Mi az a DoS-támadás?
Kezdőlap
Cikkek
Mi az a DoS-támadás?

Mi az a DoS-támadás?

Kezdő
Közzétéve Jan 7, 2019Frissítve Oct 25, 2023
4m

Röviden, a DoS-támadás (vagyis a Denial-of-Service (szolgáltatásmegtagadással járó támadás) támadás) olyan módszer amely a legitim felhasználói hozzáférések ellehetetlenítésével okoz kárt a célba vett hálózatnak vagy webes forrásnak. Ezt általában úgy érik el, hogy masszív forgalom generálásával vagy rosszindulatú kérések küldésével túlterhelik a célpontot (ami gyakran egy webkiszolgáló), ezzel hibás működést vagy teljes összeomlást okoznak a célba vett erőforrásnál. 

Az első dokumentált túlterheléses támadást 2000 februárjában jegyezték fel, amikor egy 15 éves kanadai hacker az Amazon és az eBay webkiszolgálóit vette célba egy ilyen támadással. Azóta a DoS-támadást használók száma egyre csak nő, és számos iparágban támadtak meg vele célpontokat. 


A DoS-támadások típusai 

A szolgáltatásmegtagadással járó támadások egyes típusai egy konkrét célegyén hozzáférését próbálják megakadályozni egy hálózathoz vagy erőforráshoz, míg mások teljesen elérhetetlenné akarják tenni az adott erőforrást. Ezek a támadások néhány perctől kezdve akár órákig is eltarthatnak, és néhány ritka esetben akár napokig is. Az ilyen típusú kiesések gyakran súlyos pénzügyi veszteséget okoznak a célba vett vállalkozásoknak, akiknek nincs megfelelő stratégiájuk a védekezésre. 

A szolgáltatásmegtagadással járó támadások sok különböző formát és méretet ölthetnek. Mivel nem minden eszköz és hálózat rendelkezik ugyanazokkal a gyenge pontokkal, az ártó szándékú félnek gyakran kreativitást kell tanúsítania a kiskapuk kihasználásához. A következőkben néhány jól ismert DoS-támadástípust mutatunk be. 

Buffer overflow attack (puffertúlcsordulásos támadás) 

Valószínűleg a puffertúlcsordulásos támadás a leggyakoribb támadási forma. Az a stratégiája, hogy nagyobb forgalmat küld a célpontra, mint aminek a kezelésére a fejlesztők eredetileg tervezték a rendszert. Ez a fajta támadás lehetővé teszi, hogy a rosszindulatú szereplő megakassza vagy akár befolyásolja a célba vett folyamatot.


ICMP flood (ICMP-alapú elárasztásos támadás)

Az ICMP flood támadás a megtámadott hálózaton működő, rosszul beállított eszközt veszi célba, és arra kényszeríti a gépet, hogy kamucsomagokat küldjön a megtámadott hálózat minden egyes csomópontjára (számítógépére), ne csak az egyikre, így túlterheli a rendszert. Az ilyen támadást szokták még a „the ping of death” (halálos ping) vagy a „smurf attack” (törptámadás) néven is emlegetni. 


SYN flood (SYN-alapú elárasztásos támadás) 

A SYN flood csatlakozási kérést küld egy webkiszolgálóra, de sosem végzi el hiánytalanul a kapcsolat hitelesítését. Ezután megcélozza a támadott webkiszolgáló összes szabadon maradt portját, amíg el nem éri a szerver összeomlását. 


DoS- vs DDoS-támadások

Egy másik hasonló fogalom, amellyel valószínűleg találkozunk majd, a DDoS-támadás, vagyis a Distributed Denial-of-Service (szolgáltatásmegtagadással járó elosztott támadás). A DoS- és a DDoS-támadás között az a különbség, hogy a DDoS-támadás során sok rosszindulatú számítógéppel céloznak meg egyetlen erőforrást. A Distributed Denial-of-Service támadás sokkal nagyobb valószínűséggel zavarja meg sikeresen a célpontot, mint egy DoS-támadás, amely egyetlen forrásból indul. A rosszindulatú szereplők általában véve előnyben részesítik ezt a módszert, mivel fokozottan megnehezíti a támadás visszakövetését annak forrásához, mivel a támadás több pontról indul. 


Hatékony lehet egy DDoS-támadás kriptovaluták ellen? 

Az esetek többségében a Denial-of-Service támadásokat nagyvállalatok – pl. bankok, online kiskereskedelmi vállalkozások, illetve akár nagy állami vagy közüzemi szolgáltatók webkiszolgálói – ellen alkalmazták, azonban fontos megjegyezni, hogy az internethez kapcsolódó bármely eszköz, kiszolgáló vagy hálózat potenciális célpontja lehet az ilyen típusú támadásoknak. 

Mivel az utóbbi években a kriptovalutákra egyre többen kezdtek felfigyelni, a kriptotőzsdék egyre inkább népszerű célpontot jelentenek a DDoS-támadásokhoz. Például, amikor hivatalosan bevezették a Bitcoin Gold kriptovalutát, azt azonnal célba vették egy masszív DDoS-támadással, amely több órára megbénította a projekt webhelyét.

Ugyanakkor a blokkláncok decentralizált jellege erős védelmet nyújt a DDoS- és egyéb kibertámadásokkal szemben. Még ha néhány csomópont esetén meg is szűnik a kommunikáció vagy azok teljesen össze is omlanak, a blokklánc akkor is képes tovább működni és tranzakciókat validálni. Amikor a megtámadott csomópontok működése helyreáll, és újra bekapcsolódnak a munkába, egyszerűen újraszinkronizálják a legfrissebb adatokat, és utolérik a többi csomópontot, amelyek sértetlenek maradtak.

Az ilyen támadások elleni védelem mértéke az egyes blokkláncoknál a láncokon működő csomópontok és a hálózat hash-rátájának függvényében változik. A legrégibb és legnagyobb kriptovalutaként a Bitcoin sokak szerint a legbiztonságosabb és legellenállóbb blokklánc. Ez azt jelenti, hogy a DDoS- és egyéb kibertámadások sokkal kisebb valószínűséggel okoznak fennakadást a működésében.

A proof-of-Work (PoW) konszenzusmechanizmus gondoskodik arról, hogy az összes hálózati adatot kriptográfiai bizonyítékok védjenek. Ez azt jelenti, hogy a korábban validált blokkokat majdnem lehetetlen megváltoztatni. A Bitcoin blokklánc megváltoztatásához az egész struktúrát adatsoronként vissza kell fejteni. Ez gyakorlatilag még a legerősebb számítógépeknek is lehetetlen feladat. 

Így egy sikeres támadás valószínűleg csak az utolsó néhány blokk tranzakcióit tudná rövid ideig módosítani. És még ha a támadó meg is tudná szerezni az irányítást a Bitcoin hashing-teljesítményének több mint 50%-a felett egy úgynevezett 51%-os (vagy többségi) támadáshoz, válaszlépésként gyorsan frissítenék a mögöttes protokollt.