Время ответа примиающего узла, мс.
Рисунок 4.8. График сравнения времени ответа принимающего узла компьютерной сети в штатно режиме работы и во время сетевой атаки на уровне L2 модели OSI
Стоит также добавить, что при успешной реализации Mac-флуд атаки сетевое оборудование полностью теряет доступ к таблице адресов, что приводит к отказу в доступности сетевого оборудования в целом.
Уровень L3-L4 модели OSI
Для того, чтобы правильно провести испытание на сетевом и транспортном уровне, необходимо обратиться к кусту событий изменения состояния принимающего узла во время DDoS атаки на уровнях L3-L4 модели OSI, представленному на рисунке 4.9.
Рисунок 4.9. Диаграмма изменения состояния принимающего узла компьютерной сети под воздействием сетевых атак на уровнях L3-L4 модели OSI на основе куста событий
Во время сетевых атак на уровнях L3-L4 происходит потеря входящих пакетов и снижение пропускной способности из-за достижения предела сетевого канала связи.
Согласно стандарту RFC 4987 [202], для проведения стресс теста на уровнях L3-L4, необходимо использование программного обеспечения hping3. Данная программа позволяет осуществить генерацию вредоносного трафика (флуд трафика) протоколов ICMP, UDP, TCP. Данный трафик формируется комбинированным способом с подменным и постоянно обновляющимся IP- адресом. Тем самым мы получаем комбинированную DDoS атаку на разных уровнях модели OSI. На рисунке 4.10 представлено сравнение загрузки полосы пропускания в штатном режиме и во время сетевой атаки на сетевом и транспортном уровнях модели OSI.
Рисунок 4.10. График сравнения степени загрузки полосы пропускания принимающего узла компьютерной сети в штатном режиме работы и во время сетевой атаки на уровне L3-L4 модели OSI
Как показывает график, вредоносный трафик, генерируемый на уровнях L3-L4, направлен на переполнение полосы пропускания. При этом время ответа для легитимных пользователей существенно увеличивается. Ровно через 30 секунд после сетевой распределенной атаки вредоносный трафик полностью вытеснил легитимный, что привело к отказу в доступности принимающего узла. При полной загрузки полосы пропускания потеря пакетов составила 100%.
Уровень L7 модели OSI
В отличие от атаки на уровнях L2-L4, атаки на уровень приложений направлены на переполнение вычислительных ресурсов сервера. Сценарий атаки на прикладном уровне L7 модели OSI описан в кусте событий на рисунке 4.11.
Рисунок 4.11. Диаграмма изменения состояния принимающего узла компьютерной сети под воздействием сетевых атак на уровнях L7 модели OSI на основе куста событий
Как можно видеть из куста событий, атака на уровень L7 осуществляется передачей на принимающий узел большого количества GET и POST запросов по протоколу HTTP. Для проведения атаки используем программное обеспечение для генерации случайных запросов на данный протокол. Необходимо также отметить, что на сервере установлен веб-сервер Nginx
1.16.1 [204] на который осуществляется атака.
Согласно стандарту RFC 7230 [204], для проведения стресс теста целесообразно использование программного обеспечения TorsHammer для осуществления нагрузочного тестирования. На рисунке 4.12 представлено сравнение нагрузочных показателей вычислительных ресурсов в штатном режиме работы принимающего узла компьютерной сети и во время атаки на прикладном уровне модели OSI.
Рисунок 4.12. Сравнение нагрузочных показателей тестирования вычислительных ресурсов сервера: а). в штатном режиме работы сервера; б). во время атаки на уровень L7 модели OSI
Постоянный приходящий вредоносный трафик приводит к обработке каждого входящего запроса, что приводит к большой загрузке процессора и отказу в доступности сервера в целом для всех пользователей во время приведения атаки. При данной атаке возникает 500 ошибка сервера (внутренняя ошибка сервера).
Do'stlaringiz bilan baham: |