Denial of service: Porovnání verzí

Smazaný obsah Přidaný obsah
Bez shrnutí editace
úpravy
Řádek 3:
 
Cíle takového útoku jsou v zásadě dva:
* Vnucení opakovaného reseturestartu cílového počítače
* Narušení komunikace mezi serverem a obětí tak, aby jejich komunikace byla buď zcela nemožná, nebo alespoň velmi pomalá.
 
Denial of service a distributed denial of service útok bývá konstruován tak, že jeho cílem je v jednom čase útok na jednu konkrétní službu. Existují také softwarové principy, které umožňují distribuované útoky na více služeb v jednom čase (a nikoliv jen na jednu). I proti těmto typům útoků existují celé množinyspousty možností, jak konstruovat obranu.
 
== Projevy ==
Řádek 21:
* Zabránění nebo přerušení konkrétnímu uživateli v přístupu ke službě.
* Narušení konfiguračního nastavení.
* Extrémnímu zatížení [[ProcesorCentrální procesorová jednotka|CPU]] cílového serveru.
* Vsunutím chybových hlášení do sekvence instrukcí, které můžou vést k pádu systému.
* Pád samotného [[Operační systém|operačního systému]].
 
=== ICMP floods ===
[[Smurf attack]] spočívá na chybné konfiguraci systému, který dovolí rozeslání [[paket]]ů všem počítačům zapojených v síti přes [[Broadcastbroadcast]] adresu. Pak stačí aby odeslaný paket měl dostatečnou velikost aby nebyl odfiltrován a všechny počítače v síti ho budou muset přijmout a zpracovat (zahodit).
 
[[Ping-flood]] stojí na zahlcení cílového počítače žádostmi o odezvu [[ping]] (protokol [[ICMP]]). Základním předpokladem je, že útočník má k dispozici rychlejší připojení k internetu s možností většího objemu dat. Tento druh útoku je nejjednodušší ve svém provedení, stačí použít „ping -t“t hostname/ip adresa cíle“ k odesílání nekonečného proudu žádostí na cílový počítač.
 
[[SYN flood]] zasílá záplavu [[TCP]]/SYN paketů s padělanou hlavičkou odesílatele. Každý takový paket je serverem přijat jako normální žádost o připojení. Server tedy odešle TCP/SYN-ACK packet a čeká na TCP/ACK. Ten ale nikdy nedorazí, protože hlavička odesílatele byla zfalšována. Takto polootevřená žádost nějakou dobu blokuje jiné, legitimní žádosti o připojení.
Řádek 42:
 
=== Distributed DoS ===
Útok Distributed DoS (česky "šířící se"distribuovaný DoS, čtěte dál) je charakterizován větším množstvím počítačů, snažících se najednou zahltit cíl útoku. Často je tento útok veden bez vědomí majitelů útočících počítačů a jedná se o důsledek napadení a úspěšného infikování těchto systémů.
 
Jeden způsob je infikování počítače [[malware]]m, který má v sobě pevně danou [[IP_adresa|IP adresu]] oběti útoku a datum, kdy se program pokusí na cíl zaútočit. Po úspěšném infikování počítače tedy již útočník s daným systémem nemusí nijak komunikovat a útok proběhne automaticky. Příkladem takovéto infekce může být program [[MyDoom]].
 
Systém může být také napaden programem ([[Zombie (počítač)|botem]]), který poté běží jako rezidentní proces a čeká na příkazy útočníka (tvůrce bota). Takto napadený systém se nazývá jako zombie a společně s ostatními počítači, napadenými stejným programem, tvoří takzvaný [[botnet]]. Typickým příkladem nástroje pro vykonání DDoS útoku je program Stacheldraht. Tento program vytváří vícevrstvou strukturu, kde útočník (správce botnetu) přes několik prostředníků (napadený systém, který rozesílá příkazy zombie počítačům) ovládá celý botnet a pomocí klasických DoS útoků, jako např. [[SYN flood]], smurf attack, vykonávaných těmito zombie počítači, zahltí cílový systém. Na rozdíl od pevně zakódovaných DDoS útoků, botnet může být kdykoliv využit k napadení libovolné IP adresy, zaslané zombie počítačům.
 
Distribuovaný DoS útok má oproti normálnímu útoku několik výhod. Za prvé, větší množství útočníků (zombie počítačů v botnetu) může generovat větší množství síťového provozu, než jeden počítač, a tím způsobí větší zatížení cílového systému. Za druhé, útok více útočníků je těžší ošetřit (vystopovat útočící systémy a odfiltrovat je od normálního provozu serveru) např. i proto, že více jednotlivých útočících systémů může být méně agresivních, než kdyby byl útok veden jen jedním systémem, což může ztížit jejich odhalení. Výhodou je také škálovatelnost útoku, kdy útočník může snadno měnit počet útočících počítačů, takže například, pokud oběť zvýší přenosovou kapacitu svého internetového připojení nebo zvětší výpočetní výkon napadeného počítače (CPU, [[RAM]]), může útočník jednoduše přidat k útoku další zombie počítače.