Szolgáltatásmegtagadási (DoS) támadás: mi ez és hogyan lehet megakadályozni

Érzett már valaha szokatlan lassúságot a hálózati sebességben vagy egy bizonyos webhely váratlan elérhetetlenségét? Előfordulhat, hogy szolgáltatásmegtagadási támadás(Denial of Service attack) van folyamatban. Lehet, hogy ismeri a szolgáltatásmegtagadás(Denial of Service) kifejezést, de a valóságban nehéz lehet különbséget tenni a valódi támadás és a normál hálózati tevékenység között. Szolgáltatásmegtagadási (vagy DoS)(Denial of Service (or DoS)) támadás, amely, ahogy a neve is sugallja, közvetlenül kapcsolódik egy szolgáltatás, nevezetesen az internet , megtagadásához .

A DoS támadás egyfajta támadás, amely felemészti a felhasználó erőforrásait, és térdre kényszeríti a hálózatot, megakadályozva ezzel a jogos felhasználók hozzáférését bármely webhelyhez. A DoS támadás az egyik legkifinomultabb támadás volt és az is marad, amelyre nincs potenciális megelőzési politika. Ebben a bejegyzésben megvilágítjuk, mi az a DoS támadás, hogyan lehet jobban megelőzni, és mit kell tenni abban az esetben, ha tudja, hogy megtámadták.

Mi az a DoS vagy(DoS) szolgáltatásmegtagadási támadás (Service Attack)?(Denial)

DoS -támadás esetén egy rosszindulatú támadó megakadályozza, hogy a felhasználók hozzáférjenek egy szolgáltatáshoz. Ezt úgy teszi, hogy megcélozza az Ön számítógépét és hálózati kapcsolatát, vagy a használni kívánt webhely számítógépeit és hálózatát. Így megakadályozhatja, hogy hozzáférjen e-mailjeihez vagy online fiókjaihoz.

Képzeljen el egy olyan helyzetet, amikor megpróbál bejelentkezni az Internet Banking fiókjába online tranzakciós tevékenység céljából. Azonban bármilyen furcsának is tűnik, a gyors internetkapcsolat ellenére megtagadják a hozzáférést a bank weboldalához. Most két lehetőség adódhat – vagy az internetszolgáltató nem működik, vagy DoS támadás érte!

A DoS támadás során a támadó felesleges kérések özönét küldi a kérdéses webhely fő szerverére, amely alapvetően túlterheli azt, és blokkolja a további kéréseket, mielőtt a kapacitást visszatartják. Ez megtagadja a bejövő jogos kéréseket erre a webhelyre, és következésképpen Ön az áldozat( you’re the victim) .

A támadás módjai azonban eltérőek lehetnek a támadó indítékaitól függően, de ez a leggyakoribb módja a DoS támadás indításának. A támadás egyéb módjai közé tartozhat egy adott személy hozzáférésének megakadályozása egy bizonyos webhelyhez, a szerver végén lévő két gép közötti kapcsolat akadályozása, így a szolgáltatás megszakítása stb.

Egyes támadók egy másik típusú DoS támadásra is fellépnek – az e- mail bombázásra(Email bombing) , amelynek során sok spam e-mail jön létre és özönlik el a beérkezett üzenetek mappájába(Inbox) , így a levelezőszerverhez intézett további kéréseket letiltják. Ez széles körben megtörténhet, még a munkáltatók által biztosított e-mail fiókokon is, nem beszélve az olyan nyilvános levelezőszolgáltatásokról, mint a Yahoo, az Outlook stb(Yahoo, Outlook, etc) . Még az is előfordulhat, hogy megfosztják a további jogos e-mailek fogadásától, mivel a kijelölt tárhelykvótája megtelik. Mivel ambícióik nagyon változatosak, a támadók motivációja a „csak kedvéért” a pénzügyi összecsapáson át a bosszúig terjedhet.

Kapcsolódó(Related) : A böngésző elakadt a Böngésző ellenőrzése a hozzáférés előtt(Checking Your Browser Before Accessing) üzenetnél.

A DoS támadások típusai

A támadás természetétől és szándékától függően többféle program használható DoS támadások indítására a hálózaton. Vegye figyelembe az alábbi leggyakrabban használt DoS támadásokat:

1] SYN Flood

A SYN Flood(SYN Flood) indokolatlanul kihasználja a TCP - kapcsolat megnyitásának szokásos módját. Amikor egy kliens TCP -kapcsolatot akar nyitni a kiszolgáló nyitott portjával, (TCP)SYN - csomagot küld ki . A szerver fogadja a csomagokat, feldolgozza azokat, majd visszaküld egy SYN-ACK csomagot, amely tartalmazza a ( SYN-ACK)forráskliens átvitelvezérlő blokk (TCB)(Transmission Control Block (TCB)) táblájában tárolt információit . Normál körülmények között a kliens egy ACK -csomagot küld vissza, amely nyugtázza a szerver válaszát, és ezzel megnyit egy TCP - kapcsolatot. Azonban egy lehetséges SYN árvízi támadás alatt(SYN flood attack), a támadó egy sereg csatlakozási kérelmet küld ki egy paródia IP-cím használatával, amelyeket a célgép legitim kérésként kezel. Ezt követően ezek mindegyikének feldolgozásával lesz elfoglalva, és megpróbál kapcsolatot nyitni az összes rosszindulatú kérés számára.

DoS vagy szolgáltatásmegtagadási támadás

Normál körülmények között a kliens egy ACK -csomagot küld vissza, amely nyugtázza a szerver válaszát, és ezzel megnyit egy TCP - kapcsolatot. Egy lehetséges SYN árvíztámadás esetén azonban a támadó egy sereg csatlakozási kérelmet küld ki egy paródia IP-cím használatával, amelyeket a célgép legitim kérésként kezel. Ezt követően ezek mindegyikének feldolgozásával lesz elfoglalva, és megpróbál kapcsolatot nyitni az összes rosszindulatú kérés számára. Ez azt eredményezi, hogy a szerver folyamatosan egy ACK -csomagra vár minden egyes kapcsolódási kérés esetén, amely valójában soha nem érkezik meg. Ezek a kérések gyorsan kitöltik a szerver TCB -jét(TCB)táblázatot, mielőtt időzítené a kapcsolatot, és így minden további jogos csatlakozási kérés a várakozási sorba kerül.

Olvassa el(Read) : Mi a Ransom szolgáltatásmegtagadás(What is Ransom Denial of Service) ?

2] HTTP Flood

Ezt leggyakrabban webszolgáltatások és alkalmazások támadására használják. Anélkül, hogy nagy hangsúlyt fektetne a nagy sebességű hálózati forgalomra, ez a támadás teljes és érvényesnek tűnő HTTP POST kéréseket(HTTP POST requests) küld . Kifejezetten a célkiszolgáló erőforrásainak kimerítésére tervezték, a támadó számos ilyen kérést küld, hogy megbizonyosodjon arról, hogy a további jogos kéréseket nem veszi át a célkiszolgáló, miközben a hamis kérések feldolgozásával van elfoglalva. Mégis olyan egyszerű, de nagyon nehéz megkülönböztetni ezeket a HTTP kéréseket az érvényesektől, mivel a fejléc(Header) tartalma mindkét esetben elfogadhatónak tűnik.

3] Elosztott(Distributed Denial) szolgáltatásmegtagadási támadás(Service Attack) ( DDoS )

 

Az elosztott szolgáltatásmegtagadás(Distributed Denial of Service) vagy DDoS támadás olyan, mint a kitüntetett tiszt ebben a bandában. A normál DoS(DoS) támadást meghaladó szintek által kifinomult DDoS a forgalmat a célgépen több számítógépen keresztül generálja. A támadó egyszerre több feltört számítógépet és egyéb eszközt irányít, és megosztja a feladatot, hogy elárassza a célkiszolgálót forgalommal, erősen felemésztve annak erőforrásait és sávszélességét. A támadó az Ön számítógépét arra is használhatja, hogy támadást indítson egy másik számítógép ellen, ha elhúzódó biztonsági problémák merülnek fel.

Bármennyire is nyilvánvaló, a DDoS-támadás(DDoS attack) sokkal hatékonyabb és valósabb lehet a  DoS -hez képest . Egyes webhelyek, amelyek több kapcsolatot is könnyen kezelnek, könnyen leállíthatók több egyidejű spamkéréssel. A botneteket(Botnets) mindenféle sebezhető eszköz toborzására használják, amelyek biztonságát úgy lehet veszélyeztetni, hogy vírust fecskendeznek beléjük, és regisztrálják őket a zombi hadseregbe(Zombie army) , amelyet a támadó irányíthat és használhat DDoS támadásokhoz. Következésképpen(Hence) normál számítógép-felhasználóként tisztában kell lennie a rendszerben és a körülötte lévő biztonsági réssel, ellenkező esetben előfordulhat, hogy valaki piszkos munkáját végzi, és soha nem tud róla.

DoS támadás megelőzés

A DoS(DoS) támadásokat nem lehet előre meghatározni. Nem akadályozhatja meg, hogy a DoS támadás áldozatává váljon. Ennek nem sok hatékony módja van. Csökkentheti azonban annak a lehetőségét, hogy részese legyen egy ilyen támadásnak, ha számítógépe egy másik támadásra használható. Vegye figyelembe az alábbi kiemelkedő pontokat, amelyek segíthetnek a saját javára fordítani az esélyeket.

  1. Ha még nem tette meg, telepítsen víruskereső(antivirus) programot és tűzfalat a hálózatába. (firewall)Ez segít korlátozni a sávszélesség-használatot csak a hitelesített felhasználókra.
  2. A kiszolgálókonfiguráció(Server configuration) csökkentheti a támadások valószínűségét. Ha Ön hálózati adminisztrátor egy bizonyos cégnél, tekintse át a hálózati konfigurációkat, és szigorítsa a tűzfal házirendjeit, hogy megakadályozza a nem hitelesített felhasználókat a szerver erőforrásainak megszólításában.
  3. Egyes harmadik féltől származó szolgáltatások(third-party services) útmutatást és védelmet kínálnak a DoS támadásokkal szemben. Ezek drágák, de hatékonyak is lehetnek. Ha van tőkéje ilyen szolgáltatások telepítéséhez a hálózatában, jobb, ha elindul.

A DoS támadások általában nagy horderejű szervezeteket(high-profile organizations) céloznak meg, mint például banki és pénzügyi szektor vállalatai, kereskedelmi és kereskedelmi csonkok stb. Az embernek teljes tudatában kell lennie, és folyamatosan a válla fölött kell néznie, hogy megakadályozza az esetleges támadásokat. Bár ezek a támadások nem kapcsolódnak közvetlenül bizalmas információk ellopásához, az áldozatoknak tetemes időbe és pénzbe kerülhet, hogy megszabaduljanak a problémától.

Hasznos Linkek:(Useful links:)

  • A szolgáltatásmegtagadási (Service Attacks)támadások(Denial) megelőzése – MSDN
  • Bevált gyakorlatok a DoS/Denialszolgáltatásmegtagadási támadások(Service Attacks) megelőzésére – MSDN
  • A szolgáltatásmegtagadási támadások(Denial-of-Service Attacks) megértése – US-Cert.go v
  • Az Office 365(Office 365) védelme a szolgáltatásmegtagadásos támadásokkal (Service Attacks – Read)szemben(Against Denial) – További információ a Microsoftnál(Microsoft)
  • A kép forrása a Wikipédia.



About the author

Számítógépes technikus vagyok, és több mint 10 éves tapasztalattal rendelkezem ezen a területen. Szakterületem a Windows 7 és a Windows Apps fejlesztése, valamint a Cool Websites tervezése. Rendkívül járatos és tapasztalt vagyok ezen a területen, és értékes eszköz lennék minden olyan szervezet számára, amely vállalkozását bővíteni szeretné.



Related posts