![]() |
Чтобы составить атаку наиболее болезненным образом, следует получить сведения об атакуемой системе. Не обязательно о самом сервере; часто бывает дешевле уронить не сервер, а стоящий через два хопа от него маршрутизатор – результат тот же. Чем больше у злоумышленника информации об атакуемой системе, тем эффективнее атака может получиться. Информация требуется не слишком-то секретная: аппаратная конфигурация, версии ПО, текущая нагрузка, окружение.
Утечки таких данных гораздо опаснее, чем вашего домашнего адреса или истории болезни. Потому что практика – критерий истины. На практике не отмечено случаев злоумышленных действий, которые можно было бы сорвать, скрыв от преступника адрес, номер паспорта или ИНН. А DoS-атаки аналогичным образом срывать удавалось. И наоборот: успешные DoS-атаки, как показывают расследования, явно опирались на знание подробностей харда и софта атакуемого узла.
Понятно, как предприятию не разглашать данные собственного сервера. Но как заставить хостера делать то же самое?