A szolgáltatásmegtagadás vagy a DoS egy olyan kifejezés, amely egy számítógép vagy hálózat elleni digitális támadást ír le, amelynek célja, hogy használhatatlanná tegye azt. Ez sok esetben azt jelenti, hogy a címzettet annyi kéréssel vagy olyan nagy forgalommal árasztják el, hogy az meghibásodást okoz. Néha ez azt is jelentheti, hogy kisebb mennyiségű konkrét, káros információt küldünk például összeomlás kiváltására.
Hogy részletesebben elmagyarázzuk a folyamatot – egy hálózatra csatlakoztatott gép képes kezelni (vagyis küldeni és fogadni) bizonyos mértékű forgalmat, és továbbra is működik. A forgalom nagysága több tényezőtől függ, például a kérelmek nagyságától és az átvitt információktól. Valamint a hálózati kapcsolat minősége és erőssége.
Ha túl sok kérés érkezik, a hálózat nehezen tudja követni a lépést. Egyes esetekben a kéréseket elvetik, vagy válasz nélkül maradnak. Ha a többlet túl magas, akkor akár a hálózat, akár a fogadó gép problémákat okozhat, beleértve a hibákat és a leállásokat is.
A támadások típusai
Számos különböző típusú DoS támadás létezik, különböző célokkal és támadási módszerekkel. A legnépszerűbbek közül néhány:
SYN Flood
A SYN áradás (kiejtve „bűn”) egy olyan támadás, amelyben a támadó gyors, ismétlődő csatlakozási kéréseket küld anélkül, hogy azokat véglegesítené. Ez arra kényszeríti a fogadó oldalt, hogy erőforrásait használja új kapcsolatok megnyitására és fenntartására, és várja meg azok megoldását. Ez nem történik meg. Ez erőforrásokat fogyaszt, és lelassítja vagy teljesen használhatatlanná teszi az érintett rendszert.
Tekintsd ezt úgy, mint válaszolni a DM-ekre – ha egy eladó száz kérést kap az eladni kívánt autóval kapcsolatban. Időt és erőfeszítést kell költeniük, hogy mindegyikre válaszoljanak. Ha közülük 99 elolvassa az eladót, előfordulhat, hogy az egyetlen valódi vevő nem kap választ, vagy túl későn kapja meg.
A SYN árvíztámadás a nevét a támadásban használt csomagról kapta. A SYN a csomag neve, amely a legtöbb internetes forgalom alapját képező Transmission Control Protocol vagy TCP kapcsolat létrehozására szolgál.
Puffer túlcsordulási támadás
Puffertúlcsordulás akkor következik be, amikor egy program, amely a rendszerben rendelkezésre álló memóriát használja, túllépi a memóriafoglalását. Tehát, ha annyi információ árasztja el, a lefoglalt memória nem elegendő a kezeléséhez. Ezért felülírja a szomszédos memóriahelyeket is.
Különféle típusú puffertúlcsordulási támadások léteznek. Például egy apró információ elküldése, hogy rávegye a rendszert egy kis puffer létrehozására, mielőtt elárasztaná egy nagyobb mennyiségű információval. Vagy azok, amelyek hibás típusú bemenetet küldenek. Bármilyen formája hibákat, leállásokat és helytelen eredményeket okozhat az érintett programban.
Ping of Death
A viszonylag humorosan elnevezett PoD-támadás hibásan formázott vagy rosszindulatú pinget küld a számítógépnek, hogy meghibásodjon. A normál ping csomagok legfeljebb 56-84 bájt körül mozognak. Ez azonban nem a korlátozás. Akár 65 000 bájt is lehet.
Egyes rendszereket és gépeket nem úgy tervezték, hogy képesek legyenek kezelni az ilyen típusú csomagokat, ami úgynevezett puffertúlcsorduláshoz vezet, ami általában a rendszer összeomlását okozza. Eszközként is használható rosszindulatú kódok beszúrására, bizonyos esetekben, amikor nem a leállítás a cél.
Elosztott DoS támadások
A DDoS-támadások a DoS-támadások fejlettebb formája – több rendszerből állnak, amelyek együttműködve hajtanak végre összehangolt DoS-támadást egy egyedi célpont ellen. Az 1-1-hez támadás helyett ez egy Sok az 1-hez szituáció.
Általánosságban elmondható, hogy a DDoS-támadások nagyobb valószínűséggel sikeresek, mivel nagyobb forgalmat generálhatnak, nehezebb elkerülni és megakadályozni, és könnyen „normál” forgalomnak álcázhatók. A DDoS támadások akár proxy segítségével is végrehajthatók. Tegyük fel, hogy egy harmadik félnek sikerül rosszindulatú programokkal megfertőznie egy „ártatlan” felhasználói gépet. Ebben az esetben a felhasználó gépét használhatják a támadáshoz.
Védekezés a (D)DoS támadások ellen
A DoS és DDoS támadások viszonylag egyszerű módszerek. Nem igényelnek rendkívül magas fokú technikai tudást vagy jártasságot a támadó oldaláról. Sikerük esetén jelentős hatást gyakorolhatnak a fontos webhelyekre és rendszerekre. Azonban még a kormányzati weboldalak is levették magukat így.
A DoS támadások elleni védekezésnek többféle módja van. A legtöbbjük némileg hasonlóan működik, és megköveteli a bejövő forgalom figyelését. A SYN-támadások blokkolhatók, ha blokkolják a csomagok egy adott kombinációjának feldolgozását, amely a normál forgalomban nem fordul elő ebben a kombinációban. Miután azonosították DoS-ként vagy DDoS-ként, a blackholing-ot a rendszer védelmére használják. Sajnos az összes bejövő forgalom (beleértve a valódi kéréseket is) átirányítja és eldobja a rendszer integritásának megőrzése érdekében.
Beállíthatja az útválasztókat és a tűzfalakat, hogy kiszűrjék a korábbi támadásokban használt ismert protokollokat és problémás IP-címeket. Nem segítenek a kifinomultabb és jól elosztott támadások ellen. De továbbra is alapvető eszközök az egyszerű támadások megállításához.
Bár technikailag nem védelem, a sok tartalék sávszélesség és a redundáns hálózati eszközök biztosítása a rendszerben hatékonyan megakadályozhatja a DoS támadások sikerét. A hálózat túlterhelésére támaszkodnak. Egy erősebb hálózatot nehezebb túlterhelni. Egy 8 sávos autópálya több autót igényel, mint egy 2 sávos autópálya, valami ilyesmi.
A DoS-támadások jó része megelőzhető a szoftverek javításával, beleértve az operációs rendszereket is. A kihasznált problémák nagy része a szoftver hibája, amelyeket a fejlesztők kijavítanak, vagy legalábbis enyhítéseket ajánlanak fel. Néhány támadástípus, például a DDoS, azonban nem javítható javítással.
Következtetés
Valójában minden olyan hálózat, amely sikeresen védekezik a DoS és DDoS támadások ellen, ezt a különböző megelőző és ellenintézkedések kombinációjával teszi, amelyek jól együttműködnek. Ahogy a támadások és támadók fejlődnek és egyre kifinomultabbakká válnak, úgy fejlődnek a védekezési mechanizmusok is.
A helyesen beállított, konfigurált és karbantartott rendszer viszonylag jól megvédheti a rendszert. De még a legjobb rendszer is valószínűleg visszaesik a jogos forgalomtól, és átenged néhány jogtalan kérést, mivel nincs tökéletes megoldás.