Ускраћивање услуге или ДоС је термин који се користи за описивање дигиталног напада на машину или мрежу чији је циљ да је учини неупотребљивом. У многим случајевима, то значи преплавити примаоца са толико захтева или толико саобраћаја да то узрокује квар. Понекад то такође може значити слање мање количине специфичних, штетних информација како би се, на пример, покренуо пад.
Да детаљније објасним процес – машина повезана на мрежу може да управља (односно слати и примати) одређену количину саобраћаја и даље функционишу. Количина саобраћаја зависи од више фактора, као што су величина постављених захтева и пренетих информација. Као и квалитет и снага мрежне повезаности.
Када се направи превише захтева, мрежа ће се борити да одржи корак. У неким случајевима, захтеви ће бити одбачени или ће остати без одговора. Ако је вишак превелик, онда или мрежа или машина за пријем могу имати проблеме, укључујући грешке и искључивања.
Врсте напада
Постоји много различитих типова ДоС напада, са различитим циљевима и методологијама напада. Неки од најпопуларнијих укључују:
СИН Флоод
СИН поплава (изговара "грех") је напад у коме нападач шаље брзе, поновљене захтеве за повезивање без њиховог финализовања. Ово приморава страну примаоца да користи своје ресурсе за отварање и задржавање нових веза, чекајући да се оне реше. Ово се не дешава. Ово троши ресурсе и или успорава или чини погођени систем потпуно неупотребљивим.
Замислите то као да одговарате на ДМ – ако продавац прими стотину захтева за аутомобил који жели да прода. Морају да уложе време и труд да одговоре на све њих. Ако 99 од њих напусти читање продавца, једини прави купац можда неће добити одговор или ће га добити прекасно.
СИН флоод напад је добио име по пакету који се користи у нападу. СИН је назив пакета који се користи за успостављање везе преко протокола за контролу преноса или ТЦП-а који је основа већине интернет саобраћаја.
Напад прекорачења бафера
Преливање бафера се дешава када програм који користи било коју меморију коју има систем премашује његову алокацију меморије. Дакле, ако је преплављен са толико информација, додељена меморија није довољна за руковање. Он, дакле, преписује и суседне меморијске локације.
Постоје различите врсте напада прекорачења бафера. На пример, слање мале количине информација да би се систем преварио да створи мали бафер пре него што га преплави већим делом информација. Или оне које шаљу неисправан тип уноса. Било који његов облик може да изазове грешке, гашења и нетачне резултате у било ком програму који је погођен.
Пинг смрти
Релативно духовито назван ПоД напад шаље неисправан или злонамерни пинг на рачунар како би довео до његовог квара. Нормални пинг пакети су око 56-84 бајта највише. Међутим, то није ограничење. Могу бити велике и до 65к бајтова.
Неки системи и машине нису дизајнирани да се носе са том врстом пакета, што доводи до такозваног преливања бафера који обично узрокује пад система. Такође се може користити као алат за убризгавање злонамерног кода, у неким случајевима када гашење није циљ.
Дистрибуирани ДоС напади
ДДоС напади су напреднији облик ДоС напада – они се састоје од више система који раде заједно како би извршили координисани ДоС напад на појединачни циљ. Уместо напада 1-на-1, ово је ситуација Много-на-1.
Уопштено говорећи, већа је вероватноћа да ће ДДоС напади успети јер могу да генеришу више саобраћаја, теже их је избећи и спречити и лако се могу прерушити у „нормалан“ саобраћај. ДДоС напади се могу извршити чак и путем проксија. Претпоставимо да трећа страна успе да зарази машину „невиног“ корисника малвером. У том случају, они могу да користе машину тог корисника да допринесу њиховом нападу.
Одбрана од (Д)ДоС напада
ДоС и ДДоС напади су релативно једноставне методе. Не захтевају изузетно висок степен техничког знања или вештине на страни нападача. Када су успешни, могу масовно да утичу на важне локације и системе. Међутим, чак су и владине веб странице на овај начин уклоњене.
Постоји више различитих начина за одбрану од ДоС напада. Већина њих ради донекле слично и захтевају праћење долазног саобраћаја. СИН напади се могу блокирати блокирањем обраде одређене комбинације пакета која се не дешава у тој комбинацији у редовном саобраћају. Једном идентификован као ДоС или ДДоС, блацкхолинг се користи за заштиту система. Нажалост, сав долазни саобраћај (укључујући истинске захтеве) се преусмерава и одбацује да би се сачувао интегритет система.
Можете да конфигуришете рутере и заштитне зидове да филтрирају познате протоколе и проблематичне ИП адресе коришћене у претходним нападима. Они неће помоћи против софистициранијих и добро распоређених напада. Али су и даље основни алати за заустављање једноставних напада.
Иако технички није одбрана, осигуравање да у систему има доста резервног пропусног опсега и редундантних мрежних уређаја такође може бити ефикасно у спречавању успеха ДоС напада. Они се ослањају на преоптерећење мреже. Јачу мрежу је теже преоптеретити. Аутопут са 8 трака захтева више аутомобила за блокирање него аутопут са 2 траке, нешто овако.
Добар део ДоС напада може се спречити применом закрпа на софтвер, укључујући и ваше оперативне системе. Многи од проблема који се користе су грешке у софтверу које програмери поправљају или бар нуде ублажавање. Међутим, неки типови напада, попут ДДоС-а, не могу се поправити закрпом.
Закључак
У ствари, свака мрежа која се успешно брани од ДоС и ДДоС напада ће то учинити комбиновањем различитих превентивних и противмера које добро функционишу. Како се напади и нападачи развијају и постају све софистициранији, тако се развијају и одбрамбени механизми.
Исправно подешен, конфигурисан и одржаван може релативно добро заштитити систем. Али чак и најбољи систем ће вероватно одустати од легитимног саобраћаја и пропустити неколико нелегитимних захтева, јер не постоји савршено решење.