Mi az a szolgáltatásmegtagadás?

A szolgáltatásmegtagadás vagy a DoS egy olyan kifejezés, amelyet egy gép vagy hálózat elleni digitális támadás leírására használnak, amelynek célja, hogy használhatatlanná tegye azt. Ez sok esetben azt jelenti, hogy a címzettet annyi kéréssel vagy olyan nagy forgalommal árasztják el, hogy az meghibásodást okoz. Néha ez azt is jelentheti, hogy kisebb mennyiségű konkrét, káros információt küldünk például összeomlás kiváltására.

A folyamat részletesebb ismertetése: egy hálózatra csatlakoztatott gép képes kezelni ( azaz küldeni és fogadni ) egy bizonyos mennyiségű forgalmat, és továbbra is működik. A forgalom nagysága több tényezőtől függ, például a kérelmek nagyságától és az átvitt információktól. Valamint a hálózati kapcsolat minősége és erőssége.

Ha túl sok kérés érkezik, a hálózat nehezen tudja követni a lépést. Egyes esetekben a kéréseket elvetik, vagy válasz nélkül maradnak. Ha a többlet túl magas, akkor akár a hálózat, akár a fogadó gép problémákat okozhat, beleértve a hibákat és a leállásokat is.

A támadások típusai

Számos különböző típusú DoS támadás létezik, különböző célokkal és támadási módszerekkel. A legnépszerűbbek közül néhány:

SYN Flood

A SYN-áradás ( ejtsd: „bűn” ) olyan támadás, amelyben a támadó gyors, ismétlődő csatlakozási kéréseket küld anélkül, hogy azokat véglegesítené. Ez arra kényszeríti a fogadó oldalt, hogy erőforrásait új kapcsolatok megnyitására és fenntartására használja, várva azok megoldását. Ez nem történik meg. Ez erőforrásokat fogyaszt, és lelassítja vagy teljesen használhatatlanná teszi az érintett rendszert.

Tekintsd ezt úgy, mint válaszolni a DM-ekre – ha egy eladó száz kérést kap az eladni kívánt autóval kapcsolatban. Időt és erőfeszítést kell költeniük, hogy mindegyikre válaszoljanak. Ha közülük 99 elolvassa az eladót, előfordulhat, hogy az egyetlen valódi vevő nem kap választ, vagy túl későn kapja meg.

A SYN árvíztámadás a nevét a támadásban használt csomagról kapta. A SYN a csomag neve, amely a legtöbb internetes forgalom alapját képező Transmission Control Protocol vagy TCP kapcsolat létrehozására szolgál.

Puffer túlcsordulási támadás

Puffertúlcsordulás akkor következik be, amikor egy program, amely a rendszerben rendelkezésre álló memóriát használja, túllépi a memóriafoglalását. Tehát, ha annyi információ árasztja el, a lefoglalt memória nem elegendő a kezeléséhez. Ezért felülírja a szomszédos memóriahelyeket is.

Különféle típusú puffertúlcsordulási támadások léteznek. Például egy apró információ elküldése, hogy becsapja a rendszert egy kis puffer létrehozására, mielőtt elárasztaná egy nagyobb információmennyiséggel. Vagy azok, amelyek hibás típusú bemenetet küldenek. Bármilyen formája hibákat, leállásokat és helytelen eredményeket okozhat az érintett programban.

Ping of Death

A viszonylag humorosan elnevezett PoD-támadás hibásan formázott vagy rosszindulatú pinget küld a számítógépnek, hogy meghibásodjon. A normál ping csomagok legfeljebb 56-84 bájt körül mozognak. Azonban nem ez a korlátozás. Akár 65 000 bájt is lehet.

Egyes rendszereket és gépeket nem úgy tervezték, hogy képesek legyenek kezelni az ilyen típusú csomagokat, ami úgynevezett puffertúlcsorduláshoz vezet, ami általában a rendszer összeomlását okozza. Eszközként is használható rosszindulatú kódok beszúrására, bizonyos esetekben, amikor nem a leállítás a cél.

Elosztott DoS támadások

A DDoS-támadások a DoS-támadások fejlettebb formája – több rendszerből állnak, amelyek együttműködve hajtanak végre összehangolt DoS-támadást egy egyedi célpont ellen. Az 1-1-hez támadás helyett ez egy Sok az 1-hez szituáció.

Általánosságban elmondható, hogy a DDoS-támadások nagyobb valószínűséggel sikeresek, mivel nagyobb forgalmat generálhatnak, nehezebb elkerülni és megakadályozni, és könnyen „normál” forgalomnak álcázhatók. A DDoS támadások akár proxy segítségével is végrehajthatók. Tegyük fel, hogy egy harmadik félnek sikerül rosszindulatú programmal megfertőznie egy „ártatlan” felhasználói gépet. Ebben az esetben a felhasználó gépét használhatják a támadáshoz.

Védekezés a (D)DoS támadások ellen

A DoS és DDoS támadások viszonylag egyszerű módszerek. Nem igényelnek rendkívül magas fokú technikai tudást vagy jártasságot a támadó oldaláról. Sikerük esetén jelentős hatást gyakorolhatnak a fontos webhelyekre és rendszerekre. Azonban még a kormányzati weboldalak is levették magukat így.

A DoS támadások elleni védekezésnek többféle módja van. A legtöbbjük némileg hasonlóan működik, és megköveteli a bejövő forgalom figyelését. A SYN-támadások blokkolhatók, ha blokkolják a csomagok egy adott kombinációjának feldolgozását, amely a normál forgalomban nem fordul elő ebben a kombinációban. Miután azonosították DoS-ként vagy DDoS-ként, a blackholing-ot a rendszer védelmére használják. Sajnos a rendszer integritásának megőrzése érdekében minden bejövő forgalmat ( beleértve a valódi kéréseket is ) átirányítják és eldobják.

Beállíthatja az útválasztókat és a tűzfalakat, hogy kiszűrjék a korábbi támadásokban használt ismert protokollokat és problémás IP-címeket. Nem segítenek a kifinomultabb és jól elosztott támadások ellen. De továbbra is alapvető eszközök az egyszerű támadások megállításához.

Bár technikailag nem védelem, a sok tartalék sávszélesség és a redundáns hálózati eszközök biztosítása a rendszerben hatékonyan megakadályozhatja a DoS támadások sikerét. A hálózat túlterhelésére támaszkodnak. Egy erősebb hálózatot nehezebb túlterhelni. Egy 8 sávos autópálya több autót igényel, mint egy 2 sávos autópálya, valami ilyesmi.

A DoS-támadások jó része megelőzhető a szoftverek javításával, beleértve az operációs rendszereket is. A kihasznált problémák nagy része a szoftver hibája, amelyeket a fejlesztők kijavítanak, vagy legalábbis enyhítéseket ajánlanak fel. Néhány támadástípus azonban, például a DDoS, nem javítható javítással.

Következtetés

Valójában minden olyan hálózat, amely sikeresen védekezik a DoS és DDoS támadások ellen, különböző megelőző és ellenintézkedések kombinációjával teszi ezt, amelyek jól működnek együtt. Ahogy a támadások és támadók fejlődnek és egyre kifinomultabbakká válnak, úgy fejlődnek a védekezési mechanizmusok is.

A helyesen beállított, konfigurált és karbantartott rendszer viszonylag jól megvédheti a rendszert. De még a legjobb rendszer is valószínűleg visszaesik a jogszerű forgalomtól, és átenged néhány jogtalan kérést, mivel nincs tökéletes megoldás.


Leave a Comment

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Olvassa el ezt a cikket az egyszerű, lépésről lépésre történő folyamatról, amely a Windows 11 és Windows 10 operációs rendszeren történő laptop projektor vagy TV-hez való csatlakoztatásához szükséges.

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

A 3D nyomtatók karbantartása nagyon fontos a legjobb eredmények eléréséhez. Íme néhány fontos tipp, amit érdemes megjegyezni.

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Ha a Powerbeats Pro nem töltődik, használjon másik áramforrást és tisztítsa meg a fülhallgatókat. Töltés közben hagyja nyitva az ügyet.

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Hogyan lehet engedélyezni a szkennelést a Canon Pixma MG5220-on, ha kifogyott a tinta.

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

Akár otthoni, akár irodai NAS-t keresel, nézd meg ezt a legjobb NAS tárolóeszközök listáját.

3D Nyomtatás Alapjai: Kötelező Karbantartási Ellenőrző Lista

3D Nyomtatás Alapjai: Kötelező Karbantartási Ellenőrző Lista

A gépezeted jó állapotban tartása elengedhetetlen. Íme néhány hasznos tipp a 3D nyomtatód csúcsformában tartásához.

Mi az a buborék memória?

Mi az a buborék memória?

A buborékmemória egy nem felejtő mágneses memória formája, amely a 70-es évek elején került kereskedelmi forgalomba. Ismerje meg a buborékmemória előnyeit és történelmét!

Az iPhone feloldása jelszó vagy számítógép nélkül

Az iPhone feloldása jelszó vagy számítógép nélkül

Elfelejtette iPhone-ja zárolási képernyőjének jelszavát? Ebből a cikkből megtudhatja, hogyan oldhatja fel az iPhone feloldását jelszó vagy számítógép nélkül.

Windows 10 laptop csatlakoztatása projektorhoz/TV-hez

Windows 10 laptop csatlakoztatása projektorhoz/TV-hez

Minden, amit tudnia kell a Microsoft Windows 10 laptop TV-hez vagy projektorhoz történő csatlakoztatásáról.

Fájlok elhelyezése a Samsung biztonságos mappába

Fájlok elhelyezése a Samsung biztonságos mappába

A Samsung Secure Folder érzékeny információkat véd, mint jegyzetek, alkalmazások, fájlok, fényképek és videók. Védd adataidat a Samsung Knox segítségével!