Mi az a DoS-támadás?
Kezdőlap
Cikkek
Mi az a DoS-támadás?

Mi az a DoS-támadás?

Kezdő
Közzétéve Jan 7, 2019Frissítve Oct 25, 2023
4m

Röviden, a DoS-támadás (vagyis a Denial-of-Service (szolgáltatásmegtagadással járó támadás) támadás) olyan módszer amely a legitim felhasználói hozzáférések ellehetetlenítésével okoz kárt a célba vett hálózatnak vagy webes forrásnak. Ezt általában úgy érik el, hogy masszív forgalom generálásával vagy rosszindulatú kérések küldésével túlterhelik a célpontot (ami gyakran egy webkiszolgáló), ezzel hibás működést vagy teljes összeomlást okoznak a célba vett erőforrásnál. 

Az első dokumentált túlterheléses támadást 2000 februárjában jegyezték fel, amikor egy 15 éves kanadai hacker az Amazon és az eBay webkiszolgálóit vette célba egy ilyen támadással. Azóta a DoS-támadást használók száma egyre csak nő, és számos iparágban támadtak meg vele célpontokat. 


A DoS-támadások típusai 

A szolgáltatásmegtagadással járó támadások egyes típusai egy konkrét célegyén hozzáférését próbálják megakadályozni egy hálózathoz vagy erőforráshoz, míg mások teljesen elérhetetlenné akarják tenni az adott erőforrást. Ezek a támadások néhány perctől kezdve akár órákig is eltarthatnak, és néhány ritka esetben akár napokig is. Az ilyen típusú kiesések gyakran súlyos pénzügyi veszteséget okoznak a célba vett vállalkozásoknak, akiknek nincs megfelelő stratégiájuk a védekezésre. 

A szolgáltatásmegtagadással járó támadások sok különböző formát és méretet ölthetnek. Mivel nem minden eszköz és hálózat rendelkezik ugyanazokkal a gyenge pontokkal, az ártó szándékú félnek gyakran kreativitást kell tanúsítania a kiskapuk kihasználásához. A következőkben néhány jól ismert DoS-támadástípust mutatunk be. 

Buffer overflow attack (puffertúlcsordulásos támadás) 

Valószínűleg a puffertúlcsordulásos támadás a leggyakoribb támadási forma. Az a stratégiája, hogy nagyobb forgalmat küld a célpontra, mint aminek a kezelésére a fejlesztők eredetileg tervezték a rendszert. Ez a fajta támadás lehetővé teszi, hogy a rosszindulatú szereplő megakassza vagy akár befolyásolja a célba vett folyamatot.


ICMP flood (ICMP-alapú elárasztásos támadás)

Az ICMP flood támadás a megtámadott hálózaton működő, rosszul beállított eszközt veszi célba, és arra kényszeríti a gépet, hogy kamucsomagokat küldjön a megtámadott hálózat minden egyes csomópontjára (számítógépére), ne csak az egyikre, így túlterheli a rendszert. Az ilyen támadást szokták még a „the ping of death” (halálos ping) vagy a „smurf attack” (törptámadás) néven is emlegetni. 


SYN flood (SYN-alapú elárasztásos támadás) 

A SYN flood csatlakozási kérést küld egy webkiszolgálóra, de sosem végzi el hiánytalanul a kapcsolat hitelesítését. Ezután megcélozza a támadott webkiszolgáló összes szabadon maradt portját, amíg el nem éri a szerver összeomlását. 


DoS- vs DDoS-támadások

Egy másik hasonló fogalom, amellyel valószínűleg találkozunk majd, a DDoS-támadás, vagyis a Distributed Denial-of-Service (szolgáltatásmegtagadással járó elosztott támadás). A DoS- és a DDoS-támadás között az a különbség, hogy a DDoS-támadás során sok rosszindulatú számítógéppel céloznak meg egyetlen erőforrást. A Distributed Denial-of-Service támadás sokkal nagyobb valószínűséggel zavarja meg sikeresen a célpontot, mint egy DoS-támadás, amely egyetlen forrásból indul. A rosszindulatú szereplők általában véve előnyben részesítik ezt a módszert, mivel fokozottan megnehezíti a támadás visszakövetését annak forrásához, mivel a támadás több pontról indul. 


Hatékony lehet egy DDoS-támadás kriptovaluták ellen? 

Az esetek többségében a Denial-of-Service támadásokat nagyvállalatok – pl. bankok, online kiskereskedelmi vállalkozások, illetve akár nagy állami vagy közüzemi szolgáltatók webkiszolgálói – ellen alkalmazták, azonban fontos megjegyezni, hogy az internethez kapcsolódó bármely eszköz, kiszolgáló vagy hálózat potenciális célpontja lehet az ilyen típusú támadásoknak. 

Mivel az utóbbi években a kriptovalutákra egyre többen kezdtek felfigyelni, a kriptotőzsdék egyre inkább népszerű célpontot jelentenek a DDoS-támadásokhoz. Például, amikor hivatalosan bevezették a Bitcoin Gold kriptovalutát, azt azonnal célba vették egy masszív DDoS-támadással, amely több órára megbénította a projekt webhelyét.

Ugyanakkor a blokkláncok decentralizált jellege erős védelmet nyújt a DDoS- és egyéb kibertámadásokkal szemben. Még ha néhány csomópont esetén meg is szűnik a kommunikáció vagy azok teljesen össze is omlanak, a blokklánc akkor is képes tovább működni és tranzakciókat validálni. Amikor a megtámadott csomópontok működése helyreáll, és újra bekapcsolódnak a munkába, egyszerűen újraszinkronizálják a legfrissebb adatokat, és utolérik a többi csomópontot, amelyek sértetlenek maradtak.

Az ilyen támadások elleni védelem mértéke az egyes blokkláncoknál a láncokon működő csomópontok és a hálózat hash-rátájának függvényében változik. A legrégibb és legnagyobb kriptovalutaként a Bitcoin sokak szerint a legbiztonságosabb és legellenállóbb blokklánc. Ez azt jelenti, hogy a DDoS- és egyéb kibertámadások sokkal kisebb valószínűséggel okoznak fennakadást a működésében.

A proof-of-Work (PoW) konszenzusmechanizmus gondoskodik arról, hogy az összes hálózati adatot kriptográfiai bizonyítékok védjenek. Ez azt jelenti, hogy a korábban validált blokkokat majdnem lehetetlen megváltoztatni. A Bitcoin blokklánc megváltoztatásához az egész struktúrát adatsoronként vissza kell fejteni. Ez gyakorlatilag még a legerősebb számítógépeknek is lehetetlen feladat. 

Így egy sikeres támadás valószínűleg csak az utolsó néhány blokk tranzakcióit tudná rövid ideig módosítani. És még ha a támadó meg is tudná szerezni az irányítást a Bitcoin hashing-teljesítményének több mint 50%-a felett egy úgynevezett 51%-os (vagy többségi) támadáshoz, válaszlépésként gyorsan frissítenék a mögöttes protokollt.

Bejegyzések megosztása
Regisztráljon fiókot
Kamatoztassa tudását a gyakorlatban is, nyisson Binance-fiókot még ma.
Szerezzen INGYENES kriptót tanulás közben
Binance Sensei
I am powered by ChatGPT and trained with 1,000+ articles and glossary entries from Binance Academy. My responses are provided on an “as is” basis for general information only, without any representation, warranty or guarantee of completeness or accuracy. See full terms and conditions here