« poprzedni punkt 


4. Rozproszone ataki DoS

Rozproszone ataki DoS wykorzystują efekt skali jaki daje równoczesny atak z wielu maszyn jednocześnie. W tym przypadku nie ma znaczenia użyty protokół, nie potrzeba też wyszukiwać luk w oprogramowaniu gdyż generowany jest tak duży potok pakietów, że maszyna/sieć będąca celem ataku nie jest w stanie ich przetworzyć. Atak DDoS wymaga organizacji oraz koordynacji działań. Schemat ataku przedstawiony jest na rys. 5.

Rys. 5. Schemat rozproszonego ataku DoS

Taka organizacja ataku wymusza konieczność koordynacji działań, która w dużej części musi odbywać się automatycznie. Na szczycie piramidy znajduje się komputer dyrygujący atakami. To tam znajduje się konsola, z której wychodzą polecenia, co i kiedy zaatakować. W warstwie pośredniej umieszczany jest specjalny program przekazujący polecenia konsoli do agentów, którzy wykonując polecenie przeprowadzają właściwy atak. Program pośredniczący oraz agenci instalowani są często automatycznie na komputerach posiadających luki w systemie zabezpieczeń. Obecnie obserwuje się działania zmierzające do utrudnienia wykrycia programów nadzorcy oraz agenta. Komunikacja pomiędzy nimi odbywa się z wykorzystaniem różnych protokołów, często jest też szyfrowana.

Aby atak był skuteczny potrzebnych jest zwykle od kilkuset do kilku tysięcy komputerów z zainstalowanym oprogramowaniem agentów. Faza instalacji przebiega w kilku etapach:

Do podstawowych metod ochrony przed atakami DoS należy zaliczyć:


« poprzedni punkt