Denial of Service (DoS) »személyes blog suvan`a, dedikált Linux biztonsági
DoS-támadás. A cél -, hogy rögzítse az összes erőforrás az áldozat számítógépén úgy, hogy a többi felhasználó nem tudja használni ezt a számítógépet. A források közé tartoznak: memória, processzor, lemezterület, a sávszélesség és az egyéb sávban.
Például, a kiszolgáló konfigurációs fájl meghatározza, hogy a szerver képes kapcsolódni a 20 felhasználók számára, a támadó hoz létre a 20 kapcsolatot létesítsen a szerverrel, és ezáltal blokkolja a szerver a többi felhasználó számára - nincs más kapcsolat a szerver nem tud. Vagy egy másik gyakori példa támadó generál folyamatok (elindul), amíg a határérték túllépése vagy az eljárások száma nem lesz „csomagolt” memóriát.
Ha egy másik felhasználó vagy egy másik program megpróbál létrehozni egy folyamatot, akkor tagadható meg - nem lehet létrehozni villa (Nem hozható létre a folyamatot). Ha minden a virtuális memória (fizikai + swap terület) tele van, akkor tudja, hogy mi történik.
A harmadik legjellemzőbb példa DoS-támadás - a túlterhelés a kiszolgáló csatornát, ha a sávszélesség szűkül lehet gyakorlatilag nulla. Egy számítógépes szerver nem túlcsordulás csatorna úgy oszlanak támadások (DDoS) használnak erre a célra. Tehát ha a DDoS -atak sikeresen megtámadták, a Yahoo! és az eBay.
A legegyszerűbb formája csatorna támadások küld több adatot, mint tudja kezelni az áldozat számítógépén. Ha a sávszélesség foglalt valamennyi vagy valamennyi erőforrások (CPU és a memória), a szerver nem lesz képes feldolgozni az adatokat a többi felhasználó.
A legprimitívebb formája egy ilyen támadás egy ping árvíz (ping árvíz), amikor az áldozat „bombázzák» ICMP megkereső echo, szűkül a sávszélesség mindkét irányban, és túlterheli a TCP / IP stack, mivel a gép mindig reagál az ICMP-kérelmeket.
Szervereink nem túlterhelt echo kérés, ha a gép egy tűzfal, és nem kell válaszolni, hanem a csatornát a szolgáltató a tűzfal, ahol lesznek csonkítva, továbbra is „bombázzák” echo csomagokat. Ezért ICMP blokkolja a tűzfal -Package - ez nem egy nagyon hatékony megoldás. Ha a csatornát a szolgáltató a tűzfal teljes mértékben túlterhelt ICMP -Package, akkor az összes bejövő forgalom blokkolva lesz is.
Úgy tűnhet, indokolatlan, de a DoS-támadás alapja a megbízhatóság TCP. Megbízhatóság, hogy az összes fogadott adatot kell ismerni a címzett a előállításukra (különben úgy tekinthető, hogy az adatok már elveszett, és igényli az adás).
Mindenesetre TCP-kapcsolat adatokat továbbítani kell mindkét irányban. UDP és az ICMP protokoll nem nyújt semmilyen adatot garanciákat, de továbbra is kétirányú protokoll, így is fel lehet használni a támadás.
Árvíz (jelentése Ping-elárasztás) - egy olyan támadás járat, amelynek során a támadó túltelíti áldozat csatorna felesleges forgalmat, így az áldozat nem lesz képes feldolgozni a hasznos forgalom.
A támadónak kell „árvíz” az áldozat csatorna - a csatorna minden cég. Jellemzően a vállalati hálózathoz csatlakozik az internetre egy dedikált vonalon (sávszélesség legalább 2 Mb / s). És az átlagos felhasználó csak telefonos (dial-up), vagy DSL-kapcsolat.
Az első esetben az elméleti maximum 56 kbit / s, és a második - tipikusan 64 kbit / s, 128 kbit / s vagy 256 kbit / s. Mint látható, a sávszélesség támad sokkal kevesebb áldozatot sávszélességet, így a támadó nem támadja az áldozat közvetlenül a számítógép: nincs értelme, mert a több mint 256 kbit / s-küldés nem tud, és nem terjed ki még a felét (1 MB) csatorna áldozat .
Az egyetlen dolog, hogy lehet, hogy a behatoló a számítógép, a vezérlő elosztott DoS-támadásokat. Ő írt egy elosztott támadás modulok veszélybe gépeket, amelyek kapcsolódnak az internethez nagy sebességgel, és a számítógép csak parancsot küld az modulok kezdeni egy támadást. Ha egy gépet tud generálni 100 kbit / s forgalom, hogy mekkora forgalom jön létre 10 vagy 20 gép!