Monday, December 16, 2013

Ani nevím, proč jsem o DoS útocích m


Home Fórum Projekty Projekt #skola Hackerspace v ČR Můj soused hacker CZ & SK TOR Community m&m store nyc Služby Anon / IP Checker Network Tools Anon Mail Convertor Security-Portal.cz trička SP Pastebin Password Generator SQL Injection playground Web IRC Wallpapery m&m store nyc Konference a Výstavy Virové zpravodajství Hacking Filmy Literatura
Select Language Czech Afrikaans Albanian Arabic Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian m&m store nyc Danish Dutch English Estonian Filipino Finnish French Galician German Greek Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian m&m store nyc Spanish Swahili Swedish Thai Turkish Ukrainian Vietnamese m&m store nyc Welsh Yiddish
768-bit RSA cracked m&m store nyc (3,576) Nová verzia projektu Môj sused Hacker (6,587) How to upgrade Check Point Multi-Domain management from R71.20 to R75.30 m&m store nyc (6,588) How to fix problems after upgrade to Check Point Multi-Domain management R75.30 (2,791) WASTE - komunikační m&m store nyc program m&m store nyc a sdílení souborů pro paranoiky (14,327) Rozzlobenimuzi.com deface (8,073) Náchylné weby ve fóru (3,155)
DoS útoky jsou v době psaní tohoto článku znovu objeveným kolem pro mnoho zpravodajských serverů, na které byl veden útok typu SYN flood (Novinky.cz, m&m store nyc Seznam.cz, iHned.cz, m&m store nyc E15.cz, ...). Horším zjištěním m&m store nyc je však to, že útoku podlehly i české banky (Česká spořitelna, ČSOB, Komerční banka, ), kde by člověk očekával velkou míru bezpečnosti. Zdání klame. Ačkoliv je tento útok znám přes deset let, ukázal nám, jak nepřipravené jsou společnosti, jejichž business je na webu závislý, i když by měla být dostupnost a bezpečnost jednou z jejich priorit. m&m store nyc Nebudu zde spekulovat o zdroji, nebo důvodu útoku, zaměříme se zde na podstatu těchto útoků. V sérii článků popíšu většinu DoS a DDoS útoků, vysvětlím jejich princip fungování, metody a možnost ochrany před nimi (především pak před SYN flood).
Ani nevím, proč jsem o DoS útocích m&m store nyc nepsal už dřív. Možná je to způsobeno tím, že spousta lidí si možnost tohoto útoku vůči vlastní infrastruktuře nepřipouští, stejně jako i jiné útoky a berou to jako sci-fi, kterým straší pouze paranoidní lidé. Jde o neinformovanost m&m store nyc těchto lidí. Jejich počítač může být součástí botnetu, jejich data mohou být odesílána na servery někde v Číně, jejich bankovní příkazy přepisuje ve formulářích banker skrytě spuštěný v jejich systému a prostě dokud se jich něco hmatatelně nedotkne, tak si riziko nepřipouštějí. Kdyby alespoň pár z nich sledovalo, co se skutečně děje na Internetu, tak jim spadne brada. Naše malá zemička se dlouhá léta vyhýbala hledáčku těchto zločineckých skupin a malwaru, ale to se postupem času mění.
Pro začátek rozdíl mezi DoS (Denial of Service) a DDoS (Distributed Denial of Service) je pouze v tom z kolika strojů je útok iniciován. Při DoS útoku je zapojen jen jeden stroj/jedinec, při DDoS dva a více (statisíce). Ve článku nebudu rozlišovat mezi DoS a DDoS, takže pokud budu psát o DoS útoku mohu tím myslet m&m store nyc i DDoS.
Denial of Service znamená znepřístupnění služeb a to jakýmkoliv způsobem. Od vytržení kabelu ze serveru po využití slabiny v aplikaci, kdy po odeslaní specifického řetězce server vytuhne a přestane komunikovat. Může se jednat o využití chyby, dosažení limitu systému, síťové karty, aplikace, nebo systémových prostředků jako je CPU, paměť, místo na disku, či IO operace. Pokaždé když je výsledkem útoku nedostupnost služby daného serverů, tak se jedná o DoS.
Dalo by se říct, že útoky vedené na nižší síťové vrstvy jsou mnohem jednodušší než útoky na vrstu nejvyšší (aplikační). Přičemž úspěšné útoky nižších vrstev mnohem více afektují danou společnost m&m store nyc (např. kompletní odstavení hraničního routeru) a její služby.
DoS útoky lze dělit podle několika parametrů či skupin. Já jsem si vybral rozdělení podle síťových/IP vrstev, protože při identifikaci rizik a postupů pro jejich zmírnění/eliminaci se budeme zaměřovat na všechny m&m store nyc ty vrstvy, které dané zařízení ovlivňuje. Tj. u L2 switche nemá cenu identifikovat/mitigovat DoS útoky vrstev vyšších.
Na tomto obrázku jsem se snažil o kompletaci většiny známých DoS/DDoS útoků a jak vidíte, není jich zrovna málo. Dnes tak populární m&m store nyc útoky (SYN flood) jsou pouhým m&m store nyc jedním bodem v této mapě. Některé m&m store nyc rozřazení může být sporné, ale držel jsem se schémata podle pozice v IP paketu. Podle toho jakou vrstvu (pozici v paketu) zasahuje, tam patří daný útok. Některé z nich se mohou překrývat, nebo být podmnožinou jiných, ale přišlo mi důležité je uvést. Dané útoky si vysvětlíme v průběhu série článků. m&m store nyc Pokud máte dojem, že tam některý chybí, tak mě prosím informujte.
Většinu útoků budete schopni omezit změnou nastavení systému, nebo aktivního zařízení, jakým je firewall, load balancer, nebo IPS. Není pravdou, že se na některé typy nelze připravit, nebo že je nutné koupit zařízení za stovky tisíc eur ročně. Navíc se často jedná jen o marketingový m&m store nyc trik a

No comments:

Post a Comment