Napadi (Denial of Service) i DDoS (Distributed Denial of Service) napadi postaju sve češći i snažniji. Denial of Service napada dolaze u mnogim oblicima, no dijele zajedničku svrhu: zaustavljanje korisnika da pristupaju resursu, bilo da se radi o web stranici, e-pošti, telefonskoj mreži ili nekom drugom drugom. Pogledajmo najčešće vrste napada na web ciljeve i kako DoS može postati DDoS.
U srži napada napuštanja usluge obično se obavlja poplavljivanjem poslužitelja - recimo, poslužitelju web stranice - toliko da nije u mogućnosti pružati svoje usluge legitimnim korisnicima. Postoji nekoliko načina na koje se to može izvesti, a najčešći su TCP napadi i DNS amplifikacijski napadi.
Gotovo svi promet na webu (HTTP / HTTPS) obavlja se pomoću TCP (Transmission Control Protocol). TCP ima više nadzora nego alternativni, Korisnički Datagram Protocol (UDP), ali je dizajniran da bude pouzdan. Dva računala međusobno spojena putem TCP-a potvrdit će primitak svakog paketa. Ako nema potvrde, paket se mora ponovno poslati.
Što se događa ako se računalo isključi? Možda je korisnik izgubio energiju, njihov ISP ima neuspjeh ili bilo koju aplikaciju koju upotrebljavaju, bez informiranja o drugom računalu. Drugi klijent mora prestati ponovno slati isti paket, inače troši resurse. Kako bi se spriječio neprekidni prijenos, određuje se trajanje vremenskog ograničenja i / ili se postavlja ograničenje na koliko puta se paket može ponovno poslati prije potpunog isključivanja veze.
TCP je dizajniran tako da olakša pouzdanu komunikaciju između vojnih baza u slučaju katastrofe, ali ovaj dizajn vrlo je ranjiv na napade uskraćivanja usluga. Kada je stvoren TCP, nitko nije slikao da će ga koristiti više od milijardu uređaja klijenata. Zaštita od modernih napada uskraćivanja usluga nije samo dio dizajna.
Najčešći napad napada denial of service na web poslužitelje izvodi spamom SYN (sinkronizirati) pakete. Slanje SYN paketa je prvi korak pokretanja TCP veze. Nakon primitka SYN paketa, poslužitelj odgovara SYN-ACK paketom (sinkroniziranje priznanja). Konačno, klijent šalje paket ACK (priznanje), dovršavajući vezu.
Međutim, ako klijent ne odgovori na paket SYN-ACK unutar određenog vremena, poslužitelj ponovno šalje paket i čeka odgovor. To će ponavljati ovaj postupak više i više, što može gubiti memoriju i procesor vremena na poslužitelju. U stvari, ako je dovoljno učinjeno, može izgubiti toliko memorije i vremena procesora da legitimni korisnici dobiju svoje sesije na kratko, ili nove sesije ne mogu započeti. Osim toga, povećana širina pojasa od svih paketa može zasićati mreže, što ih čini nesposobnim da prenose promet koji zapravo žele.
Denial of service napada također može ciljati na DNS poslužitelje: poslužitelje koji prevode nazive domena (poput howtogeek.com) u IP adrese (12.345.678.900) koje računala koriste za komunikaciju. Kada upišete howtogeek.com u svoj preglednik, ona se šalje DNS poslužitelju. DNS poslužitelj zatim vas usmjerava na stvarni web site. Brzina i niska latencija su glavna briga za DNS, tako da protokol radi preko UDP umjesto TCP-a. DNS je kritičan dio infrastrukture interneta, a širina pojasa koju konzumiraju DNS zahtjevi općenito su minimalni.
Međutim, DNS je polako rastao, a nove se značajke postupno dodaju tijekom vremena. To je predstavilo problem: DNS je imao ograničenje veličine paketa od 512 bajta, što nije bilo dovoljno za sve te nove značajke. Tako je 1999. godine IEEE objavio specifikaciju mehanizama proširenja za DNS (EDNS), što je povećalo ograničenje na 4096 bajta, što je omogućilo da se u svaki zahtjev uključi više informacija.
Ova promjena, međutim, učinila je DNS ranjivim na "pojačanje napada". Napadač može poslati posebno izrađene zahtjeve na DNS poslužitelje, tražeći velike količine informacija i traži od njih da se šalju na IP adresu svojeg cilja. Pojavljuje se "pojačanje" jer je odgovor poslužitelja mnogo veći od zahtjeva koji ga stvara, a DNS poslužitelj će poslati svoj odgovor na krivotvorenu IP adresu.
Mnogi DNS poslužitelji nisu konfigurirani za otkrivanje ili ispuštanje loših zahtjeva, tako da kada napadači opetovano šalju krivotvorene zahtjeve, žrtva se preplavljuje ogromnim paketima EDNS-a, pretvarajući mrežu. Ne može se nositi s toliko podataka, izgubit će se legitimni promet.
Distribuirani napadi o uskraćivanju usluge su one koje imaju više (ponekad nesvjesnih) napadača. Web stranice i aplikacije osmišljeni su za rukovanje mnogim istodobnim vezama - nakon svega, web stranice ne bi bile korisne ako bi ih moglo posjetiti samo jedna osoba. Giant usluge poput Googlea, Facebooka ili Amazona osmišljene su za obrađivanje milijuna ili desetaka milijuna istovremenih korisnika. Zbog toga, nije moguće izvesti jednog napadača jednim napadom uskraćivanja usluga. Ali mnogi napadači mogu.
Najčešći način zapošljavanja napadača je botnet. U botnetu, hakeri inficiraju sve vrste internetskih uređaja povezanih s zlonamjernim softverom. Ti uređaji mogu biti računala, telefoni, ili čak i drugi uređaji u vašem domu, poput DVR-ova i sigurnosnih kamera. Jednom zaraženi, oni mogu koristiti te uređaje (zvane zombija) kako bi povremeno kontaktirali naredbu i kontrolni poslužitelj da traže upute. Te se naredbe mogu kretati od kriptoznog vala u rudnicima, da, sudjelujući u DDoS napadima. Na taj način, ne trebaju toliko hakera da zajedno s njim - mogu koristiti nesigurne uređaje normalnih kućnih korisnika da rade svoj prljavi posao.
Drugi DDoS napadi mogu se obavljati dobrovoljno, obično zbog politički motiviranih razloga. Klijenti poput Low Orbit Ion Cannon čine DoS napade jednostavnima i lako se distribuiraju. Imajte na umu da je u većini zemalja ilegalno (namjerno) sudjelovati u DDoS napadu.
Konačno, neki DDoS napadi mogu biti nenamjerni. Izvorno se spominje kao efekt Slashdot i generaliziran kao "zagrljaj smrti", ogromne količine legitimnog prometa mogu svaliti web stranicu. Vjerojatno ste to vidjeli prije - popularna web-lokacija povezuje se s malim blogom i veliki priliv korisnika slučajno dovodi stranice. Tehnički, to je još uvijek klasificirano kao DDoS, čak i ako nije namjerno ili zlonamjerno.
Tipični korisnici ne moraju se brinuti o tome da budu meta napada napada uskraćivanja usluga. S izuzetkom streamera i profesionalaca, vrlo je rijetko da se DoS usmjerava na pojedinca. To je rekao, i dalje biste trebali raditi najbolje što možete kako biste zaštitili sve svoje uređaje od zlonamjernog softvera koji bi vas mogli učiniti dio botneta.
Ako ste administrator web poslužitelja, međutim, postoji mnoštvo informacija o tome kako osigurati svoje usluge od DoS napada. Konfiguracija i uređaji poslužitelja mogu ublažiti neke napade. Drugi se mogu spriječiti osiguravanjem da neautentificirani korisnici ne mogu obavljati operacije koje zahtijevaju značajne resurse poslužitelja. Nažalost, uspjeh napada na DoS najčešće određuje tko ima veću cijev. Usluge kao što su Cloudflare i Incapsula pružaju zaštitu stojeći ispred web stranica, ali mogu biti skupi.