Palvelunesto tai DoS on termi, jota käytetään kuvaamaan digitaalista hyökkäystä koneeseen tai verkkoon, jonka tarkoituksena on tehdä siitä käyttökelvoton. Monissa tapauksissa se tarkoittaa, että vastaanottaja täyttää niin monet pyynnöt tai niin paljon liikennettä, että se aiheuttaa toimintahäiriön. Joskus se voi tarkoittaa myös pienemmän määrän erityisiä, haitallisia tietoja lähettämistä esimerkiksi kaatumisen laukaisemiseksi.
Selvittääkseni prosessin tarkemmin – verkkoon kytketty kone pystyy käsittelemään (eli lähetä ja vastaanota) tietty määrä liikennettä ja toimii edelleen. Liikenteen määrä riippuu useista tekijöistä, kuten tehtyjen pyyntöjen koosta ja siirrettävistä tiedoista. Sekä verkkoyhteyksien laatu ja vahvuus.
Kun pyyntöjä tehdään liian paljon, verkon on vaikea pysyä perässä. Joissakin tapauksissa pyynnöt hylätään tai niihin ei vastata. Jos ylitys on liian suuri, joko verkko tai vastaanottava kone voi kärsiä ongelmista, jopa virheistä ja sammutuksista.
Hyökkäysten tyypit
DoS-hyökkäyksiä on monia erilaisia, ja niillä on erilaiset tavoitteet ja hyökkäysmenetelmät. Jotkut suosituimmista ovat:
SYN tulva
SYN-tulva (lausutaan "synti") on hyökkäys, jossa hyökkääjä lähettää nopeita, toistuvia yhteyspyyntöjä viimeistelemättä niitä. Tämä pakottaa vastaanottavan puolen käyttämään resurssejaan uusien yhteyksien avaamiseen ja ylläpitämiseen odottaen niiden ratkeamista. Tätä ei tapahdu. Tämä kuluttaa resursseja ja joko hidastaa tai tekee järjestelmän täysin käyttökelvottomaksi.
Ajattele sitä kuin vastaamista DM-viesteihin – jos myyjä saa sata pyyntöä autosta, jonka hän haluaa myydä. Heidän on käytettävä aikaa ja vaivaa vastatakseen heille kaikille. Jos 99 heistä jättää myyjän lukemisen, yksi aito ostaja ei ehkä saa vastausta tai saa sen liian myöhään.
SYN-tulvahyökkäys on saanut nimensä hyökkäyksessä käytetystä paketista. SYN on paketin nimi, jota käytetään yhteyden muodostamiseen Transmission Control Protocol- tai TCP-protokollan kautta, joka on useimpien Internet-liikenteen perusta.
Puskurin ylivuotohyökkäys
Puskurin ylivuoto tapahtuu, kun ohjelma, joka käyttää mitä tahansa järjestelmän käytettävissä olevaa muistia, ylittää muistin varauksen. Joten jos se on täynnä niin paljon tietoa, varattu muisti ei riitä käsittelemään sitä. Siksi se korvaa myös viereiset muistipaikat.
Puskurin ylivuotohyökkäyksiä on erilaisia. Esimerkiksi pienen tiedon lähettäminen huijatakseen järjestelmän luomaan pienen puskurin, ennen kuin se täyttää sen suuremmalla osalla tietoa. Tai ne, jotka lähettävät väärin muotoiltua syötettä. Mikä tahansa sen muoto voi aiheuttaa virheitä, sammutuksia ja vääriä tuloksia missä tahansa ohjelmassa.
Ping of Death
Suhteellisen humoristisesti nimetty PoD-hyökkäys lähettää virheellisen tai haitallisen pingin tietokoneeseen aiheuttaakseen sen toimintahäiriön. Normaalit ping-paketit ovat korkeintaan noin 56-84 tavua. Se ei kuitenkaan ole rajoitus. Ne voivat olla jopa 65 kt tavua.
Joitakin järjestelmiä ja koneita ei ole suunniteltu käsittelemään tällaista pakettia, mikä johtaa niin kutsuttuun puskurin ylivuotoon, joka yleensä aiheuttaa järjestelmän kaatumisen. Sitä voidaan käyttää myös työkaluna haitallisen koodin syöttämiseen joissakin tapauksissa, joissa sammuttaminen ei ole tavoitteena.
Hajautetut DoS-hyökkäykset
DDoS-hyökkäykset ovat kehittyneempi DoS-hyökkäyksen muoto – ne koostuvat useista järjestelmistä, jotka toimivat yhdessä suorittaakseen koordinoidun DoS-hyökkäyksen yksittäistä kohdetta vastaan. 1-1-hyökkäyksen sijaan tämä on Monet-to-1-tilanne.
Yleisesti ottaen DDoS-hyökkäykset onnistuvat todennäköisemmin, koska ne voivat tuottaa enemmän liikennettä, niitä on vaikeampi välttää ja estää ja ne voidaan helposti naamioida "normaaliksi" liikenteeksi. DDoS-hyökkäykset voidaan tehdä jopa välityspalvelimen kautta. Oletetaan, että kolmas osapuoli onnistuu saastuttaa "viattomien" käyttäjien koneen haittaohjelmilla. Siinä tapauksessa he voivat käyttää kyseisen käyttäjän konetta osallistumaan hyökkäykseen.
Puolustaminen (D)DoS-hyökkäyksiä vastaan
DoS- ja DDoS-hyökkäykset ovat suhteellisen yksinkertaisia menetelmiä. Ne eivät vaadi hyökkääjän puolelta poikkeuksellisen korkeaa teknistä tietämystä tai taitoa. Menestyessään ne voivat vaikuttaa merkittävästi tärkeisiin sivustoihin ja järjestelmiin. Kuitenkin jopa hallitusten verkkosivustot on poistettu tällä tavalla.
DoS-hyökkäyksiä vastaan voi puolustautua useilla eri tavoilla. Suurin osa niistä toimii hieman samalla tavalla ja vaatii saapuvan liikenteen seurantaa. SYN-hyökkäykset voidaan estää estämällä tietyn pakettiyhdistelmän käsittely, jota ei esiinny kyseisessä yhdistelmässä tavallisessa liikenteessä. Kun se tunnistetaan DoS: ksi tai DDoS: ksi, sitä käytetään järjestelmän suojaamiseen. Valitettavasti kaikki saapuva liikenne (mukaan lukien aidot pyynnöt) ohjataan ja hylätään järjestelmän eheyden säilyttämiseksi.
Voit määrittää reitittimet ja palomuurit suodattamaan pois aiemmissa hyökkäyksissä käytetyt tunnetut protokollat ja ongelmalliset IP-osoitteet. Ne eivät auta kehittyneempiä ja paremmin hajautettuja hyökkäyksiä vastaan. Mutta ne ovat edelleen välttämättömiä työkaluja yksinkertaisten hyökkäysten pysäyttämiseen.
Vaikka se ei ole teknisesti puolustus, se, että järjestelmässä on runsaasti ylimääräistä kaistanleveyttä ja redundantteja verkkolaitteita, voi myös estää DoS-hyökkäysten onnistumisen. Ne luottavat verkon ylikuormitukseen. Vahvempaa verkkoa on vaikeampi ylikuormittaa. 8-kaistainen moottoritie vaatii enemmän autoja estettäväksi kuin 2-kaistainen moottoritie, jotain tällaista.
Suuri osa DoS-hyökkäyksistä voidaan estää asentamalla korjaustiedostoja ohjelmistoihin, mukaan lukien käyttöjärjestelmäsi. Monet hyödynnetyistä ongelmista ovat ohjelmistovirheitä, joita kehittäjät korjaavat tai ainakin tarjoavat lievennyksiä. Joitakin hyökkäystyyppejä, kuten DDoS, ei kuitenkaan voida korjata korjaamalla.
Johtopäätös
Käytännössä kaikki DoS- ja DDoS-hyökkäyksiä vastaan onnistuneesti puolustava verkko tekee sen yhdistämällä joukon erilaisia ennaltaehkäiseviä ja vastatoimia, jotka toimivat hyvin yhdessä. Kun hyökkäykset ja hyökkääjät kehittyvät ja kehittyvät entistä kehittyneemmiksi, myös puolustusmekanismit kehittyvät.
Oikein asennettu, konfiguroitu ja ylläpidetty voi suojata järjestelmää suhteellisen hyvin. Mutta jopa paras järjestelmä todennäköisesti pudottaa laillista liikennettä ja päästää läpi muutaman laittoman pyynnön, koska täydellistä ratkaisua ei ole.