Jakie są zagrożenia ataków typu DoS i DDoS?


Ataki DoS - są to ataki prowadzące do paraliżu pracyserwer lub komputer osobisty ze względu na ogromną liczbę żądań, z wysokim odsetkiem przychodzących do zaatakowanego zasobu. Jeśli taki atak przeprowadzany jest jednocześnie z dużej liczby komputerów, to w tym przypadku mówi się o tym Atak DDoS.




DoS - Denial of Service - atak na "odmowę usługi". Możesz wykonać ten atak na dwa sposoby. Pierwsza metoda w przypadku ataku DoS wykorzystuje się lukę w zabezpieczeniach oprogramowania zainstalowanego na atakującym komputerze. Dzięki takiej luce na komputerze możesz spowodować pewien krytyczny błąd, który doprowadzi do nieprawidłowego działania systemu.



W drugiej metodzie Atak jest przeprowadzany przez jednoczesne wysyłanie dużej liczby pakietów informacji do zaatakowanego komputera. Zgodnie z zasadami przesyłania danych między komputerami w sieci, każdy pakiet informacji przesyłanych z jednego komputera do drugiego jest przetwarzany przez pewien określony czas.



Jeśli w tym samym czasie komputer otrzyma więcejjedno żądanie, pakiet staje się "kolejką" i zajmuje pewną ilość fizycznych zasobów systemu. Dlatego też, jeśli duża liczba żądań jest jednocześnie wysyłana do komputera, nadmierne obciążenie spowoduje, że komputer zawiesi się lub rozłączy się z Internetem. Właśnie tego potrzebują organizatorzy ataku DoS.



Atak DDoS to rodzaj ataku DoS. Rozproszona odmowa usługi - "rozproszona odmowa usługi"jest zorganizowany za pomocą bardzo dużej liczby komputerów, tak aby atak mógł zostać zmieniony przez serwer, nawet w przypadku bardzo szerokopasmowych kanałów internetowych.



Czasami efekt ataku DDoS "działa" przypadkowo. Dzieje się tak, jeśli na przykład witryna na serwerze została połączona z popularnym zasobem internetowym. Powoduje to znaczny wzrost ruchu na stronie (efekt splashdot), który działa na serwerze podobnym do ataku DDoS.



Ataki DDoS, w przeciwieństwie do prostych ataków DoS, częściejwszystkie są wydawane na cele komercyjne, w końcu za zorganizowanie ataku DDoS potrzebne są setki tysięcy komputerów, a tak ogromne koszty materiałów i czasu nie mogą sobie pozwolić na wszystko. Aby organizować ataki DDoS, cyberprzestępcy używają specjalnej sieci komputerów - botnet.



Botnet - sieć wirusów zainfekowanych specjalnym rodzajem komputera"Zombie". Każdy taki komputer może zostać zaatakowany przez atakującegozarządzaj zdalnie, bez wiedzy właściciela komputera. Za pomocą wirusa lub programu zamaskowanego jako "przydatna zawartość" na komputerze ofiary zainstalowany jest złośliwy kod, który nie jest rozpoznawany przez program antywirusowy i działa w "trybie niewidocznym". W odpowiednim momencie, na polecenie właściciela botnetu, ten program jest aktywowany i rozpoczyna wysyłanie żądań na zaatakowany serwer.



Podczas przeprowadzania ataków DDoS często używają napastnicy "Klaster DDoS" - specjalna trzypoziomowa architektura sieci komputerowej. Taka struktura zawiera jeden lub więcej konsole sterujące, z którego bezpośrednio wysyłany jest sygnał o ataku DDoS.



Sygnał jest przesyłany do główne komputery - "łącze przesyłania" między konsolami sterującymi a komputerami agentów. Agenci Są komputery, które bezpośrednio atakująserwer przez ich żądania. Zarówno główne komputery, jak i komputery agentów są z reguły "zombie", tj. ich właściciele nie wiedzą, że są uczestnikami ataku DDoS.



Sposoby ochrony przed atakami DDoS różnią się w zależności od rodzaju ataku. Wśród ataków DDoS wyróżniono następujące typy:



UDP flood - atak polegający na wysyłaniu dużej ilości pakietów UDP na adres "ofiary";
TCP flood - atak polegający na wysyłaniu dużej liczby pakietów TCP na adres "ofiary";
TCP SYN flood - atak polegający na wysyłaniu dużej liczby żądań w celu zainicjowania połączeń TCP;
Powódź ICMP - atak spowodowany żądaniami ping ICMP.

Atakujący mogą łączyć te i inne rodzaje ataków DDoS, co czyni takie ataki jeszcze bardziej niebezpiecznymi i trudnymi do usunięcia.



Niestety, powszechne metody ochrony przed atakami DDoS nie istnieją. Jednak zgodność z niektórymi wspólnymi zasadami pomoże zmniejszyć ryzyko ataku DDoS lub możliwie jak najbardziej skutecznie przeciwdziałać jego konsekwencjom.



Aby zapobiec atakowi DDoS, musiszstale monitoruj usuwanie luk w używanym oprogramowaniu, zwiększaj zasoby i rozpowszechniaj je. Pamiętaj, aby zainstalować co najmniej minimalny pakiet programów ochrony z DDoS. Mogą to być zarówno standardowe zapory ogniowe (firewalle), jak i specjalne programy anty-DDoS. Aby wykryć ataki DDoS, należy użyć specjalnego oprogramowania i systemów sprzętowych.



Jakie są zagrożenia ataków typu DoS i DDoS?
Komentarze 0