Denial of service: Porovnání verzí

Smazaný obsah Přidaný obsah
Kroule (diskuse | příspěvky)
Přidání sekce Odražený / Podvržený útok; přeloženo z anglické mutace článku
Kroule (diskuse | příspěvky)
m Doplnění odkazů do sekcí "distribuovaný DoS" a "Odražený útok"
Řádek 46:
Distribuovaný DoS útok (DDoS) je charakterizován větším množstvím počítačů, snažících se najednou zahltit cíl útoku. Často je tento útok veden bez vědomí majitelů útočících počítačů, a jedná se o důsledek napadení a úspěšného infikování těchto systémů.
 
Jeden způsob je infikování počítače programem typu [[Malware|malware]], který má v sobě pevně danou [[IP_adresa|IP adresu]] oběti útoku, a datum, kdy se program pokusí na cíl zaútočit. Po úspěšném infikování počítače tedy již útočník s daným systémem nemusí nijak komunikovat, a útok proběhne automaticky. Příkladem takovéto infekce může být program [[MyDoom]].
 
Systém může být také napaden programem (botem), který poté běží jako rezidentní proces a čeká na příkazy útočníka (tvůrce bota). Takto napadený systém se nazývá jako zombie, a společně s ostatními počítači, napadenými stejným programem, tvoří takzvaný [[botnet]]. Typickým příkladem nástroje pro vykonání DDoS útoku je program Stacheldraht. Tento program vytváří vícevrstvou strukturu, kde útočník (správce botnetu) přes několik prostředníků (napadený systém, který rozesílá příkazy zombie počítačům) ovládá celý botnet, a pomocí klasických DoS útoků, jako např. [[SYN flood]], smurf attack, apod. vykonávaných těmito zombie počítači, zahltí cílový systém. Na rozdíl od pevně zakódovaných DDoS útoků, botnet může být kdykoliv využit k napadení libovolné IP adresy, zaslané zombie počítačům.
 
Distribuovaný DoS útok má oproti normálnímu útoku několik výhod. Za prvé, větší množství útočníků (zombie počítačů v botnetu) může generovat větší množství síťového provozu, než jeden počítač, a tím způsobí větší zatížení cílového systému. Za druhé, útok více útočníků je težší ošetřit (vystopovat útočící systémy a odfiltrovat je od normálního provozu serveru), např. i proto, že více jednotlivých útočících systémů může být méně agresivních, než kdyby byl útok veden jen jedním systémem, což může ztížit jejich odhalení. Výhodou je také škálovatelnost útoku, kdy útočník může snadno měnit počet útočících počítačů, takže například, pokud oběť koupí více přenosové šířky či systémových prostředků (CPU, [[RAM]]) pro napadené servery[[server]]y, útočník může jednoduše přidat k útoku další zombie počítače.
 
V některých případech také může být počítač součástí DDoS útoku s majitelovým vědomím. Příkladem může být incident z prosince roku 2010, kdy přívrženci projektu [[WikiLeaks]] uspořádali DDoS útok na servery majoritních platebních společností (např. [[PayPal]] a další) v takzvané "Operation Avenge Assange" (operace pomstěte [[Julian_Assange|Assangeho]]). V takovýchto případech sami majitelé počítačů stáhnou a spustí příslušný program, aby se připojili k útoku.
 
Některé útoky (jako například SYN flood) mohou imitovat rozsáhlý DDoS útok tím, že jednotlivé pakety[[paket]]y přicházejí zdánlivě z mnoha různých IP adres. Vzhledem k tomu, že zdrojová IP adresa se dá relativně jednoduše podvrhnout, mohou tyto pakety pocházet z mnohem menšího počtu útočících systémů, než by se zdálo, nebo dokonce mohou pocházet všechny z jediného zdroje.
 
=== Odražený / Podvržený útok ===
Řádek 62:
požadavky.
 
Za určitou formu odraženého útoku může být považován také [[ICMP]] Echo útok (takzvaný Smurf
attack), kdy útočník zašle podvržený požadavek Echo na [[broadcast|broadcast adresy]] špatně
nakonfigurovaných sítí. Výsledkem pak je velké množství odpovědí na tento Echo požadavek,
které jsou díky podvržené zdrojové adrese nasměrovány na systém oběti.
 
Mnoho síťových služeb může být použito k provedení odraženého útoku, jedna z metod
například využívá [[Domain_Name_System|DNS]] servery k zesílení účinku útoku (DNS Amplification útoky).
 
== Obrana ==