Mis on teenuse keelamine?

click fraud protection

Teenuse keelamine ehk DoS on termin, mida kasutatakse digitaalse rünnaku kirjeldamiseks masina või võrgu vastu, mille eesmärk on muuta see kasutuskõlbmatuks. Paljudel juhtudel tähendab see adressaadi üleujutamist nii paljude päringutega või nii suure liiklusega, et see põhjustab talitlushäireid. Mõnikord võib see tähendada ka väiksema hulga spetsiifilise kahjustava teabe saatmist, et käivitada näiteks krahh.

Protsessi lähemalt selgitamiseks – võrku ühendatud masin saab hakkama (see tähendab, saata ja vastu võtta) teatud liiklust ja endiselt toimimist. Liikluse maht sõltub mitmest tegurist, näiteks tehtud päringute suurusest ja edastatud teabest. Nagu ka võrguühenduse kvaliteet ja tugevus.

Kui taotlusi esitatakse liiga palju, on võrgul raske sammu pidada. Mõnel juhul jäetakse taotlused ära või neile ei vastata. Kui ülejääk on liiga suur, võib probleeme tekitada võrk või vastuvõttev masin, sealhulgas tõrgete ja väljalülitustega.

Rünnakute tüübid

DoS-rünnakuid on palju erinevat tüüpi, erinevate eesmärkide ja rünnakumeetoditega. Mõned kõige populaarsemad on järgmised:

SYN üleujutus

SYN-i üleujutus (hääldatakse "patt") on rünnak, mille puhul ründaja saadab kiireid korduvaid ühendustaotlusi neid lõpule viimata. See sunnib vastuvõtvat poolt kasutama oma ressursse uute ühenduste avamiseks ja hoidmiseks, oodates nende lahenemist. Seda ei juhtu. See kulutab ressursse ja kas aeglustab või muudab mõjutatud süsteemi täiesti kasutuskõlbmatuks.

Mõelge sellele nagu DM-idele vastamine – kui müüja saab sada päringut auto kohta, mida ta soovib müüa. Nad peavad kulutama aega ja vaeva, et neile kõigile vastata. Kui 99 neist jätavad müüja ette lugemise, ei pruugi tõeline ostja vastust saada või saab selle liiga hilja.

SYN-i üleujutusrünnak on saanud oma nime rünnakus kasutatud paketi järgi. SYN on paketi nimi, mida kasutatakse ühenduse loomiseks edastusjuhtimisprotokolli või TCP kaudu, mis on enamiku Interneti-liikluse aluseks.

Puhvri ülevoolu rünnak

Puhvri ületäitumine toimub siis, kui programm, mis kasutab mis tahes süsteemi saadaolevat mälu, ületab oma mälumahu. Seega, kui see on üle ujutatud nii suure teabega, ei piisa eraldatud mälust selle käsitlemiseks. Seetõttu kirjutab see üle ka külgnevad mälukohad.

Puhvri ületäitumise rünnakuid on erinevat tüüpi. Näiteks väikese teabe saatmine, et meelitada süsteemi looma väikese puhvri, enne kui see üle ujutatakse suurema teabekogusega. Või need, mis saadavad valesti vormindatud sisendit. Igasugune selle vorm võib põhjustada vigu, seiskamisi ja valesid tulemusi, olenemata mõjutatud programmist.

Surma ping

Suhteliselt humoorika nimega PoD-rünnak saadab arvutisse väära vorminguga või pahatahtliku pingi, et põhjustada selle talitlushäireid. Tavalised pingipaketid on maksimaalselt umbes 56–84 baiti. See pole aga piirang. Need võivad olla kuni 65 000 baiti.

Mõned süsteemid ja masinad ei ole loodud sellise paketiga toimetulemiseks, mis põhjustab nn puhvri ületäitumist, mis tavaliselt põhjustab süsteemi krahhi. Seda saab kasutada ka tööriistana pahatahtliku koodi sisestamiseks, mõnel juhul, kui sulgemine pole eesmärk.

Hajutatud DoS-rünnakud

DDoS-rünnakud on DoS-rünnaku täiustatud vorm – need koosnevad mitmest süsteemist, mis töötavad koos, et viia läbi koordineeritud DoS-rünnak üksikule sihtmärgile. Üks-ühele rünnaku asemel on tegemist Mitu-ühele olukorraga.

Üldiselt on DDoS-i rünnakud suurema tõenäosusega edukad, kuna need võivad tekitada rohkem liiklust, neid on raskem vältida ja vältida ning neid saab hõlpsasti varjata "tavaliseks" liikluseks. DDoS-i rünnakuid saab teha isegi puhverserveri kaudu. Oletame, et kolmandal osapoolel õnnestub nakatada "süütute" kasutajate masin pahavaraga. Sel juhul saavad nad selle kasutaja masinat oma rünnakule kaasa aidata.

Kaitse (D)DoS-i rünnakute eest

DoS- ja DDoS-rünnakud on suhteliselt lihtsad meetodid. Need ei nõua ründaja poolelt erakordselt kõrgeid tehnilisi teadmisi ega oskusi. Edu korral võivad need olulisi saite ja süsteeme oluliselt mõjutada. Kuid isegi valitsuse veebisaidid on sel viisil maha võetud.

DoS-i rünnakute eest kaitsmiseks on mitu erinevat viisi. Enamik neist töötavad mõnevõrra sarnaselt ja nõuavad sissetuleva liikluse jälgimist. SYN-i rünnakuid saab blokeerida, blokeerides teatud pakettide kombinatsiooni töötlemise, mida tavaliikluses selles kombinatsioonis ei esine. Kui DoS või DDoS on tuvastatud, kasutatakse süsteemi kaitsmiseks musta auku. Kahjuks kogu sissetulev liiklus (sealhulgas tõelised taotlused) suunatakse ümber ja visatakse ära, et säilitada süsteemi terviklikkus.

Saate konfigureerida ruuterid ja tulemüürid, et filtreerida välja varasemates rünnakutes kasutatud teadaolevad protokollid ja probleemsed IP-aadressid. Need ei aita keerukamate ja paremini jaotatud rünnakute vastu. Kuid need on endiselt olulised vahendid lihtsate rünnakute peatamiseks.

Kuigi see ei ole tehniliselt kaitse, võib süsteemis palju vaba ribalaiust ja üleliigseid võrguseadmeid tagada, et takistada DoS-rünnakute õnnestumist. Nad sõltuvad võrgu ülekoormamisest. Tugevamat võrku on raskem üle koormata. 8-realine kiirtee nõuab blokeerimiseks rohkem autosid kui 2-realine kiirtee, midagi sellist.

Suurt osa DoS-i rünnakutest saab ära hoida, lisades tarkvarale, sealhulgas teie operatsioonisüsteemidele paigad. Paljud kasutatud probleemid on tarkvara vead, mida arendajad parandavad või vähemalt pakuvad leevendusi. Mõningaid rünnakutüüpe, näiteks DDoS-i, ei saa siiski paigatamisega parandada.

Järeldus

Iga võrk, mis kaitseb edukalt DoS-i ja DDoS-i rünnakute eest, teeb seda tõhusalt, kombineerides erinevaid ennetus- ja vastumeetmeid, mis töötavad hästi. Rünnakute ja ründajate arenedes ja keerukamaks muutudes muutuvad ka kaitsemehhanismid.

Õigesti seadistatud, konfigureeritud ja hooldatud kaitseb süsteemi suhteliselt hästi. Kuid isegi parim süsteem kaotab tõenäoliselt mõne seadusliku liikluse ja laseb läbi mõned ebaseaduslikud taotlused, kuna ideaalset lahendust pole.