Концептуальная модель принимающего узла компьютерной сети под воздействием сетевых



Download 2,31 Mb.
bet44/47
Sana12.03.2022
Hajmi2,31 Mb.
#492247
1   ...   39   40   41   42   43   44   45   46   47
Время ответа примиающего узла, мс.
Рисунок 4.8. График сравнения времени ответа принимающего узла компьютерной сети в штатно режиме работы и во время сетевой атаки на уровне L2 модели OSI
Стоит также добавить, что при успешной реализации Mac-флуд атаки сетевое оборудование полностью теряет доступ к таблице адресов, что приводит к отказу в доступности сетевого оборудования в целом.
Уровень L3-L4 модели OSI
Для того, чтобы правильно провести испытание на сетевом и транспортном уровне, необходимо обратиться к кусту событий изменения состояния принимающего узла во время DDoS атаки на уровнях L3-L4 модели OSI, представленному на рисунке 4.9.


Рисунок 4.9. Диаграмма изменения состояния принимающего узла компьютерной сети под воздействием сетевых атак на уровнях L3-L4 модели OSI на основе куста событий


Во время сетевых атак на уровнях L3-L4 происходит потеря входящих пакетов и снижение пропускной способности из-за достижения предела сетевого канала связи.
Согласно стандарту RFC 4987 [202], для проведения стресс теста на уровнях L3-L4, необходимо использование программного обеспечения hping3. Данная программа позволяет осуществить генерацию вредоносного трафика (флуд трафика) протоколов ICMP, UDP, TCP. Данный трафик формируется комбинированным способом с подменным и постоянно обновляющимся IP- адресом. Тем самым мы получаем комбинированную DDoS атаку на разных уровнях модели OSI. На рисунке 4.10 представлено сравнение загрузки полосы пропускания в штатном режиме и во время сетевой атаки на сетевом и транспортном уровнях модели OSI.



Рисунок 4.10. График сравнения степени загрузки полосы пропускания принимающего узла компьютерной сети в штатном режиме работы и во время сетевой атаки на уровне L3-L4 модели OSI


Как показывает график, вредоносный трафик, генерируемый на уровнях L3-L4, направлен на переполнение полосы пропускания. При этом время ответа для легитимных пользователей существенно увеличивается. Ровно через 30 секунд после сетевой распределенной атаки вредоносный трафик полностью вытеснил легитимный, что привело к отказу в доступности принимающего узла. При полной загрузки полосы пропускания потеря пакетов составила 100%.
Уровень L7 модели OSI
В отличие от атаки на уровнях L2-L4, атаки на уровень приложений направлены на переполнение вычислительных ресурсов сервера. Сценарий атаки на прикладном уровне L7 модели OSI описан в кусте событий на рисунке 4.11.


Рисунок 4.11. Диаграмма изменения состояния принимающего узла компьютерной сети под воздействием сетевых атак на уровнях L7 модели OSI на основе куста событий
Как можно видеть из куста событий, атака на уровень L7 осуществляется передачей на принимающий узел большого количества GET и POST запросов по протоколу HTTP. Для проведения атаки используем программное обеспечение для генерации случайных запросов на данный протокол. Необходимо также отметить, что на сервере установлен веб-сервер Nginx
1.16.1 [204] на который осуществляется атака.
Согласно стандарту RFC 7230 [204], для проведения стресс теста целесообразно использование программного обеспечения TorsHammer для осуществления нагрузочного тестирования. На рисунке 4.12 представлено сравнение нагрузочных показателей вычислительных ресурсов в штатном режиме работы принимающего узла компьютерной сети и во время атаки на прикладном уровне модели OSI.



Рисунок 4.12. Сравнение нагрузочных показателей тестирования вычислительных ресурсов сервера: а). в штатном режиме работы сервера; б). во время атаки на уровень L7 модели OSI


Постоянный приходящий вредоносный трафик приводит к обработке каждого входящего запроса, что приводит к большой загрузке процессора и отказу в доступности сервера в целом для всех пользователей во время приведения атаки. При данной атаке возникает 500 ошибка сервера (внутренняя ошибка сервера).



      1. Download 2,31 Mb.

        Do'stlaringiz bilan baham:
1   ...   39   40   41   42   43   44   45   46   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish