Denial of service: Porovnání verzí

Smazaný obsah Přidaný obsah
VolkovBot (diskuse | příspěvky)
m r2.7.2) (Robot: Přidávám zh-yue:DDos
Kroule (diskuse | příspěvky)
Přidání sekce Distribuovaný DoS; přeloženo z anglické mutace článku
Řádek 42:
 
Typickým příkladem je [[WinNuke]], který využívá chybu v [[NetBIOS]] handleru v [[Windows 95]].
 
=== Distribuovaný DoS ===
Distribuovaný DoS útok (DDoS) je charakterizován větším množstvím počítačů, snažících se najednou zahltit cíl útoku. Často je tento útok veden bez vědomí majitelů útočících počítačů, a jedná se o důsledek napadení a úspěšného infikování těchto systémů.
 
Jeden způsob je infikování počítače programem typu malware, který má v sobě pevně danou IP adresu oběti útoku, a datum, kdy se program pokusí na cíl zaútočit. Po úspěšném infikování počítače tedy již útočník s daným systémem nemusí nijak komunikovat, a útok proběhne automaticky. Příkladem takovéto infekce může být program MyDoom.
 
Systém může být také napaden programem (botem), který poté běží jako rezidentní process a čeká na příkazy útočníka (tvůrce bota). Takto napadený systém se nazývá jako zombie, a společně s ostatními počítači, napadenými stejným programem, tvoří takzvaný botnet. Typickým příkladem nástroje pro vykonání DDoS útoku je program Stacheldraht. Tento program vytváří vícevrstvou strukturu, kde útočník (správce botnetu) přes několik prostředníků (napadený systém, který rozesílá příkazy zombie počítačům) ovládá celý botnet, a pomocí klasických DoS útoků, jako např. SYN flood, smurf attack, apod. vykonáváných těmito zombie počítači zahltí cílový systém. Na rozdíl od pevně zakódovaných DDoS útoků, botnet může být kdykoliv využit k napadení libovolné IP adresy, zaslané zombie počítačům.
 
Distribuovaný DoS útok má oproti normálnímu útoku několik výhod. Za prvé, větší množství útočníků (zombie počítačů v botnetu) může generovat větší množství síťového provozu, než jeden počítač, a tím způsobí větší zatížení cílového systému. Za druhé, útok více útočníků je težší ošetřit (vystopovat útočící systémy a odfiltrovat je od normálního provozu serveru), např. i proto, že více jednotlivých útočících systémů může být méně agresivních, než kdyby byl útok veden jen jedním systémem, což může ztížit jejich odhalení. Výhodou je také škálovatelnost útoku, kdy útočník může snadno měnit počet útočících počítačů, takže například, pokud oběť koupí více přenosové šířky či systémových prostředků (CPU, RAM) pro napadené servery, útočník může jednoduše přidat k útoku další zombie počítače.
 
V některých případech také může být počítač součástí DDoS útoku s majitelovým vědomím. Příkladem může být incident z prosince roku 2010, kdy přívrženci projektu WikiLeaks uspořádali DDoS útok na servery majoritních platebních společností (např. PayPal a další) v takzvané "Operation Avenge Assange" (operace pomstěte Assangeho). V takovýchto případech sami majitelé počítačů stáhnou a spustí příslušný program, aby se připojili k útoku.
 
Některé útoky (jako například SYN flood) mohou imitovat rozsáhlý DDoS útok tím, že jednotlivé pakety přicházejí zdánlivě z mnoha různých IP adres. Vzhledem k tomu, že zdrojová IP adresa se dá relativně jednoduše podvrhnout, mohou tyto pakety pocházet z mnohem menšího počtu útočících systémů, než by se zdálo, nebo dokonce mohou pocházet všechny z jediného zdroje.
 
== Obrana ==