Denial of service: Porovnání verzí
Smazaný obsah Přidaný obsah
Přidání sekce Distribuovaný DoS; přeloženo z anglické mutace článku |
Přidání sekce Odražený / Podvržený útok; přeloženo z anglické mutace článku |
||
Řádek 48:
Jeden způsob je infikování počítače programem typu malware, který má v sobě pevně danou IP adresu oběti útoku, a datum, kdy se program pokusí na cíl zaútočit. Po úspěšném infikování počítače tedy již útočník s daným systémem nemusí nijak komunikovat, a útok proběhne automaticky. Příkladem takovéto infekce může být program MyDoom.
Systém může být také napaden programem (botem), který poté běží jako rezidentní
Distribuovaný DoS útok má oproti normálnímu útoku několik výhod. Za prvé, větší množství útočníků (zombie počítačů v botnetu) může generovat větší množství síťového provozu, než jeden počítač, a tím způsobí větší zatížení cílového systému. Za druhé, útok více útočníků je težší ošetřit (vystopovat útočící systémy a odfiltrovat je od normálního provozu serveru), např. i proto, že více jednotlivých útočících systémů může být méně agresivních, než kdyby byl útok veden jen jedním systémem, což může ztížit jejich odhalení. Výhodou je také škálovatelnost útoku, kdy útočník může snadno měnit počet útočících počítačů, takže například, pokud oběť koupí více přenosové šířky či systémových prostředků (CPU, RAM) pro napadené servery, útočník může jednoduše přidat k útoku další zombie počítače.
Řádek 55:
Některé útoky (jako například SYN flood) mohou imitovat rozsáhlý DDoS útok tím, že jednotlivé pakety přicházejí zdánlivě z mnoha různých IP adres. Vzhledem k tomu, že zdrojová IP adresa se dá relativně jednoduše podvrhnout, mohou tyto pakety pocházet z mnohem menšího počtu útočících systémů, než by se zdálo, nebo dokonce mohou pocházet všechny z jediného zdroje.
=== Odražený / Podvržený útok ===
Odražený / Podvržený distribuovaný DoS útok spočívá v rozeslání podvržených požadavků na
velké množství počítačů, které poté na tyto požadavky odpoví. Podvržené požadavky mají
jako zdrojovou adresu uvedenou adresu oběti, která je pak zahlcena odpověďmi na tyto
požadavky.
Za určitou formu odraženého útoku může být považován také ICMP Echo útok (takzvaný Smurf
attack), kdy útočník zašle podvržený požadavek Echo na broadcast adresy špatně
nakonfigurovaných sítí. Výsledkem pak je velké množství odpovědí na tento Echo požadavek,
které jsou díky podvržené zdrojové adrese nasměrovány na systém oběti.
Mnoho síťových služeb může být použito k provedení odraženého útoku, jedna z metod
například využívá DNS servery k zesílení účinku útoku (DNS Amplification útoky).
== Obrana ==
|