Co je odmítnutí služby?

click fraud protection

Denial of Service nebo DoS je termín používaný k popisu digitálního útoku na stroj nebo síť, jehož cílem je učinit jej nepoužitelným. V mnoha případech to znamená zahlcení příjemce tolika požadavky nebo takovým provozem, že to způsobí poruchu. Někdy to může také znamenat odeslání menšího množství specifických, škodlivých informací, například ke spuštění havárie.

Abychom vysvětlili proces podrobněji – stroj připojený k síti zvládne (to znamená odesílat a přijímat) určité množství provozu a stále fungují. Objem provozu závisí na mnoha faktorech, jako je velikost vznesených požadavků a přenášených informací. Stejně jako kvalita a síla síťové konektivity.

Když je vzneseno příliš mnoho požadavků, bude se síť snažit udržet krok. V některých případech budou žádosti vyřazeny nebo zůstanou bez odpovědi. Je-li přebytek příliš vysoký, může dojít k problémům se sítí nebo přijímajícím zařízením, včetně chyb a odstávek.

Typy útoků

Existuje mnoho různých typů útoků DoS s různými cíli a metodikami útoků. Mezi ty nejoblíbenější patří:

SYN Flood

SYN povodeň (vyslovený „hřích“) je útok, při kterém útočník posílá rychlé, opakované požadavky na připojení, aniž by je dokončil. To nutí přijímající stranu používat své zdroje k otevírání a udržování nových spojení a čeká na jejich vyřešení. To se neděje. To spotřebovává zdroje a buď zpomaluje nebo činí postižený systém zcela nepoužitelným.

Představte si to jako odpověď na DM – pokud prodejce obdrží sto žádostí o auto, které chce prodat. Musí vynaložit čas a úsilí, aby jim všem odpověděli. Pokud 99 z nich opustí prodávajícího čtení, jediný skutečný kupující nemusí dostat odpověď nebo ji dostane příliš pozdě.

Útok SYN flood získal svůj název podle paketu použitého při útoku. SYN je název paketu používaný k navázání spojení přes Transmission Control Protocol nebo TCP, který je základem většiny internetového provozu.

Útok přetečením vyrovnávací paměti

K přetečení vyrovnávací paměti dochází, když program, který používá jakoukoli paměť, kterou má systém k dispozici, překročí přidělenou paměť. Pokud je tedy zahlcena tolika informacemi, přidělená paměť na to nestačí. Přepisuje tedy i sousední paměťová místa.

Existují různé typy útoků na přetečení vyrovnávací paměti. Například odeslání malého kousku informace, aby systém oklamal, aby vytvořil malou vyrovnávací paměť, než ji zahltí větším kouskem informací. Nebo ty, které odesílají chybný typ vstupu. Jakákoli jeho forma může způsobit chyby, vypnutí a nesprávné výsledky v jakémkoli ovlivněném programu.

Ping smrti

Poměrně vtipně pojmenovaný PoD útok posílá do počítače špatně zformovaný nebo škodlivý ping, aby způsobil jeho nefunkčnost. Normální ping pakety mají maximálně 56-84 bajtů. To však není omezení. Mohou být velké až 65 kB.

Některé systémy a stroje nejsou navrženy tak, aby se s tímto druhem paketů dokázaly vypořádat, což vede k takzvanému přetečení vyrovnávací paměti, které obvykle způsobí zhroucení systému. Může být také použit jako nástroj pro vložení škodlivého kódu, v některých případech, kdy vypnutí není cílem.

Distribuované DoS útoky

Útoky DDoS jsou pokročilejší formou útoku DoS – skládají se z několika systémů, které spolupracují na provedení koordinovaného útoku DoS na jeden cíl. Namísto útoku 1:1 se jedná o situaci Many-to-1.

Obecně lze říci, že DDoS útoky mají větší šanci na úspěch, protože mohou generovat větší provoz, je těžší se jim vyhnout a zabránit a lze je snadno maskovat jako „normální“ provoz. DDoS útoky lze dokonce provádět pomocí proxy. Předpokládejme, že se třetí straně podaří infikovat „nevinné“ uživatelské zařízení malwarem. V takovém případě mohou použít počítač tohoto uživatele, aby přispěl k jejich útoku.

Obrana proti (D)DoS útokům

DoS a DDoS útoky jsou relativně jednoduché metody. Nevyžadují výjimečně vysoký stupeň technických znalostí nebo dovedností na straně útočníka. Když jsou úspěšné, mohou masivně ovlivnit důležitá místa a systémy. Tímto způsobem však byly staženy i vládní weby.

Existuje několik různých způsobů, jak se bránit útokům DoS. Většina z nich funguje poněkud podobně a vyžaduje sledování příchozího provozu. SYN útoky lze blokovat zablokováním zpracování konkrétní kombinace paketů, která se v této kombinaci v běžném provozu nevyskytuje. Jakmile je blackholing identifikován jako DoS nebo DDoS, používá se k ochraně systému. Bohužel veškerý příchozí provoz (včetně skutečných požadavků) je přesměrován a vyřazen, aby byla zachována integrita systému.

Směrovače a brány firewall můžete nakonfigurovat tak, aby odfiltrovaly známé protokoly a problematické adresy IP použité při předchozích útocích. Nepomohou proti sofistikovanějším a dobře distribuovaným útokům. Stále jsou však nezbytnými nástroji k zastavení jednoduchých útoků.

Ačkoli to technicky není obrana, zajištění dostatečné šířky pásma a redundantních síťových zařízení v systému může být také účinné při předcházení úspěchu útoků DoS. Spoléhají na přetížení sítě. Silnější síť je těžší přetížit. 8proudá dálnice vyžaduje blokování více aut než 2proudá dálnice, něco takového.

Značné části útoků DoS lze zabránit aplikací záplat na software, včetně vašich operačních systémů. Mnohé ze zneužitých problémů jsou chyby v softwaru, které vývojáři opravují nebo alespoň nabízejí zmírnění. Některé typy útoků, jako je DDoS, však nelze opravit opravou.

Závěr

Jakákoli síť, která se úspěšně brání útokům DoS a DDoS, tak účinně učiní kombinací sady různých preventivních a protiopatření, které dobře spolupracují. Jak se útoky a útočníci vyvíjejí a stávají se sofistikovanějšími, mění se i obranné mechanismy.

Správné nastavení, konfigurace a údržba může systém relativně dobře chránit. Ale i ten nejlepší systém pravděpodobně sníží legitimní provoz a propustí několik nelegitimních požadavků, protože neexistuje dokonalé řešení.