Na czym polega atak DoS?
Strona G艂贸wna
Artyku艂y
Na czym polega atak DoS?

Na czym polega atak DoS?

Pocz膮tkuj膮cy
Opublikowane Jan 7, 2019Zaktualizowane Oct 25, 2023
4m

W skr贸cie, atak typu DoS - lub atak typu Odmowa Dost臋pu (ang. Denial of Service) - polega na zak艂贸ceniu dost臋pu do danej us艂ugi, serwisu lub sieci normalnym u偶ytkownikom. Cel ten zazwyczaj osi膮gany jest poprzez prze艂adowanie danego zasobu (zazwyczaj serwera) za po艣rednictwem ogromnej ilo艣ci ruchu (ang. traffic) lub poprzez wysy艂anie du偶ej ilo艣ci szkodliwych zapyta艅, kt贸re ostatecznie prowadz膮 do utraty stabilno艣ci przez atakowany zas贸b lub jego ca艂kowite wy艂膮czenie.

Pierwszy udokumentowany atak typu DoS mia艂 miejsce w Lutym 2000 r. Atak przeprowadzony zosta艂 przez 15 letniego Kanadyjskiego hakera, kt贸ry za cel obra艂 sobie serwery Amazonu oraz eBaya. Od tamtego czasu ilo艣膰 atak贸w typu DoS w r贸偶nych bran偶ach znacz膮co wzros艂a.聽


Rodzaje atak贸w DoS

Niekt贸re z rodzaj贸w atak贸w DoS maj膮 na celu zablokowanie lub uniemo偶liwienie dost臋pu do danego zasobu wskazanym osobom lub organizacjom. Inne z kolei skupiaj膮 si臋 na ca艂kowitym zatorowaniu dost臋pu dla wszystkich. Ka偶dy z atak贸w mo偶e trwa膰 kilka minut, godzin, a w najgorszym z przypadk贸w nawet i dni. Ka偶da z wymuszonych przerw w dost臋pie do zasob贸w cz臋sto powoduje powa偶ne straty finansowe dla przedsi臋biorstw, kt贸re staj膮 si臋 ich celami, a kt贸re nie posiadaj膮 odpowiednich strategii 艂agodzenia ich skutk贸w.

Ataki Denial of Service przybieraj膮 r贸偶ne kszta艂ty i rozmiary. Poniewa偶 nie wszystkie urz膮dzenia i sieci s膮 nara偶one na takie wektory ataku (czyt. zagro偶enia), atak cz臋sto poprzedzony jest d艂ugim rozeznaniem na temat samego celu. Udany atak DoS coraz cz臋艣ciej jednak wzmaga w atakuj膮cych kreatywno艣膰 poniewa偶 aby osi膮gn膮膰 sw贸j cel (zablokowa膰 dost臋p do us艂ugi) musz膮 oni wykorzysta膰 r贸偶ne luki w konfiguracji systemu czy te偶 aplikacji.


Najbardziej znane rodzaje atak贸w typu DoS:


Przepe艂nienie bufora (ang. Buffer overflow attack)

Buffer overflow jest najcz臋艣ciej spotykanym rodzajem ataku typu DoS. Polega on na przepe艂nieniu bufora czyli wysy艂aniu wi臋kszego ruchu do celu ni偶 zosta艂 on do tego zaprojektowany. Ten rodzaj ataku pozwala atakuj膮cemu ca艂kowicie zawiesi膰 atakowany cel, lub co gorsza przej膮膰 nad nim kontrol臋.


ICMP flood聽

W przypadku ataku typu ICMP flood za cel obierany jest b艂臋dnie skonfigurowane urz膮dzenie, kt贸re znajduje si臋 w sieci docelowej na kt贸rej dzia艂ania chce wp艂yn膮膰 atakuj膮cy. Skupienie si臋 na zaatakowaniu 藕le skonfigurowanego urz膮dzenia zmusza serwer j膮 obs艂uguj膮cy do dystrybucji fa艂szywych pakiet贸w do ka偶dego innego w臋z艂a (komputera) znajduj膮cego si臋 w sieci docelowej zamiast do pojedynczego w臋z艂a, co powoduje przeci膮偶enie sieci. Atak ten cz臋sto nosi nazw臋 "the ping of death" lub "smurf attack".


SYN flood聽

Atak typu SYN flood polega na wysy艂aniu 偶膮dania po艂膮czenia z serwerem sieciowym, kt贸re nigdy nie zostaje w pe艂ni uwierzytelnione. Atak kierowany jest na wszystkie otwarte porty na docelowym serwerze sieciowym do momentu a偶 nie zostanie on ostatecznie uszkodzony (czyt. zawieszony).聽


Atak typu DoS kontra DDoS

Innym cz臋sto spotykanym atakiem jest DDoS, czyli w dos艂ownym t艂umaczeniu Rozproszona Odmowa Us艂ugi (ang. Distributed Denial-of-Service). 聽R贸偶nica mi臋dzy atakiem typu Dos i DDoS polega na tym, 偶e podczas ataku DDoS cel atakowany jest przez wiele rozproszonych 鈥渕aszyn鈥 (czyt. w臋z艂贸w), a w przypadku DoS atak odbywa si臋 z jednej maszyny. Ataki DDoS s膮 w stanie zdecydowanie skuteczniej zak艂贸ci膰 prac臋 obranego celu ni偶 ataki typu DoS. Atakuj膮cy coraz cz臋艣ciej wykorzystuj膮 DDoS poniewa偶 zapewniaj膮 im one wi臋ksz膮 odporno艣膰 na zostanie wykrytym, poniewa偶 atak odbywa si臋 z kilku punkt贸w na raz.


Czy kryptowaluty s膮 zagro偶one atakami typu DDoS?

W wi臋kszo艣ci przypadk贸w ataki Denial of Service nakierowane s膮 na serwery internetowe du偶ych korporacji, takich jak banki, sklepy internetowe, a coraz cz臋艣ciej us艂ugi publiczne i rz膮dowe. Ka偶de urz膮dzenie, serwer lub sie膰 pod艂膮czona do Internetu mo偶e sta膰 si臋 potencjalnym celem tego rodzaju atak贸w.

Bior膮c pod uwag臋 rosn膮c膮 w ostatnich latach popularno艣膰 kryptowalut, gie艂dy umo偶liwiaj膮ce ich wymian臋 pomi臋dzy u偶ytkownikami naturalnie sta艂y si臋 jednym z obiekt贸w zainteresowania atakuj膮cych. Co wi臋cej, strony Internetowe konkretnych kryptowalut r贸wnie偶 s膮 zagro偶one atakami typu DDoS. Przyk艂adem udanego ataku jest moment uruchomienia kryptowaluty Bitcoin Gold, kt贸rej witryna natychmiast po pojawieniu si臋 w sieci Internet sta艂a si臋 celem pot臋偶nego ataku DDoS, kt贸ry w ko艅cu przerwa艂 jej dost臋pno艣膰 na wiele godzin.

Zdecentralizowany charakter sieci blockchain tworzy jednak siln膮 warstw臋 ochronn膮 przed atakami typu DDoS i innymi rodzajami cyberatak贸w. Nawet je艣li kilka w臋z艂贸w przestanie si臋 komunikowa膰 z innymi lub po prostu przejdzie w tryb offline, sie膰 blockchain jest w stanie kontynuowa膰 swoje dzia艂anie i dalej walidowa膰 transakcje. W takiej sytuacji w momencie gdy uszkodzone w臋z艂y zdo艂aj膮 ponownie zacz膮膰 dzia艂a膰 i wr贸ci膰 do pracy, ponownie zsynchronizuj膮 si臋 z najnowszymi danymi dostarczonymi przez te w臋z艂y, kt贸re nie by艂y dotkni臋te problemem dost臋pu do sieci i/lub danych.

Stopie艅 ochrony ka偶dej sieci blockchain przed atakami typu DoS jest bezpo艣rednio skorelowany z liczb膮 w臋z艂贸w uczestnicz膮cych w dzia艂aniu sieci i jej tzw. hash rate. Bitcoin b臋d膮cy jednocze艣nie najstarsz膮 i najwi臋ksz膮 kryptowalut膮 jest uwa偶any za najbezpieczniejszy i odporny na ataki typu DoS i inne 艂a艅cuch blok贸w.聽

Algorytm konsensusu sieci Bitcoin, a wi臋c Proof of Work zapewnia, 偶e wszystkie dane zawarte w blockchain s膮 zabezpieczone przez szereg dowod贸w kryptograficznych. To sprawia, 偶e praktycznie niemo偶liwym jest dokonanie zmian we wcze艣niej wprowadzonych danych (czyt. blokach). Zmiana jakichkolwiek ju偶 zapisanych informacji w 艂a艅cuchu blok贸w Bitcoina wymaga艂aby mocy obliczeniowej, kt贸ra nie jest obecnie dost臋pna nawet na najpot臋偶niejszych komputerach na naszej planecie.

Na dzie艅 dzisiejszy nawet je偶eli atakuj膮cy zdo艂a艂by dokona膰 modyfikacji w sieci blockchain Bitcoina, to dotyczy艂yby one kilku najnowszych blok贸w oraz kr贸tkiego okna czasu. Co wi臋cej, nawet je艣li atakuj膮cy zdo艂a kontrolowa膰 wi臋cej ni偶 50% mocy obliczeniowej obecnej w sieci (ang. hashrate) i dokona udanego ataku typu 51%, 聽to mimo wszystko protok贸艂 odpowiedzialny za dzia艂anie sieci zostanie zaktualizowany jako odpowied藕 na ten atak.