Security Lab

www.sco.com – оружие массового уничтожения

www.sco.com – оружие массового уничтожения

Большинство комментариев сценария распределенной Dos атаки на SCO, основываются на том, что SCO слишком хочет, чтобы ее web-сайты продолжали работу. В действительности, автор вируса MyDoom получил контроль над большим объемом http трафика (такого Интернет еще не видел). По желанию, SCO может направить этот трафик, куда угодно, просто изменив вовремя запись A в named.conf, чтобы изменения вступили в силу уже к воскресенью.

Tecklord, По материалам netcraft
Большинство комментариев сценария распределенной Dos атаки на SCO, основываются на том, что SCO слишком хочет, чтобы ее web-сайты продолжали работу. Этот случай тяжело сравнить с Microsoft, так как Microsoft, в целях своего бизнеса, должна заботится о работоспособности своих сайтов, SCO не должна так сильно заботится о доступности www.sco.com ( http://uptime.netcraft.com/perf/graph?site=www.sco.com ).

В действительности, автор вируса MyDoom получил контроль над большим объемом http трафика (такого Интернет еще не видел). По желанию, SCO может направить этот трафик, куда угодно, просто изменив вовремя запись A в named.conf, чтобы изменения вступили в силу уже к воскресенью.

В этом контексте, у SCO есть множество альтернатив для защиты, без того, чтобы сделать ставку на других Linux провайдеров.

Решение 1: Перенести сайт SCO туда, где ничего ему не грозит.

Следствие: SCO покупает хостинг для малого бизнеса на Yahoo, ничего страшного, что он на FreeBSD, а не на Linux, и прописывают для www.sco.com новый адрес. webhosting.yahoo.com в состоянии выдержать весь http трафик от зараженных машин и сохранить ту же скорость, с какой www.yahoo.com обычно загружает странички. Автор вируса будет готов съесть кота, а SCO заплатит огромный штраф Yahoo.

Решение 2: Убрать www.sco.com из ДНС

Следствие: У всех спокойные выходные, SCO попивает пивко “Брудвайзер” и смотрит Суперкубок. СМИ считают, что автор вируса «победил». Антивирусные компании, так и не ответят журналистам, на вопрос: «что все это значило?».

Решение 3: Перенаправить www.sco.com на злобного врага

Следствие: Руководители SCO устроят голосование, какой сайт им больше всего надоедает. Slashdot победит. hostmaster@sco.com «ссинеймит» www.sco.com на slashdot.org. SCO будет язвительно хихикать наблюдая за «слешдотингом» Slashdot`а.

Сообщество Linux заметит подмену DNS через 5 минут. Эрик Реймонд заговорит о тюремном заключении всего SCO за провокационные действия. Без всяких эмоций, сообщество Linux возьмется за хакерство, найдет 6 «как обычно не защищенных» серверов, принадлежащих американским военным, сразу после того, как все они уйдут домой на выходные. Все это они провернут до воскресенья, и за час до атаки изменят все записи обратно. Новый, ранее не известный лидер Linux заявит: «мы встретили врага, и его больше нет».

Решение 4: Добраться до машин Windows, перед тем как их выключат

Следствие: SCO убедит читателей Slashdot, что Windows – их злейшие враги, и что враг моего врага – мой друг. Кто-либо из сообщества Linux вспомнит о программе «Отпингвиниватель» Колина Персивала(http://www.daemonology.net/depenguinator/ ), и решит установить Debian 3.0r2, KDE, Open Office и Evolution. Программа изменит свое имя на «Развингвиниватель»

Все Windows машины будут переведены на Debian, или сломаны при попытке перевода. Никакой DDos атаки не будет. SCO разошлет всем собственникам ранее инфицированных Windows машин письма, о лицензионном соглашении и штрафе за установленный Linux.

Решение 5: SCO указывает www.sco.com на 127.0.0.1, заканчивает судебный процесс, увольняет юристов и инвестирует оставшиеся деньги в Dell & Microsoft.

Следствие: Нет Dos атаки. Большинство пользователей Windows замечают, что их компьютеры работают очень медленно. Многие покупают новые компьютеры, что решает проблему. Капитал Dell & Microsoft растет. Всем хорошо и все довольны.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!