Головна » Технології / Статті » Що таке DoS-атака?

DoS-атака – це атака на відмову в обслуговуванні (Denial-of-Service attack). Вона спрямована на вимикання компʼютера чи мережі, що робить їх недоступними для призначених користувачів. DoS-атаки досягають цього, переповнюючи ціль трафіком або надсилаючи інформацію, яка викликає збій. В обох випадках DoS-атака позбавляє законних користувачів (тобто співробітників, членів або власників облікових записів) послуги або ресурсу.




DoS-атаки часто націлені на вебсервери відомих організацій, таких як банківські, комерційні та медіа-компанії, або державні і торгові організації. Хоча DoS-атаки зазвичай не призводять до крадіжки або втрати значної інформації чи інших активів, вони можуть коштувати жертві багато часу та грошей.

DoS-атака: які є методи?

Існує два загальні методи DoS-атак: затоплення служб (flooding) або збій служб (crashing). Атаки на затоплення виникають, коли система отримує надто багато трафіку для буферизації сервера, що сповільнює й, зрештою, припиняє роботу. До популярних атак на «затоплення» належать:

  • Атаки переповнення буфера (Buffer overflow attacks) – найпоширеніша DoS-атака. Концепція полягає в тому, щоб відправити на мережеву адресу більше трафіку, ніж програмісти створили для обробки. Вона містить атаки, перелічені нижче, на додаток до інших, які розроблені для використання помилок, характерних для певних програм або мереж.
  • Затоплення через протокол керованих повідомлень в інтернеті (Internet Control Message Protocol – ICMP flood) – використовує неправильно налаштовані мережеві пристрої, надсилаючи підроблені пакети, які перевіряють пінґ на кожному компʼютері цільової мережі, а не лише на одному конкретному компʼютері. Потім мережа запускається для посилення трафіку. Ця атака також відома як «атака смурфика» або «пінґ смерті».
  • Синхронізоване затоплення (SYN flood) – надсилає запит на підключення до сервера, але ніколи не завершує «рукостискання» (сигнал між двома пристроями або програмами, який використовується, наприклад, для аутентифікації, координації тощо). Воно триває, доки всі відкриті порти не будуть переповнені запитами, і жоден з них не стане доступним для підключення законних користувачів.

Інші DoS-атаки просто використовують уразливості, які викликають збій цільової системи або служби. У цих атаках надсилається вхідна інформація, яка використовує помилки в цілі, які згодом призводять до збою або серйозно дестабілізують систему, тому до неї неможливо отримати доступ або використовувати її.

Розподілена атака на відмову в обслуговуванні

Додатковим типом DoS-атаки є розподілена атака на відмову в обслуговуванні (DDoS – Distributed Denial-of-service attack). DDoS-атака виникає, коли кілька систем організовують синхронізовану DoS-атаку на одну ціль. Суттєва відмінність полягає в тому, що замість того, щоб ціль була атакована з одного місця, її атакують з багатьох місць одночасно. Розподіл хостів, який визначає DDoS, надає зловмиснику численні переваги:

  • зловмисник може використати більшу кількість пристроїв, щоб здійснити серйозну руйнівну атаку;
  • місце атаки важко визначити через випадковий розподіл систем атаки (часто по всьому світу);
  • важче вимкнути кілька пристроїв, ніж один;
  • справжню сторону, що атакує, дуже важко ідентифікувати, оскільки вона замаскована за багатьма (здебільшого скомпрометованими) системами.

Сучасні технології безпеки розробили механізми захисту від більшості форм DoS-атак, але через унікальні характеристики DDoS-атак вона все ще вважається підвищеною загрозою та викликає більше занепокоєння для організацій, які побоюються стати мішенню такої атаки.

Якщо Ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.
Поділитися:
Правила коментування

Вітаємо Вас на сайті Pingvin Pro. Ми докладаємо всіх зусиль, аби переконатися, що коментарі наших статей вільні від тролінгу, спаму та образ. Саме тому, на нашому сайті включена премодерація коментарів. Будь ласка, ознайомтеся з кількома правилами коментування.

  1. Перш за все, коментування відбувається через сторонній сервіс Disqus. Модератори сайту не несуть відповідальність за дії сервісу.
  2. На сайті ввімкнена премодерація. Тому ваш коментар може з’явитися не одразу. Нам теж інколи треба спати.
  3. Будьте ввічливими – ми не заохочуємо на сайті грубість та образи. Пам’ятайте, що слова мають вплив на людей! Саме тому, модератори сайту залишають за собою право не публікувати той чи інший коментар.
  4. Будь-які образи, відкриті чи завуальовані, у бік команди сайту, конкретного автора чи інших коментаторів, одразу видаляються. Агресивний коментатор може бути забанений без попереджень і пояснень з боку адміністрації сайту.
  5. Якщо вас забанили – на це були причини. Ми не пояснюємо причин ані тут, ані через інші канали зв’язку з редакторами сайту.
  6. Коментарі, які містять посилання на сторонні сайти чи ресурси можуть бути видалені без попереджень. Ми не рекламний майданчик для інших ресурсів.
  7. Якщо Ви виявили коментар, який порушує правила нашого сайту, обов’язково позначте його як спам – модератори цінують Вашу підтримку.

Останні статті

Статті

Що таке DDoS-атака?

DDoS-атака – це розподілена атака на відмову в обслуговуванні (Distributed Denial-of-Service attack). Це варіант DoS-атаки, яка використовує дуже велику кількість атакувальних компʼютерів, щоб перевантажити ціль фіктивним трафіком. Щоб досягти необхідного масштабу, DDoS-атаку часто виконують ботнети, які можуть залучати мільйони інфікованих пристроїв для мимовільної участі в атаці, навіть якщо вони не є ціллю. Замість цього зловмисник використовує величезну кількість […]


Статті

VPN: що це таке і як працює?

VPN – це абревіатура від слів «Virtual Private Network», що означає «Віртуальна Приватна Мережа». З цієї назви зрозуміло, що служба, яка займається цим ділом, надає користувачам можливість використовувати приватну віртуальну мережу, щоб вони могли безпечно підключатися до інтернету. Підписуйтесь на наш Telegram-канал Головною причиною, чому люди використовують таку мережу, є збереження своєї конфіденційності, ще один […]


Останні новини

Новини ІТ

Twitter підтверджує витік даних понад 5.4 млн користувачів

Соціальна мережа Twitter підтвердила витік даних понад 5.4 млн користувачів. Він стався в грудні 2021 року через уразливість у системах соцмережі. Компанія вже виправила вразливість. Підписуйтесь на наш Telegram-канал Згідно з офіційною заявою компанії, вразливість дозволяла будь-кому отримати доступ до відповідного облікового запису Twitter, якщо такий є, шляхом надсилання адреси електронної пошти або номера телефона. […]


Новини ІТ

Розпочато набір студентів на безкоштовне навчання в рамках проєкту IT Generation

Вчора, 8 серпня розпочався третій етап освітнього проєкту IT Generation. Протягом двох тижнів триватиме прийом заявок від українських громадян, які хочуть змінити професію та бажають безоплатно навчатись IT-спеціальностям. Підписуйтесь на наш Telegram-канал Проєкт реалізується Міністерством цифрової трансформації в партнерстві з компанією Binance Charity та Львівським IT Кластером за підтримки Програми USAID «Конкурентоспроможна економіка України» та […]


Повідомити про помилку

Текст, який буде надіслано нашим редакторам: