Obrona przed Denial of Service

Słownik DoS

ACK floods - atak polegający na wysyłaniu do celu dużej liczby pakietów TCP z ustawiona flagą ACK.

Denial of Service (DoS) - atak wyprowadzany w kierunku systemu lub sieci w celu uniemożliwienia legalnym użytkownikom korzystania z zasobów sieci.

Distributed DoS - atak DoS wyprowadzany do pojedynczego celu z różnych rozproszonych systemów.

Fraggle - atak DoS polegający na wysyłaniu pakietów UDP (User Datagram Protocol) i ICMP (Internet Control Messaging Protocol) na adresy rozgłoszeniowe (okólnikowe).

ICMP flood - atak polegający na wysyłaniu dużej liczby pakietów ICMP.

Jolt2 - atak DoS tworzony metodą wysyłania dużej liczby fragmentowanych pakietów IP. Zaatakowany system może zablokować w tej akcji całość swoich zasobów.

Land - atak DoS ze sfałszowanym adresem źródłowym IP, polegający na próbach połączenia z systemem, który okazuje się być pod tym samym adresem IP, co myli system i powoduje zablokowanie stosu TCP/IP.

Mstream - narzędzie klient/serwer do rozproszonych ataków DoS.

Naphta - nowy rodzaj skomplikowanego ataku DoS, który konsumuje wszystkie połączenia sieciowe na zaatakowanym systemie. Naphta zaczyna się atakiem SYN flood, ale może od czasu do czasu wysyłać odpowiednie pakiety ACK podtrzymując sesje TCP/IP z zaatakowanym systemem.

Opentear - atak DoS polegający na wysyłaniu fragmentowanych pakietów UDP do losowych portów na zaatakowanej maszynie. Źródłowy adres IP jest generowany losowo.

Pimp2 - atak DoS polegający na wysyłaniu losowych pakietów IGMP (Internet Group Management Protocol) do zaatakowanego systemu.

Randomized DoS atack - źródłowe adresy IP pakietów atakujących są sfałszowane, co utrudnia identyfikację rzeczywistego źródła pakietów.

RC8 - narzędzie DoS do tworzenia potoków pakietów UDP.

Reflective DoS atack - nowy kierunek w rozproszonych atakach DoS, polegający na tym, że atak SYN flood wysyłany jest do dużej liczby ośrodków webowych, ale pakiety te mają sfałszowany adres źródłowy IP wskazujący właśnie zaatakowany cel. Ośrodek webowy odpowiada na pakiety SYN, wysyłając odpowiedź pod taki sfałszowany adres, co wygląda, jak gdyby ośrodek przeprowadzał atak DoS na samego siebie.

Stacheldracht - narzędzie do przeprowadzania rozproszonych ataków DoS, które szyfruje komunikację pomiędzy atakującym a serwerem nadrzędnym Stacheldracht. Zapewnia także automatyczne uaktualnianie zainfekowanych systemów.

SYN flood - potok SYN, typ ataku DoS polegający na wysyłaniu dużej liczby pakietów TCP SYN (pierwszy pakiet w połączeniu TCP IP), zazwyczaj ze sfałszowanym adresem źródłowym IP. Zaatakowany system odpowiada odpowiednim pakietem ACK i oczekuje finalnego pakietu procedury handshake TCP/IP. Ponieważ źródłowy IP pakietu początkowego jest sfałszowany, to zaatakowany system nigdy nie otrzyma pakietu finalnego, pozostawiając otwartą sesję TCP/IP, aż do czasu wyczerpania wartości time out. SYN flood stopniowo zwiększa liczbę sesji TCP/IP; pozostaje w stanie otarcia, co powoduje w pewnym momencie, że system nie może otwierać już dalszych sesji, stając się w ten sposób niedostępnym dla legalnych użytkowników.

Synk4 - atak typu SYN flood.

Targa3 - atak DoS polegający na wysyłaniu źle sformatowanych pakietów TCP/IP, powodujących zablokowanie stosu TCP/IP. Przykładem źle sformatowanych pakietów są: niepoprawna fragmentacja lub rozmiar pakietu.


TOP 200