochrany je rozkladanie dátového prenosu medzi niekoľko geograficky odlišne umiestnených datacentier, čím sa umožňuje pripájať klientov z okolia na najbližší mirror (zrkadliaci) server. Tým sa šetrí nielen na šírke linky a dátovom prenose, ale aj na veľkosti serverov, ktoré musia spracovávať požiadavky. Týmto spôsobom je možné rozdeliť útok, spolu so skutočným dátovým prenosom na niekoľko menších častí a ľahšie ich filtrovať. Tento sposôb je využívaný množstvom spoločností, medzi ktoré patrí napríklad Microsoft i Google.
Vytvorenie botnetu a jeho využitie
So znalosťou fungovania DDoSu a spôsobu ochrany sa môžeme pozrieť na spôsoby vytvárania botnetu, ktorý slúži na správu zombie počítačov. Najjednoduchším spôsobom je už spomenutý HTTP flood - v tej najjednoduchšej podobe. Na internete je možné nájsť množstvo profesionálnych či komerčných programov, ktoré dokážu zahltiť webový server. Tento útok je samozrejme považovaný za amatérsky a jeho dôsledok je často mizivý alebo žiadny.
Na ostatné typy útoku sa väčšinou používajú tzv. botnety, čiže siete infikovaných počítačov (zombies), ktoré sú spojené v jednom mieste, odkiaľ ich útočník ovláda. Ich vytvorenie je spravidla náročné, pre znalých však veľmi jednoduché. Na začiatku stojí vždy trójsky kôň, ktorý je ošetrený proti všetkým alebo aspoň väčšine antivírových softvérov, pomocou privátneho rootkitu alebo čistým novým kódom, ktorý heuristické rozpoznávanie antivírových softvérov nerozozná. Potom záleži len na fantázii útočníka.
Warez a P2P: Ideálne spojenie pre šírenie
Medzi najúspešnejšie spôsoby šírenia patrí priloženie trójskeho koňa ku cracknutým aplikáciam (nazývanými taktiež warez) a ich následné zdieľanie cez p2p siete. Takto sa dajú vytvoriť botnety s neuveriteľnou veľkosťou a teda aj silou. Medzi veľmi populárne spôsoby patrí spam, samospustiteľné kódy na infikovaných stránkach pomocou dier v prehliadačoch či infikovanie serverov (posledný spôsob patrí medzi najhoršie. Jeho úspešnosť je síce dosť veľká, ale s pomocou rfi skenera správca servera väčšinou nákazu rýchlo odhalí). Na užívateľských počítačoch môže trójsky kôň bez povšimnutia parazitovať až do jeho reinštalácie, čo môže byť aj niekoľko mesiacov či rokov.
Aby botnet mohol fungovať, je nutné zombie počítače zhromaždiť, aby čakali na požiadavky. Na to sa používajú hacknuté servery či servery, ktoré boli prenajaté na ukradnutú kreditnú kartu. Na takýto server je potom nainštalovaný IRC Daemon, ktorý vytvorí IRC server, na ktorý sa tieto zombie prihlásia a čakajú na požiadavky. Útočník má takto veľmi ľahký prístup ku všetkým infikovaným počítačom a útok je tak veľmi drvivý v priebehu sekúnd.
DDoS v praxi: Novodobý vydierateľ
Určite zaujímavou otázkou je, prečo si dá niekto tak veľa námahy s vybudovaním obrovského botnetu, na ktorý treba vynaložiť množstvo času a úsilia. Odpoveď je jasná - pre peniaze. DDoS sa stal novodobým vydieracím a deštruktívnym nástrojom internetu. Pri jeho bežných veľkostiach niekoľko desiatok tisíc infikovaných počítačov dokáže vyradiť zo siete v podstate akýkoľvek server alebo celé housingy, či dokonca zahltiť konektivitu ISP. Takto dokáže napáchať miliónové škody, čo v konkurenčnom boji môže znamenať zánik.
Jednoduchý príklad: Predstavte si, že existujú dva elektronické obchody v jednej krajine, ktoré predávajú rovnaký sortiment za veľmi podobné ceny. Jeden z obchodníkov sa rozhodne „prenajať“ si botnet a zahltí konkurenciu na niekoľko dní či dokonca týždňov. Samozrejme, že by to pre neho znamenalo obrovské navýšenie ziskov a pre druhého obrovskú straty dôvery, klientov a možno úplny zánik.
Prenájom takýchto botnetov sa pohybuje v tisíckach dolárov, avšak zisky môžu byť mnohonásobné a dokázateľnosť v podstate nulová, keďže napadnuté počítače sú vo vlastníctve osôb nevediacich o nákaze v ich počítači. Títo užívatelia nemajú často vôbec potuchy o svojej nákaze ani po začatí útoku, pretože pakety sú malé a teda ho neobmedzujú pri bežnom využívaní pripojenia, avšak na cieli pri veľkom množstve páchajú obrovské škody. Takto útočník získa obrovské prostriedky v pohodlí domova a disponuje najväčšou silou, proti ktorej je ochrana neuveriteľne zložitá a finančne náročná nielen na zariadenie, ale aj na odborníkov, ktorí musia celý útok sledovať a prispôsobovať mu ochranu siete.
Určite zaujímavou informáciou je, koľko infikovaných počítačov treba, aby dosiahli určitú silu. Za predpokladu, že chce útočnik udržat botnet čo najdlhšie „pri živote“ - teda nechce, aby majiteľ infikovanej stanice zistil, že sa niečo deje - je nutné na asi 2 Gbit/s približne 10 000 infikovaných počítačov.
Útok na spoločnosť Lightstorm: Paľba 17 Gbit/s
Na zákazníka spoločnosti Lightstorm bol zameraný pravdepodobne historicky najväčší DDoS útok na svete. O jeho priebehu i o tom, čo mu predchádzalo, sme sa rozprávali s Marekom Mahdalom, predsedom predstavenstva spoločnosti SmartDev Media a.s., a konateľom spoločnosti Lightstorm s.r.o, Tomášom Molotom.
Prvé útoky zaznamenal klient spoločnosti SmartDev už niekedy v auguste 2006. Vystriedali sa postupne všetky typy útokov v rozmedzí 200 Mb/s až 900 Mb/s. Spoločnosť preto začala hľadať riešenie ochrany, prešla väčšinu veľkých poskytovateľov housingu, až skončila u Slovenskej spoločnosti Lightstorm. Útoky ustali až do apríla 2007, kedy začali zaznamenávať prvé narušenie ochrany za pomoci DDoS útokov v rozmedzí jedenkrát za týždeň. Pozostávali z HTTP floodov a podarilo sa ich úspešne odfiltrovať.
Prvý veľký útok a aj veľká skúška zariadenia Cisco Guard, ktorý spolocnosť Lightstorm vlastní podľa svojich slov pravdepodobne ako jediný z poskytovateľov housingových služieb na Slovensku, začína 2. júla 2007 so silou 170 Mbit/s v kombinácii s UDP/SYN Flood. Útok je celkom ľahko odrazený. O niekoľko hodín narastá až na 750 Mbit/s, čo však stále nevedie k viditeľnému poškodeniu. O hodinu neskôr sa už ale presiahne méta 1 Gbit/s, ochrana od spoločnosti Cisco prestáva fungovať. Jeden z najväčších poskytovatelov konektivity na Slovensku blokuje celú prevádzku (až vo Frankfurte), smerujúcu na zasiahnutý web, aby na tento útok nedoplatil zvyšok Slovenska.
ISP radšej firmu vypol
3. júla spoločnosť zmenila IP adresy. O hodinu neskôr už útok začal opäť použitím všetkých štyroch vyššie popísaných typov DDoS útokov, kedy dosahoval až 6 GBit/s. Spoločnosť, ktorá poskytuje konektivitu pre Lightstorm, úplne zablokovala celý rozsah ich IP adries, aby ochránila zvyšných klientov. Útočník sa však zameral na celú sieť poskytovatľa konektivity. Po určitom čase sa tak odstavila celá zahraničná konektivita poskytovateľa na niekoľko hodín.
Útok trval niekoľko dní, až sa do 24. júla vystupňoval na neuveriteľných 17 Gbit/s. Spoločnosť Lightstorm prišla s riešením problému. Vytvorila niekoľko GRE „Generic Routing Encapsulation“ tunelov a pomocou BGP „Border Gateway Protocol“ vytvorili spoje na datacentrá v Miami, Phoenixe, Londýne a Hong Kongu. Vďaka tomuto riešeniu sa každé pripojenie s požiadavkou v skutočnosti pripojí na najbližšie datacentrum, kde sa odfiltruje časť útokov a následne sa prepošle cez Cisco Guard do Bratislavy.
Lightstormu sa nakoniec podarilo vyriešiť problémy s DDoSom a dokázala odfiltrovať úplne všetky nasledujúce útoky. Momentálne sú podľa jej informácií hostované servery v plnej prevádzke bez najmenších problémov.
Aj na tejto kauze vidieť, že konkurenčný boj nepozná hranice a takto obrovskou silou dokáže útočník spôsobiť mnohomiliónové škody aj iným spoločnostiam, nielen tej cieľovej.

Základom je dobrá voľba housingu a ochrana PC

DDoS sa stal najsilnejšou zbraňou internetového terorizmu a momentálne sa pri jeho profesionálnom vykonaní ubráni len s veľkými problémami malá hŕstka spoločností. Preto si pri výbere poskytovateľa housingu a konektivity vyberajte podľa jeho kvality, nie podľa ceny. Užívatelia, ktorí navštevujú ktorúkoľvek z P2P sietí, by mali byť na pozore a svoje počítače chrániť antivírusom a firewallom a pravidelnými updatmi. Samozrejmosťou je neklikať bezhlavo na každé okno, ktoré sa na vás v systéme „vyrúti“. V prípade podozrenia je dobré vyhľadať odbornú pomoc a problém „nezamiesť do kúta“, aby sa váš počítač nepridal medzi veľkú rodinu zombie, ktoré slúžia prospechu jednotlivcov.
Za informácie k problematike DDoS ďakujeme Marekovi Mahdalovi, predsedovi predstavenstva spoločnosti SmartDev Media a.s., Tomášovi  Molotovi, a konateľovi spoločnosti Lightstorm s.r.o.

Ako skoliť konkurenta? Útokom cez internet
Kybernetický útok takmer doviedol firmu Smartdev Media k bankrotu
[10.9.2007, TREND / Gabriela Jarošová]
Bol to deň ako každý iný. Administrátor sedel za počítačom a popíjal kávu. Zrazu na monitore zbadal, že hackeri útočia na servery jeho zamestnávateľa – spoločnosti Smartdev Media. Chceli ich preťažiť tým, že na ne posielali množstvo rôznych nezmyselných požiadaviek.
Aj keď sa intenzita útoku stupňovala, poľahky si s ním poradil hardvérový firewall a zariadenie Cisco Guard, ktoré útoky tohto typu odráža. Nešlo o nič výnimočné, veď firma v ostatných mesiacoch zaznamenala takýto pokus o narušenie bezpečnosti každý týždeň. No administrátor ešte netušil, že tentoraz išlo o predzvesť cunami.
Nezastaviteľná prílivová vlna požiadaviek, s ktorou si ochranný hardvér firmy nepodaril, prišla o dva dni. Nápor bol priveľký a servery vypadli. Začal sa boj s časom. Veď Smartdev Media spravuje internetové stránky zahraničných firiem a vedel, že ak sa mu nepodarí problém rýchlo odstrániť, nebude sa stíhať klientom s nefunkčnými webmi ospravedlňovať. IT odborníci pracovali každý deň na tri zmeny a v zákulisí sa začalo šepkať o bankrote.
Dopravná zápcha
Útok, ktorému v júni čelil Smartdev Media, sa nazýva DDoS (Distributed Denial of Service). Jeho cieľom je zahltiť rôznymi požiadavkami servery napadnutej firmy a odstaviť tak webové služby. Je to ako upchaná diaľnica, na ktorej sa naraz stretne priveľa áut. Premávka sa spomalí alebo úplne zastaví. Ďalšie autá jednoducho neprejdú a nastáva kolaps dopravy. Digitálnej.
Na rozdiel od iných typov hackerských útokov potrebujú útočníci na zosnovanie DDoS rozsiahlu sieť počítačov. Najprv si preto vytvoria alebo upravia už existujúci vírus, ktorý im dovolí ovládať infikované počítače na diaľku. Tie potom môžu využiť nielen pri útočení na cudzie servery, ale napríklad aj na rozposielanie nevyžiadanej pošty.
Novšie formy útokov využívajú na získanie kontroly nad cudzími počítačmi chyby v peer-to-peer sieťach, ktoré používateľom umožňujú pomocou špeciál­ne­ho softvéru vzájomne sprístupniť a vymieňať dáta vo svojich pécečkách. Hacker tak môže na diaľku ovládať tisíce strojov bez toho, aby o tom ich majitelia vedeli. A nemusia byť ani infikované vírusom.
DDoS útoky zdanlivo nie sú nebezpečné. Veď nedochádza k úniku citlivých informácií a neprezradí sa ani žiadne obchodné tajomstvo. No ak je firma od webových služieb závislá – napríklad prostredníctvom internetu predáva svoje produkty –, môže jej útok spôsobiť značné škody. A od poetických motívov, akým je napríklad ukážka schopností hackera, sa prechádza k prozaickému - peniazom.
Od vydierania k prenájmu
V rokoch 2003 a 2004 si hackeri so sieťami počítačov, ktoré ovládli, s obľubou zarábali vydieraním. Jedným z najviac medializovaných terčov boli internetové stávkové kancelárie. Nielen preto, že k nim online cestou prúdili veľké sumy peňazí.
V čase najväčších športových podujatí mohli totiž výpadky webstránok spôsobiť značný pokles tržieb. Ak potenciálny zákazník nemohol uzavrieť stávku v jednej internetovej kancelárii, nečakal a prešiel ku konkurencii. Za neuskutočnenie alebo zastavenie DDoS útoku si hackeri pýtali aj desiatky tisíc dolárov.
V nasledujúcich rokoch nastúpil iný trend. Hackeri začali ponúkať svoje služby na prenájom. Na sivom internetovom trhu sa dajú takzvané zombie siete, ktoré možno využiť na útoky, prenajať už za sto dolárov na deň, cituje denník Financial Times bezpečnostného experta spoločnosti F-Secure Mikko Hypponena. A aby zákazník mohol odskúšať službu, za ktorú platí, predvedú hackeri aj ukážku. Stačí určiť server a na desať minúť ho vyradia. Z útokov sa tak stal účinný – hoci nelegálny – nástroj konkurenčného boja, najmä v internetovom podnikaní.
Na pokraji krachu
Konkurenta viní z júnových DDoS útokov, ktoré boli namierené na webstránky zahraničných klientov umiestnené na slovenských serveroch, aj predseda predstavenstva Smartdev Media Marek Mahdal. Útok bol podľa neho taký veľký, že kompletne zahltil linku z Frankfurtu do Bratislavy a na niekoľko hodín úplne odstavil aj zahraničnú konektivitu internetového providera firmy. „A útočník pokračoval dokonca aj po tom, čo nám poskytovateľ zablokoval IP adresy našich serverov,“ dodáva.
Zamestnanci firmy začali okamžite hľadať riešenia. No hoci pracovali nadčasy, všetky opatrenia sa podarilo hackerom prekonať. Situácia vyzerala beznádejne. Na pätnásty deň výpadku sme si s kolegom telefonovali, aby sme prebrali aj možnosť bankrotu, hovorí M. Mahdal. Hrozilo totiž, že firma príde o najväčšieho klienta a následne aj o ostatných.
Napokon sa predsa len podarilo v spolupráci so spoločnosťou Lightstorm Communications, kde má Smartdev Media uložené servery, nájsť riešenie. Po dohode s najväčšími svetovými providermi firma presmerovala všetku premávku smerovanú na jej servery do štyroch datacentier v Lodnýne, Miami, Phoenixe a Hongkongu. Tam sa požiadavky analyzovali, prefiltrovali a následne poslali späť na servery Smartdev Media.
Infikuj si počítač
Hackeri síce útočili ďalej, no keď zistili, že bez výsledku, prestali. Zmenili taktiku a teraz skúšajú iné formy DDoS ofenzívy. „Prekonali sme vôbec najväčší útok tohto typu na slovenskom internete,“ konštatuje šéf Smartdev Media. A firma teraz ponúka svoje riešenie ako doplnkovú službu klientom.
Kde berie M. Mahdal istotu, že za útoky môže konkurencia? Na základe výsledkov vlastného vyšetrovania. Aby firma zistila, kto za incidentom stojí, rozhodla sa nájsť vírus od pôvodcu útoku. Vyčlenila niekoľko pécečiek, na ktoré zámerne sťahovala nelegálne programy so škodlivými kódmi.
„Permanentne sme si infikovali svoje počítače všetkým čo bolo dostupné, až jeden z nich začal útočiť na naše stránky,“ vysvetľuje. Potom zamestnanci analyzovali, odkiaľ vírus dostáva príkazy. V spolupráci s jedným zahraničným providerom zistili, že útočník riadi sieť infikovaných strojov z Rumunska. A hacker bol majetkovo prepojený s priamou konkurenciou Smartdev Media z Francúzska. Preto firma na neho podala trestné oznámenie.
Vojna inzerentov
Smartdev Media nie je ojedinelým terčom DDoS útoku. Uplynulý mesiac viackrát napadli hackeri aj spravodajský portál televízie TA3, čo spôsobilo výpadky webstránky. Najdlhší trval niekoľko hodín. Podľa firmy Tom Horn Enterprise, ktorá prevádzkuje web televízie, sa počas najväčšieho útoku na server snažili napojiť tisíce počítačov z celého sveta. Napríklad z Európskej únie, Južnej Ameriky i Ázie. Kvôli hackerským útokom podala TA3 trestné oznámenie.
Dva mesiace predtým si zase útočníci vzali na mušku stránku Etargetu. Aj v tomto prípade sa útoky viackrát opakovali a spôsobili opätovné výpadky serverov. Vždy trvali iba niekoľko minút. Internetová stránka firmy síce fungovala, no problémy nastali pri zobrazovaní reklamy. „Nedodávali sme odkazy a v niekoľkých prípadoch sa spomalilo natiahnutie stránky partnerského portálu,“ vysvetľuje IT manažér Etargetu Martin Vašíček.
O tom, kto a prečo stál za hackerskými útokmi, nechcú TA3 ani Etarget špekulovať. No z minulosti si M. Vašíček dobre spomína na neférové praktiky konkurentov. Etarget už totiž bol svedkom podobnej situácie pri boji dvoch jeho inzerentov. Najskôr sa jeden druhému pokúšali zvýšiť klikaním na reklamu účty za inzerciu. No zistili, že takto si neublížia, lebo Etarget ich zámer odhalil a tieto kliknutia neúčtoval.
Jeden z inzerentov sa preto rozhodol zájsť ešte ďalej a znefunkčniť zobrazovanie reklamy. Servery Etargetu zahltil veľkým množstvom dopytov, pričom tie sa navonok javili ako požiadavky od jedného z dôveryhodných partnerských portálov. Preto útočník nepotreboval ani sieť infikovaných počítačov. „Zašlo to tak ďaleko, že firme bolo jedno, či sa zobrazí jej reklama, hlavne že sa nezobrazí inzercia konkurenta,“ spomína M. Vašíček.
Počítanie skôd
Aké škody vedia hackeri DDoS útokmi napáchať? Minimálne poškodia dobré meno a imidž spoločnosti, zhodujú sa predstavitelia firiem. A akú finančnú stratu prinesú, závisí od toho, ako veľmi sa firma pri podnikaní spolieha na web.
Riaditeľ pre stratégiu a rozvoj televízie TA3 Igor Čekirda nevie presne vyčísliť finančnú ujmu spôsobenú nefunkčnosťou spravodajského portálu. „Skladá sa z viacerých faktorov. Okrem poškodenia dobrého mena televízie boli narušené aj naše záväzky voči inzerentom,“ vysvetľuje.
Či si bude TA3 uplatňovať nejakú náhradu škôd alebo zľavu z ceny za prevádzkovanie webportálu u spoločnosti Tom Horn, I. Čekirda prezradiť nechcel: „Je to vec existujúcej zmluvy a niektoré jej ustanovania sú predmetom obchodného tajomstva.“
V prípade Etargetu sa škody za tohtoročné júnové útoky vyšplhali na státisíce korún. Časť tejto sumy tvorí ušlý zisk a zvyšok náklady na odstránenie útokov. Napriek tomu firma nebude hľadať spravodlivosť cestou trestného oznámenia.
Prirodzene, Smartdev Media ako správcovi webstránok siahli útoky do peňaženky ešte hlbšie. Aby firma nestratila najdôležitejšieho klienta, znížila mu ročný poplatok za služby na polovicu. K tomu treba prirátať náklady na zariadenia a služby nakúpené na ochranu pred útokmi. Ročná škoda tak presiahne desať miliónov korún.
Bude horšie?
Ako sa bude počet a rozsah DDoS útokov vyvíjať, ťažko odhadnúť, hovorí technický riaditeľ internetového providera GTS Nextra Juraj Eliáš. No je načase, aby sa ľudia i firmy začali dôslednejšie starať o bezpečnosť svojich sietí a počítačov, hovorí.
V čase, keď sa vytváral internet, mal slúžiť predovšetkým univerzitám. To bolo bezpečné prostredie, kde sa s útokmi hackerov nerátalo. Historické korene internetu zasahujú až do súčasnosti. Inými slovami, internetové technológie sú príliš otvorené a vystavujú ľudí aj firmy kybernetickým hrozbám, mieni J. Eliáš. Navyše, používatelia sú vynaliezaví. DDoS útoky cez peer-to-peer siete vyžadujú menšiu námahu na ovládnutie veľkej siete počítačov. Hackeri dokážu na takýto typ útoku zneužiť aj internetové stránky. Stačí, ak ide o dostatočne navštevovaný web, a automaticky sa generujú útoky na iné stránky, dodáva.
Na rastúcu popularitu oboch typov DDoS útokov upozorňuje aj správa spoločnosti Prolexic Technologies z júla tohto roku. A pripomína, že sa nemenia iba techniky hackerov, ale aj ich motivácia. Čoraz viac sa budú objavovať rozsiahle politicky motivované incidenty. A spolu s nimi aj teroristické digitálne útoky veľkého rozsahu.
Prolexic svoje tvrdenia opiera aj o rozsiahly útok na internetové stránky Estónska z apríla a mája tohto roka. Vtedy hackeri použili viacero druhov ofenzívy vrátane DDoS. Bolo to po prvýkrát, čo nejaký štát čelil takému veľkému anonymnému a koordinovanému útoku, pripomína Economist. Napadnuté boli stránky ministerstiev, bánk i médií. Útočníci tak vyvolali záujem bezpečnostných odborníkov nielen z Estónska, ale z celého sveta.

Foto – Profimedia.cz

Handsfree Sony Ericsson HCB-100

HCB-100 elefonujete často v autě nebo v kanceláři a potřebujete mít obě ruce volné? A nebaví vás nosit v uchu neustále zaražené Bluetooth handsfree ? Sony Ericsson HCB-100 pro vás může být řešením. Připne se na sluneční clonu v autě, umí dobře stát na pracovním stole a jednoduše se ovládái.

BSony Ericsson kromě nových telefonů intenzivně pracuje i na širokém sortimentu příslušenství. V současné době je za cenu pohybující se kolem tří tisíc v internetových obchodech k objednání nový Bluetooth handsfree modul určený pro použití v automobilu s označením HCB-100. Jeho prototyp máme v redakci, povíme vám, jak se s ním jezdí.

Klepněte pro větší obrázek Klepněte pro větší obrázek Klepněte pro větší obrázek Klepněte pro větší obrázek
Sony Ericsson HCB-100

Na trhu je zařízení usnadňující a legalizující telefonování za volantem nepřeberné množství. Netřeba navštěvovat technika, aby vám je nainstaloval. Původní generace zařízení však potřebovala ke svému chodu cigaretovou zásuvku, stejně jako mnohé dnešní přístroje. Sony Ericsson HCB-100 patří k těm, které používá k přenosu hlasu bluetoothový profil.

HCB-100 je docela sympatické, zajímavé handsfree. Zatímco u příslušenství stojících na stole nejsou velikost a hmotnost až tak důležité, pro objekt visící na sluneční cloně platí jiná měřítka. Novinka Sony Ericssonu je však s hmotností 91 gramů a s rozměry 91 × 76 × 21 (bez spony) milimetrů splňuje s přehledem.

Click to visit the HTML Validator website.
Check your document online with CSE HTML Validator Lite.
Add this to your site!

NEW! Check your document online with CSE HTML Validator Lite. Add this to your site.

 

 

 

 

Ponuka

 

Ručný označovač cien dvojradový, je určený pre označovanie cien do obchodných prevádzok

Vhodné na značenie cien v Sk aj v EUR + písmená. Ručný označovač cien dvojradový, je určený pre označovanie cien do obchodných prevádzok. Vhodné na značenie cien v Sk aj v EUR.  Obe riadky sú číselné + označenie Sk, EUR.

 

 

 

Sada 2 SIM 1 je zariadenie, pomocou ktorého môžete vložiť až dve SIM karty do jedného telefónu

Môžete tak ľahko z Vášho telefónu spraviť telefón pre dve SIM karty. Okrem toho Vám 2 SIM 1 karta umožní i manipulovať s týmito dvomi SIM kartami, čo napríklad znamená, že dovolí používateľovi prepínať medzi dvomi číslami alebo mobilnými sieťami.

 

 

Plazmová lampa s modrým efektom - plazma 508a MAXI guľa

Plazmová lampa so super veľkou sklenenou guľou. Vo vnútornej časti sa neustále prejavuje plazmová aura – efekt je veľmi príjemný na relaxáciu, a po jej dotknutí sa hneď plazmové svetlo začne meniť, jedná sa o veľmi neobvyklý efekt ktorý riadite len vy pohybom rúk...
Celková výška lampy je 29cm.

 

Rádio FM vysielač v digitálnej HI-FI stereo kvalite.

MP3-MP4 Vytvorte si svoje vlastne rádio a vysielajte v digitálnej HI-FI stereo kvalite.
FM Transmitter Digital STEREO Vám hudbu z MP3 prehrávača prenesie vzduchom do Vášho autorádia.
Dané zariadenie prenáša z Vášho MP3 prehrávača alebo počítača stereo hudbu do Vášho autorádia, alebo prijímača doma v byte a to v stereo kvalite.

 

Termostat AURATON 2020, programovateľný termostat s rozlíšením 0,25°C

NOVINKA !!!   Meranie teploty s rozlíšením 0,25°C, samostatné programovanie soboty a nedele, osem teplotných úrovní, počítadlo prevádzkových hodín kotla, programovateľná hysterézia, econo časovač, temperovací režim, krok programovania času je 1 minúta.

 

Detektor na odhalenie bezdôtových kamier a ploštíc AJ-01CD

Detektor ktorý vám pomôže odhaliť skryté sledovacie zariadenia ako napríklad bezdrôtové kamery prípadne ploštice. Zariadenie je miniatúrnych rozmerov a dá sa nosiť ako kľúčenka. Spoľahlivo detekuje frekvencie od 900MHz do 2400MHz. Výrobok je vhodným darčekom a prestíž v odhaľovaní frekvenčného žiarenia v miestnosti.a.

 

Bezdrôtová miniatúrna farebná kamera AJ-007S

AJ-007S je špionážna kamera s PINHOLE objektívom ktorý má priemer len 2mm tým pádom sa výborne uplatní napríklad na sledovanie rôznych priestorov cez malý otvor. Rozmery tejto kamery sú 2x2x2 cm.

 

Rádiostanica Alinnco DJ-S45CQ. Vysialcí dosah až 20km

Novinka medzi PMR/LPD rádiostanicami, uvedená na trh v máji 2006. Prevádzka rádiostanice je bez poplatkov a zvláštnych licencií.

 

 

Ponuka

Ponuka do vypredania slov !!! Máte záujem o doménu III rádu www.firma.market.sk ???

Nedajte sa predbehnúť ! Nutné zaslanie kópie živno-listu a doména zhodná z Vašou firmou je Vaša.

Píšte na mail@market.sk

www.Mercury.market.sk
www.tesco.market.sk
www.nieco.market.sk
ALEBO ?
www.Super.market.sk
www.shop.market.sk
www.Wan.market.sk
www.Art.market.sk
www.Drogeria.market.sk
 
 

 

Doporučujeme:

Do poručujeme hardvér:
VP-92148 USB to IDE / SATA /e-SATA Adapter Kit
Multi USB2.0 adaptér, ktorým môžete pripojiť IDE a SATA, eSATA zariadenie k vášmu PC cez USB rozhranie.
USB 2.0 to Serial ATA / IDE Storage.
Kompatibilita: USB 2.0.
Podpora: Plug-n-Play pro Windows Me/2000/XP.
Podpora USB boot-ovací funkcie.
SATA HDD svietiaca LED.
Kompatibilní s 2,5 HDD IDE a SATA, 3,5 HDD SATA.

D-Link DKVM-2KU 2-Port Keyboard-Video-Mouse+USB Switch - detail
K-V-M Switch D-Link DKVM-2KU - Ovládání až 2 PC pomocí jedné jediné klávesnice, jednoho jediného monitoru a jedné jediné myši. Kompatibilní se systémy USB2.0. Rozlišení monitoru až 1600x1200 pixelů.


http://gizmodo.com/
Web zameraný na novinky vo svete techniky.

 

 

Copyright © 2oo7 Market.sk | All right reserved | valid XHTML 1.0, css2 | pagerank 4 | Sitening 90