Co je odmítnutí služby?

Denial of Service nebo DoS je termín používaný k popisu digitálního útoku na stroj nebo síť, jehož cílem je učinit jej nepoužitelným. V mnoha případech to znamená zahlcení příjemce tolika požadavky nebo takovým provozem, že to způsobí poruchu. Někdy to může také znamenat odeslání menšího množství specifických, škodlivých informací, například ke spuštění havárie.

Abychom vysvětlili proces podrobněji – stroj připojený k síti zvládne ( to znamená odesílat a přijímat ) určité množství provozu a přesto fungovat. Objem provozu závisí na mnoha faktorech, jako je velikost vznesených požadavků a přenášených informací. Stejně jako kvalita a síla síťové konektivity.

Když je vzneseno příliš mnoho požadavků, bude se síť snažit udržet krok. V některých případech budou žádosti vyřazeny nebo zůstanou bez odpovědi. Pokud je přebytek příliš vysoký, může se stát, že síť nebo přijímající počítač budou mít problémy, včetně chyb a vypnutí.

Typy útoků

Existuje mnoho různých typů útoků DoS s různými cíli a metodikami útoků. Mezi ty nejoblíbenější patří:

SYN Flood

SYN flood ( vyslovuje se „sin“ ) je útok, při kterém útočník posílá rychlé, opakované požadavky na připojení, aniž by je dokončil. To nutí přijímající stranu používat své zdroje k otevírání a udržování nových spojení a čeká na jejich vyřešení. To se nestává. To spotřebovává zdroje a buď zpomaluje nebo činí postižený systém zcela nepoužitelným.

Představte si to jako odpověď na DM – pokud prodejce obdrží sto žádostí o auto, které chce prodat. Musí vynaložit čas a úsilí, aby jim všem odpověděli. Pokud 99 z nich opustí prodávajícího čtení, jediný skutečný kupující nemusí dostat odpověď nebo ji dostane příliš pozdě.

Útok SYN flood získal svůj název podle paketu použitého při útoku. SYN je název paketu používaný k navázání spojení přes Transmission Control Protocol nebo TCP, který je základem většiny internetového provozu.

Útok přetečením vyrovnávací paměti

K přetečení vyrovnávací paměti dochází, když program, který používá jakoukoli paměť, kterou má systém k dispozici, překročí přidělenou paměť. Pokud je tedy zahlcena tolika informacemi, přidělená paměť na to nestačí. Přepisuje tedy i sousední paměťová místa.

Existují různé typy útoků na přetečení vyrovnávací paměti. Například odeslání malého kousku informace, aby systém oklamal, aby vytvořil malou vyrovnávací paměť, než ji zahltí větším kouskem informací. Nebo ty, které odesílají chybný typ vstupu. Jakákoli jeho forma může způsobit chyby, vypnutí a nesprávné výsledky v jakémkoli ovlivněném programu.

Ping smrti

Poměrně vtipně pojmenovaný PoD útok posílá do počítače chybně vytvořený nebo škodlivý ping, aby způsobil jeho nefunkčnost. Normální ping pakety mají maximálně 56-84 bajtů. To však není omezení. Mohou být velké až 65 kB.

Některé systémy a stroje nejsou navrženy tak, aby se s tímto druhem paketů dokázaly vypořádat, což vede k takzvanému přetečení vyrovnávací paměti, které obvykle způsobí zhroucení systému. Může být také použit jako nástroj pro vložení škodlivého kódu, v některých případech, kdy vypnutí není cílem.

Distribuované DoS útoky

DDoS útoky jsou pokročilejší formou DoS útoku – skládají se z více systémů, které spolupracují na provedení koordinovaného DoS útoku na jediný cíl. Namísto útoku 1:1 se jedná o situaci Many-to-1.

Obecně řečeno, útoky DDoS mají větší šanci na úspěch, protože mohou generovat větší provoz, je těžší se jim vyhnout a zabránit a lze je snadno maskovat jako „normální“ provoz. DDoS útoky lze dokonce provádět pomocí proxy. Předpokládejme, že se třetí straně podaří infikovat počítač „nevinných“ uživatelů malwarem. V takovém případě mohou použít počítač tohoto uživatele, aby přispěl k jejich útoku.

Obrana proti (D)DoS útokům

DoS a DDoS útoky jsou relativně jednoduché metody. Nevyžadují výjimečně vysoký stupeň technických znalostí nebo dovedností na straně útočníka. Když jsou úspěšné, mohou masivně ovlivnit důležitá místa a systémy. Tímto způsobem však byly staženy i vládní weby.

Existuje několik různých způsobů, jak se bránit útokům DoS. Většina z nich funguje poněkud podobně a vyžaduje sledování příchozího provozu. SYN útoky lze blokovat zablokováním zpracování určité kombinace paketů, která se v této kombinaci v běžném provozu nevyskytuje. Jakmile je blackholing identifikován jako DoS nebo DDoS, používá se k ochraně systému. Bohužel veškerý příchozí provoz ( včetně skutečných požadavků ) je přesměrován a zahozen, aby byla zachována integrita systému.

Směrovače a brány firewall můžete nakonfigurovat tak, aby odfiltrovaly známé protokoly a problematické adresy IP použité při předchozích útocích. Proti sofistikovanějším a dobře distribuovaným útokům nepomohou. Stále jsou však nezbytnými nástroji k zastavení jednoduchých útoků.

Ačkoli to technicky není obrana, zajištění dostatečné šířky pásma a redundantních síťových zařízení v systému může být také účinné při předcházení úspěchu útoků DoS. Spoléhají na přetížení sítě. Silnější síť je těžší přetížit. 8proudá dálnice vyžaduje blokování více aut než 2proudá dálnice, něco takového.

Značné části útoků DoS lze zabránit aplikací záplat na software, včetně vašich operačních systémů. Mnohé ze zneužitých problémů jsou chyby v softwaru, které vývojáři opravují nebo alespoň nabízejí zmírnění. Některé typy útoků, jako je DDoS, však nelze opravit opravou.

Závěr

Jakákoli síť, která se úspěšně brání útokům DoS a DDoS, tak účinně učiní kombinací sady různých preventivních a protiopatření, které dobře spolupracují. Jak se útoky a útočníci vyvíjejí a stávají se sofistikovanějšími, mění se i obranné mechanismy.

Správné nastavení, konfigurace a údržba může systém relativně dobře chránit. Ale i ten nejlepší systém pravděpodobně sníží legitimní provoz a propustí několik nelegitimních požadavků, protože neexistuje dokonalé řešení.


Leave a Comment

10 Nejlepších NAS zařízení pro ukládání dat pro domácí a profesionální použití

10 Nejlepších NAS zařízení pro ukládání dat pro domácí a profesionální použití

Ať už hledáte NAS pro váš domov nebo kancelář, podívejte se na tento seznam nejlepších NAS zařízení pro ukládání dat.

Základy 3D tisku: Tipy na údržbu vaší 3D tiskárny

Základy 3D tisku: Tipy na údržbu vaší 3D tiskárny

Údržba vašich 3D tiskáren je velmi důležitá pro dosažení nejlepších výsledků. Zde jsou některé důležité tipy, které je dobré mít na paměti.

Jak připojit notebook s Windows 11 k projektoru/TV

Jak připojit notebook s Windows 11 k projektoru/TV

Přečtěte si tento článek, abyste se dozvěděli jednoduchý krok za krokem proces, jak připojit notebook k projektoru nebo TV v OS Windows 11 a Windows 10.

Jak opravit kód chyby GeForce Now 0xC272008F

Jak opravit kód chyby GeForce Now 0xC272008F

Připravujete se na večer her a bude to velké - právě jste si pořídili hru „Star Wars Outlaws“ na streamovací službě GeForce Now. Objevte jediný známý způsob, jak opravit kód chyby GeForce Now 0xC272008F, abyste mohli znovu hrát hry od Ubisoftu.

5 Důvodů, Proč Se Váš Notebook Přehřívá

5 Důvodů, Proč Se Váš Notebook Přehřívá

Zjistěte některé možné důvody, proč se váš notebook přehřívá, spolu s tipy a triky, jak tento problém vyřešit a udržet své zařízení v chladu.

Základy 3D tisku: Kontrolní seznam údržby, který si musíte přečíst

Základy 3D tisku: Kontrolní seznam údržby, který si musíte přečíst

Udržování vašeho vybavení v dobrém stavu je nezbytné. Zde jsou některé užitečné tipy, jak udržet váš 3D tiskárnu v nejlepším stavu.

Jak nainstalovat SSD na desktop a notebooky

Jak nainstalovat SSD na desktop a notebooky

Právě jste zakoupili SSD a chtěli byste upgradovat interní úložiště svého počítače, ale nevíte, jak SSD nainstalovat? Přečtěte si tento článek nyní!

Canon Pixma MG5220: Skenování bez inkoustu

Canon Pixma MG5220: Skenování bez inkoustu

Jak povolit skenování na Canon Pixma MG5220, když dojde inkoust.

Jak najít IP adresu tiskárny

Jak najít IP adresu tiskárny

Máte problémy s nalezením IP adresy tiskárny? Ukážeme vám, jak ji najít.

Jak používat AirPods s telefony Samsung

Jak používat AirPods s telefony Samsung

Pokud si nejste jisti, zda koupit AirPods pro váš telefon Samsung, tento průvodce vám může pomoci. Nejvíce evidentní otázka je, zda jsou obě zařízení kompatibilní, a odpověď je: Ano, jsou!