Jeżeli nie jesteś nowy w internecie, zapewne słyszałeś o “ataku DDoS”. Regularnie słyszą o nim gracze wszelkiej maści gier online, gdy nagle z niewiadomych powodów nie mogą się zalogować do ulubionej gry lub już w grze mają gigantyczne opóźnienie, chociaż z ich łączem jest wszystko w porządku. Atak DDoS to rodzaju ataku hakerskiego wymierzonego w konkretny cel, jakim jest z reguły serwer jakiejś usługi online. DDoS – co to dokładnie jest?

DDoS – co to?

Atak DDoS to z angielskiego Distributed Denial-of-Service, czyli rozproszony atak mający na celu wyłączenie możliwości pełnienia usługi. Serwery, na których zostaną postawione wszystkie serwisy, jak i wszystkie strony internetowe mają określoną przepustowość. Każdy użytkownik, który chce skorzystać z usługi, wyczerpuje pewną ściśle określoną cząstkę tej przepustowości.

Jak atak DDos doprowadza do sytuacji, w której konkretny serwis nie jest w stanie wykonywać usług, do których został zaprojektowany? Atak DDoS polega na tym, że haker za pomocą specjalnych narzędzi wysyła jednocześnie odpowiednio wielką ilość zapytań, aby wyczerpać przepustowość serwera i zablokować możliwość korzystania z serwisu.

Atak DDoS oznacza dosłowne zasypanie konkretnego serwisu zapytaniami, które przeciążają serwis. Zajmują zasoby serwera poprzez kolejkowanie kolejnych zapytań i ponowienie kontaktu. Przeciążone serwery nie są w stanie odpowiadać na kolejne zapytania i odpowiednio kolejkować procesy, co doprowadza do błędów.

Rodzaje ataków DDoS

Ze względu na to, w którą warstwę serwera wycelowane są ataki DDoS, rozróżniamy ich kilka rodzai.

  • Atak na warstwę aplikacji: te ataki są zaprojektowane w taki sposób, aby na cel brały konkretną aplikację działającą na serwerze.
  • Atak na warstwę sieciową: te ataki biorą na cel sieć samą w sobie, aby przeszkodzić w komunikowaniu się między urządzeniami końcowymi.
  • Ataki wolumetryczne: te ataki wymierzone są w przepustowość. Ich celem jest zużycie całej przepustowości, co utrudni lub uniemożliwi normalnym użytkownikom korzystanie z zaatakowanych serwisów.
  • Ataki protokołowe: wykorzystują słabości i dziury w użytych protokołach służących komunikacji, takich jak: TCP, UDP, ICMF.
  • Ataki state-exhaustion (na wyczerpanie stanu): te wykorzystują fakt, że wiele systemów obsługuje tylko konkretną liczbę połączeń. Atakujący tworzą odpowiednio dużą liczbę połączeń, które “zajmują” miejsce i blokują normalnych użytkowników przed połączeniem.

Ataki DDoS – różne metody przeprowadzenia ataków

Symetryczne ataki DDoS

Symetryczne ataki DDoS to takie, które są dokonywane za pomocą jednej maszyny, która służy za źródło ataku. Ruch jest wysyłany jako ciągły strumień, przez co serwer wzięty na cel ma problem z rozróżnieniem legalnych zapytań od nielegalnych. W rezultacie zasoby atakowanego serwera szybko się wyczerpują i przestaje odpowiadać na zapytania prawdziwych użytkowników.

Asymetryczne ataki DDoS

Asymetryczne ataki DDoS to takie, które są dokonywane za pomocą wielu różnych komputerów, które w ataku są traktowane jako źródła. Ruch jest wysyłany w krótkich seriach, przez co serwer wzięty na cel ma problem z rozróżnieniem prawdziwych zapytań, od tych wykreowanych sztucznie na potrzeby ataku. Efektem jest zapchanie serwera.

Jednym z częstszych asymetrycznych ataków DDoS jest rodzaj nazwany SYN flood (powódź, zalanie). Atakujący “zalewa” cel pakietami SYN, które proszą o połączenie z serwerem. Ten odpowiada pakietem SYN-ACK, aczkolwiek atakujący nie wysyła ostatniego pakietu ACK potrzebnego do sfinalizowania połączenia. To sprawia, że część serwera jest zajęta w oczekiwaniu na ostatni pakiet i może nie odpowiedzieć na prawdziwe zapytania.

Innym dość powszechnym atakiem DDoS jest atak wzmacniający DNS. Wykorzystuje on fakt, że zapytania DNS mogą być dużo większe niż pierwsze żądanie. Atakujący wysyła małe żądanie do serwera DNS, ale używając adresu IP ofiary jako źródła. To powoduje, że odpowiedź serwera DNS jest dużo większa, co wzmacnia ruch skierowany na atakowanego.

Czym jest botnet?

Zauważyliście pewnie, że do asymetrycznych ataków DDoS potrzebne jest wiele komputerów. To nie wygląda jednak tak, że haker posiada setki komputerów. Potrzebne komputery łączy się w sieć zwaną botnetem poprzez zainfekowanie maszyn nieświadomych użytkowników za pomocą wirusów lub trojanów. Taką siecią haker może posłużyć się do rozproszonego ataku na jeden cel, a właściciel komputera nie będzie nawet tego świadomy. To dodatkowy powód, dla którego warto dbać o bezpieczeństwo swojego urządzenia.

Jak bronić się przed atakiem DDoS?

Skoro już wiesz co to DDoS, warto się zastanowić jak się przed nim obronić. Jako pojedynczy użytkownik raczej nie jesteś zagrożony atakiem, gdyż te są raczej wykorzystywane przeciwko konkretnym organizacjom. Jednak czasem wystarczy mieć malutki internetowy sklepik, żeby stać się celem nieuczciwej konkurencji. Jak bronić się przed atakiem DDoS?

Nie ma na to pytanie jednej odpowiedzi, która rozwiązałaby wszystkie problemy. Konkretne rozwiązania są zależne od konkretnego rodzaju ataku oraz zasobów atakowanej organizacji. Kilka ogólnych podpowiedzi jak sobie radzić przeciwko atakowi DDoS:

    • Zidentyfikuj i napraw wszystkie potencjalne dziury, które mogą zostać wykorzystane do ataku.
    • Użycie odpowiednich narzędzi pokroju firewalli zapewniających ochronę przed atakami DDoS. Należy pamiętać, że programy bezpieczeństwa powinny być zawsze aktualne.
    • Współpraca z dostawcą serwerów pod usługi.
    • Monitorowanie ruchu w sieci dla zidentyfikowania podejrzanej aktywności.
  • Zgłaszanie ataków do odpowiednich służb w celu wytropienia i ukarania sprawców.

Ataki DDoS, a prawo polskie

Jeśli ostatni punkt poprzedniego akapitu was zaskoczył, to śpieszę z garścią przydatnych informacji. Otóż polskie prawodawstwo już jest “na czasie” i przewiduje karę pozbawienia wolności do lat 3. na podstawie art. 268a Kodeksu Karnego, więc wszelkie ataki powinniście zgłaszać do organów ścigania. Warto to robić, szczególnie że powyższy artykuł mówi tylko o zakłóceniu sieci, wszelkie szkody powstałe w wyniku ataku to inna sprawa.

Ile trwa atak DDoS?

Średni czas ataku DDoS to nie więcej niż godzina. Jednocześnie zdarzają się dużo dłuższe. Rekordowy atak DDoS trwał 509 godzin, czyli ponad trzy tygodnie nieustannych ataków. Liczba zapytań służących do blokowania systemów też może robić wrażenie: najwięksi potrafią spotkać się z atakiem, który używa 26 milionów zapytań na sekundę!

Atak DDoS, a atak DoS – różnice

Ataki DoS są dużo mniej pospolite niż ataki DDoS, jednak mogą się pomylić, gdyż działanie podobnie jak nazwa są zbliżone. Jak już wspomnieliśmy wcześniej ataki DDoS to ataki rozproszone. Dla odmiany ataki DoS (denial of service – odmowa usługi) to ataki prowadzone z jednego komputera. W celu takiego ataku jeden komputer wysyła odpowiednio dużą liczbę zapytań do komputera będącego celem, aby go przeciążyć i wywołać awarię.

DDoS – co to jest i jak się bronić? – podsumowanie

Ataki DDoS to bardzo popularny sposób na czasowe wyłączenie atakowanej strony lub usługi. Na szczęście raczej nie są kierowane w pojedynczych użytkowników. Z drugiej strony jako użytkownicy końcowi odczujemy to, kiedy nie będzie dostępu do naszej ulubionej gry lub serwisu streamingowego. W takim wypadku musimy jednak uzbroić się w cierpliwość i czekać, aż zaatakowana firma poradzi sobie z atakiem i przywróci normalny ruch.

Ze swojej strony warto dbać o najnowsze wersje zabezpieczeń, żeby nieświadomie nie stać się częścią botnetu, który zostanie wykorzystany do ataku. Odpowiedni firewall i antywirus powinny być wystarczające, jednak należy pamiętać o regularnych aktualizacjach.

WARTO PRZECZYTAĆ:

vpn na telewizor lg Jaki VPN na telewizor LG warto wybrać i dlaczego?
Dla osób, które chcą cieszyć się swobodą przeglądania treści oraz korzystania z internetowych serwisów VOD bez ograniczeń na telewizorze LG, najlepszym rozwiązaniem będzie VPN. Dzięki
canal+ Canal+ z gigantyczną karą. Klienci mogą starać się o odszkodowanie!
Urząd Ochrony Konkurencji i Konsumentów od pewnego czasu ma ręce pełne pracy! Co chwila słyszymy, że nakłada kary na firmy, które nie do końca były
surfshark antivirus Surfshark Antivirus – recenzja antywirusa od znanego dostawcy VPN!
Surfshark VPN, jak przystało na „prawdziwego” rekina w nazwie, rynek oprogramowań VPN wziął szturmem. W recenzji chwaliliśmy go za stosowanie dojrzałych rozwiązań i fakcie, że
Udostępnij

Administrator

Nasza redakcja składa się z zapalonych pasjonatów gamingu i technologii. Każdy ma swoją niszę, dzięki czemu razem możemy zaproponować Wam szeroki przekrój eksperckich materiałów. Dzielimy się najświeższymi wiadomościami, recenzjami i poradami, aby nasi czytelnicy byli na bieżąco z tym, co najważniejsze w świecie techu i gier.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *