Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:mrezna_forenzika:dos_i_ddos_napadi [2020/01/09 20:18]
pnadarevic [Izvori]
racfor_wiki:mrezna_forenzika:dos_i_ddos_napadi [2024/12/05 12:24] (trenutno)
Redak 24: Redak 24:
 <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>DoS napadi mogu se podijeliti u 3 najčešće kategorije:</font> <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>DoS napadi mogu se podijeliti u 3 najčešće kategorije:</font>
  
-  - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na aplikacijskom sloju** – imaju fokus na sedmom, aplikacijskom, sloju OSI modela. Cilj je srušiti web server kako bi pristup web aplikaciji bio onemogućen. Ovaj tip napada iskorištava ranjivosti web aplikacije ili zloupotrebljava protokole visoke razine – HTTP i SNMP. Koriste manje</font>bandwidtha <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>od ostalih tipova napada pa ih je i teže uočiti jer neće doći do naglog porasta u mrežnom prometu. Iz tog razloga nazivaju se i „low&slow attacks“ i „slow-rate attacks“. Mjere se u zahtjevima po sekundi. \\ //Primjeri //– napadi na DNS servise</font> +  - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na aplikacijskom sloju** – imaju fokus na sedmom, aplikacijskom, sloju OSI modela. Ovaj tip napada iskorištava ranjivosti web aplikacije ili zloupotrebljava protokole visoke razine – HTTP i SNMP. Ova vrsta napada često djeluje kao promet uzrokovan od strane legitimnih korisnika jer se, npr., može postići slanjem uzastopnih upita na bazu podataka. Koriste manje bandwidtha</font><font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>od ostalih tipova napada pa ih je i teže uočiti jer neće doći do naglog porasta u mrežnom prometu. Iz tog razloga nazivaju se i „low&slow attacks“ i „slow-rate attacks“. Mjere se u zahtjevima po sekundi. \\ //Primjeri //– napadi na DNS servise</font> 
-  - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na protokole** –iscrpljuju serverske resurse umjesto</font>bandwidtha <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>. Također napadaju posrednike između servera i web stranice, kao što je firewall. Uskraćuju uslugu iskorištavanjem ranjivosti na trećem i četvrtom sloju OSI modela (ICMP, TCP, UDP). Mjere se u paketima po sekundi. \\ //Primjeri //– Smurf, Ping of Death, SYN Flood</font> +  - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na protokole** –iscrpljuju serverske resurse umjesto bandwidtha . Također napadaju posrednike između servera i web stranice, kao što je firewall. Uskraćuju uslugu iskorištavanjem ranjivosti na trećem i četvrtom sloju OSI modela (ICMP, TCP, UDP). Mjere se u paketima po sekundi. \\ //Primjeri //– Smurf, Ping of Death, SYN Flood</font> 
-  - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Amplifikacijski napadi **– poznati još i kao preplavljivanje. Karakterizira ih slanje ogromne količine prometa (paketa ili zahtjeva za uspostavljanjem veze) na mrežžrtve s ciljem konzumiranja njezinog</font>bandwidtha <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Mjeri se u bitovima po sekundi. \\ //Primjeri //– UDP/TCP Flood, DNS amplifikacije</font>+  - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Amplifikacijski napadi **– poznati još i kao preplavljivanje. Ideja iza ovih napada je da kroz zloupotrebu slabosti Internet servisa i protokola, napadač može pojačati svoj promet za određeni faktor, reflektirajući ga na third-party servere. Na primjer, napadač treba kontrolu nad samo 1Gbps mrežnog prometa kako bi dopustio trećoj strani da ga pojača, i generira promet od 20Gps, koji se onda usmjerava na žrtvu. Refleksija se postiže slanjem paketa sa lažiranom IP adresom kao source adresom, tako da odgovor preplavi žrtvu.</font><font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Mjeri se u bitovima po sekundi. \\ //Primjeri //– UDP/TCP Flood, DNS amplifikacije</font>
  
  
Redak 57: Redak 57:
 <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**DNS amplifikacija**</font> <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**DNS amplifikacija**</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Napadač šalje DNS upit s lažnom IP adresom (adresom žrtve) na koju bi DNS server trebao odgovoritiNa taj načinžrtvi se šalje veliki broj podataka.</font>+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Napadač šalje DNS upit s lažnom IP adresom (adresom žrtve) na velik broj reukrzivnih DNS resolveraDNS resolveri šalju odgovore, no ti odgovori su znatno veći, što znači da napadač može pojačati svoj napad za od 10 do 50 puta.</font>{{  :racfor_wiki:dos:dns-amplification-attack-1.png?600  }}
  
-{{  :racfor_wiki:dos:dns-amplification-attack-1.png?600  }}+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>//Metoda mitigacije//Ova vrsta napada moguća je zbog loše konfiguriranih domain name servera koji imaju omogućenu rekurziju i odgovaraju svima. Nazivaju se otvoreni DNS resolveri ili otvoreni DNS rekurzori. Takvih postoji oko 28 milijuna online. Kako bi se riješio ovaj problem, takve server potrebno je zaključati i osigurati na pravilan način.</font>
  
  
Redak 81: Redak 81:
 ===== Zaključak ===== ===== Zaključak =====
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kako su proteklih godina uznapredovali mehanizmi zaštite od opisanih napada, tako su i napadači postali sve inovativniji i agresivniji. Eksponencijalni porast DDoS napada zabilježen je proteklih godina, a možemo ga očekivati i u budućnosti. Glavni uzrok tome su između ostalog IoT uređaji, koji su iznimno ranjivi i lako je od njih formirati botnet. Na sreću, posljedice DoS i DDoS napada samo su kratkog trajanja.</font>+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Denial-of-Service napadi iskorištavaju ranjivosti u mrežnim protokolima i sustavima kako bi onemogućili pristup ciljanom servisu. Ne zahtijevaju veliko znanje ili poznavanje zero-day ranjivosti. Mogu se pronaći lako dostupni alati za izvođenje ovakvih napada, a i cijena "iznajmljivanja" botneta za izvođenje DDoS-a počinje već od 5 dolara. Iako je njihovo djelovanje najčešće kratkog trajanja, svega par minuta ili sati, mogu nanijeti veliku štetu.\\ 
 +Kako su proteklih godina uznapredovali mehanizmi zaštite od opisanih napada, tako su i napadači postali sve inovativniji i agresivniji. Eksponencijalni porast DDoS napada zabilježen je proteklih godina, a možemo ga očekivati i u budućnosti. Glavni uzrok tome su između ostalog IoT uređaji, koji su iznimno ranjivi i lako je od njih formirati botnet.</font>
  
  
Redak 96: Redak 97:
 [[https://www.f5.com/labs/articles/education/what-is-a-distributed-denial-of-service-attack-|[5] Debbie Walkowski, "What is a DDoS Attack?", 2019]] [[https://www.f5.com/labs/articles/education/what-is-a-distributed-denial-of-service-attack-|[5] Debbie Walkowski, "What is a DDoS Attack?", 2019]]
  
- [[https://en.wikipedia.org/wiki/Denial-of-service_attack|[6] "Denial-of-service attack"]]+[[https://en.wikipedia.org/wiki/Denial-of-service_attack|[6] "Denial-of-service attack"]] 
 + 
 +[[https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/continued-rise-of-DDoS-attacks-14-en.pdf|[7] Candid Wueest, "The continued rise of DDoS attacks"]]
  
  
racfor_wiki/mrezna_forenzika/dos_i_ddos_napadi.1578601090.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0