Denial of service: Porovnání verzí

Smazaný obsah Přidaný obsah
Kroule (diskuse | příspěvky)
Přidání sekce Distribuovaný DoS; přeloženo z anglické mutace článku
Kroule (diskuse | příspěvky)
Přidání sekce Odražený / Podvržený útok; přeloženo z anglické mutace článku
Řádek 48:
Jeden způsob je infikování počítače programem typu malware, který má v sobě pevně danou IP adresu oběti útoku, a datum, kdy se program pokusí na cíl zaútočit. Po úspěšném infikování počítače tedy již útočník s daným systémem nemusí nijak komunikovat, a útok proběhne automaticky. Příkladem takovéto infekce může být program MyDoom.
 
Systém může být také napaden programem (botem), který poté běží jako rezidentní processproces a čeká na příkazy útočníka (tvůrce bota). Takto napadený systém se nazývá jako zombie, a společně s ostatními počítači, napadenými stejným programem, tvoří takzvaný botnet. Typickým příkladem nástroje pro vykonání DDoS útoku je program Stacheldraht. Tento program vytváří vícevrstvou strukturu, kde útočník (správce botnetu) přes několik prostředníků (napadený systém, který rozesílá příkazy zombie počítačům) ovládá celý botnet, a pomocí klasických DoS útoků, jako např. SYN flood, smurf attack, apod. vykonávánýchvykonávaných těmito zombie počítači zahltí cílový systém. Na rozdíl od pevně zakódovaných DDoS útoků, botnet může být kdykoliv využit k napadení libovolné IP adresy, zaslané zombie počítačům.
 
Distribuovaný DoS útok má oproti normálnímu útoku několik výhod. Za prvé, větší množství útočníků (zombie počítačů v botnetu) může generovat větší množství síťového provozu, než jeden počítač, a tím způsobí větší zatížení cílového systému. Za druhé, útok více útočníků je težší ošetřit (vystopovat útočící systémy a odfiltrovat je od normálního provozu serveru), např. i proto, že více jednotlivých útočících systémů může být méně agresivních, než kdyby byl útok veden jen jedním systémem, což může ztížit jejich odhalení. Výhodou je také škálovatelnost útoku, kdy útočník může snadno měnit počet útočících počítačů, takže například, pokud oběť koupí více přenosové šířky či systémových prostředků (CPU, RAM) pro napadené servery, útočník může jednoduše přidat k útoku další zombie počítače.
Řádek 55:
 
Některé útoky (jako například SYN flood) mohou imitovat rozsáhlý DDoS útok tím, že jednotlivé pakety přicházejí zdánlivě z mnoha různých IP adres. Vzhledem k tomu, že zdrojová IP adresa se dá relativně jednoduše podvrhnout, mohou tyto pakety pocházet z mnohem menšího počtu útočících systémů, než by se zdálo, nebo dokonce mohou pocházet všechny z jediného zdroje.
 
=== Odražený / Podvržený útok ===
Odražený / Podvržený distribuovaný DoS útok spočívá v rozeslání podvržených požadavků na
velké množství počítačů, které poté na tyto požadavky odpoví. Podvržené požadavky mají
jako zdrojovou adresu uvedenou adresu oběti, která je pak zahlcena odpověďmi na tyto
požadavky.
 
Za určitou formu odraženého útoku může být považován také ICMP Echo útok (takzvaný Smurf
attack), kdy útočník zašle podvržený požadavek Echo na broadcast adresy špatně
nakonfigurovaných sítí. Výsledkem pak je velké množství odpovědí na tento Echo požadavek,
které jsou díky podvržené zdrojové adrese nasměrovány na systém oběti.
 
Mnoho síťových služeb může být použito k provedení odraženého útoku, jedna z metod
například využívá DNS servery k zesílení účinku útoku (DNS Amplification útoky).
 
== Obrana ==