Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL opublikował analizę ataków przeprowadzonych pod szyldem sprzeciwu wobec ACTA na witryny administracji państwowej w dniach 21-25 stycznia 2012 roku.

Przebieg ataków na poszczególne strony administracji rządowej (ilość odwiedzin/min)
fot. CERT.GOV.PL - Przebieg ataków na poszczególne strony administracji rządowej (ilość odwiedzin/min)
Jak wynika z 6-stronicowego dokumentu, podczas ataków DDoS na rządowe serwery wykorzystywano głównie narzędzie LOIC (Low Orbit Ion Cannon), zarówno w formie aplikacji webowej, jak i w wersji możliwej do zainstalowania na komputerze. Innym chętnie używanym programem był HOIC (High Orbit Ion Cannon). Raport wspomina też o zastosowaniu narzędzi w postaci „hping” - w tym przypadku atak miał polegać na wysyłaniu dużej ilości pakietów TCP na port 80 z ustawioną flagą SYN (tzw. „SYN Flood”).

Przeprowadzona na podstawie logów analiza źródeł ataków wykazała 81-proc. udział adresów IP z terenu Polski. Eksperci CERT.GOV.PL zastrzegli jednak w swoim raporcie, że specyfika protokołu TCP/IP sprawia, iż nie można bezpośrednio łączyć źródła pochodzenia pakietów z rzeczywistą lokalizacją zleceniodawcy ataku.

Czytaj także: Atak Anonymous czy pospolite ruszenie przeciw ACTA?

Analiza nie uwzględnia przeprowadzonych w tym samym czasie ataków innego typu, związanych z podmianą zawartości niektórych stron w domenie .gov.pl i pozyskaniem poufnych danych, o których pisaliśmy w DI - zob. Polish Underground zhackowało strony premiera oraz Anonymous ujawniają hasła i psują Sikorskiemu stronę.

Z pełnym raportem można zapoznać się w serwisie CERT.GOV.PL (plik PDF, 6 stron). W najbliższym czasie ma zostać opublikowana również analiza ataków DDoS na infrastrukturę Ministerstwa Kultury i Dziedzictwa Narodowego.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: CERT.GOV.PL



Ostatnie artykuły:


fot. Samsung



fot. HONOR