następny punkt » |
Ataki typu Denial Of Service mają na celu uniemożliwienie skorzystania z zasobów lub usługi systemów komputerowych przez uprawnionych użytkowników. Istnieje bardzo dużo odmian tego ataku, włącznie z jego rozproszoną wersją. Do kategorii DoS zaliczane są tak podstawowe sprawy jak przecięcie kabla zasilającego w celu uniemożliwienia skorzystania z komputera lub tak skomplikowane ataki jak skoordynowane uderzenie sieciowe z tysięcy stacji jednocześnie. W zależności od celu ataku można wprowadzić następującą klasyfikację:
Zużycie limitowanych lub nie odnawialnych zasobów - Aby sieć działała sprawnie urządzenia do niej przyłączone muszą posiadać kilka podstawowych zasobów, takich jak wolny czas procesora, powierzchnię dyskową, pamięć RAM, dostępną przepustowość łącza. Ataki DoS na te zasoby mają na celu zużycie tych zasobów lub ich zablokowanie.
Można również utworzyć bardzo dużą liczbę małych plików w systemie, co np.: w systemie Linux może doprowadzić do wyczerpania się węzłów trzymających informacje o plikach - INODE i uniemożliwieniu stworzenia jakiegokolwiek następnego pliku.
Zniszczenie lub zmiana informacji konfiguracyjnej
Źle skonfigurowany program może działać niepoprawnie lub w ogóle nie działać. Intruz może zdalnie lub lokalnie zniszczyć pliki konfiguracyjne blokując dostęp uprawnionym użytkownikom do danego usługi/programu. Na przykład modyfikacja tablicy routingu może doprowadzić do zablokowania całej sieci. Z tego też powodu protokoły routingu dynamicznego używane są zwykle na łączach, do których użytkownicy nie mają bezpośredniego dostępu. Zmiany w rejestrze systemu Windows również mogą prowadzić do blokady niektórych usług lub bardzo dziwnego zachowania się systemu uniemożliwiającego pracę z nim.
Fizyczne zniszczenie lub zmiana sprzętu
Ataki sieciowe na oprogramowanie nie są jedynym źródłem blokad dostępu do określonych zasobów lub usług. Bezpośrednie bezpieczeństwo fizycznego sprzętu sieciowego jest równie ważne. Zniszczenie kluczowego routera zablokuje całą sieć na długi czas. Dostęp do urządzeń powinni posiadać wyłącznie wybrani pracownicy po odpowiednim przeszkoleniu.
Sieciowe ataki DOS można podzielić na dwie grupy:
Ataki te wykorzystują luki w oprogramowaniu sieciowym. Aplikacje po otrzymaniu niepoprawnych, często specjalnie spreparowanych danych przerywają działanie lub powodują zajęcie 100% czasu procesora a nawet restart maszyny. Są to ataki niesymetryczne, które można przeprowadzić posiadając łącze nieproporcjonalnie wolniejsze niż atakowany system.
Niektóre ataki DoS - zwłaszcza Distributed DoS wykorzystują efekt skali zalewając atakowany serwer większą ilością danych niż ten jest w stanie przetworzyć. Są to ataki mniej wymyślne, które do przeprowadzenia wymagają jednak dużo większej ilości zasobów, np.: szybkiego łącza.
Bardzo często źródłem i bazą dla sieciowych ataków typu Denial of Service są niewłaściwe implementacje protokołów w systemach operacyjnych, np.: tworzenie niewłaściwej tablicy ARP, nie sprawdzanie długości pakietów przed ich przetworzeniem, czy zła obsługa składania pofragmentowanych pakietów IP. Wszystkie te niedociągnięcia, nawet mimo braku dostępu do kodu źródłowego są wychwytywane przez programistów i administratorów sieciowych, a stąd już tylko krok do wykorzystania tej wiedzy w celu ataku.
następny punkt » |