Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:mrezna_forenzika:dos_i_ddos_napadi [2020/01/09 20:52] pnadarevic [Izvori] |
racfor_wiki:mrezna_forenzika:dos_i_ddos_napadi [2024/12/05 12:24] (trenutno) |
<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>DoS napadi mogu se podijeliti u 3 najčešće kategorije:</font> | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>DoS napadi mogu se podijeliti u 3 najčešće kategorije:</font> |
| |
- <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na aplikacijskom sloju** – imaju fokus na sedmom, aplikacijskom, sloju OSI modela. Cilj je srušiti web server kako bi pristup web aplikaciji bio onemogućen. Ovaj tip napada iskorištava ranjivosti web aplikacije ili zloupotrebljava protokole visoke razine – HTTP i SNMP. Na primjer, mogu se poslati kompleksni upiti bazi podataka koji će uzrokovati porast CPU-u na backend serveru. Koriste manje bandwidtha</font><font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>od ostalih tipova napada pa ih je i teže uočiti jer neće doći do naglog porasta u mrežnom prometu. Iz tog razloga nazivaju se i „low&slow attacks“ i „slow-rate attacks“. Mjere se u zahtjevima po sekundi. \\ //Primjeri //– napadi na DNS servise</font> | - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na aplikacijskom sloju** – imaju fokus na sedmom, aplikacijskom, sloju OSI modela. Ovaj tip napada iskorištava ranjivosti web aplikacije ili zloupotrebljava protokole visoke razine – HTTP i SNMP. Ova vrsta napada često djeluje kao promet uzrokovan od strane legitimnih korisnika jer se, npr., može postići slanjem uzastopnih upita na bazu podataka. Koriste manje bandwidtha</font><font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>od ostalih tipova napada pa ih je i teže uočiti jer neće doći do naglog porasta u mrežnom prometu. Iz tog razloga nazivaju se i „low&slow attacks“ i „slow-rate attacks“. Mjere se u zahtjevima po sekundi. \\ //Primjeri //– napadi na DNS servise</font> |
- <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na protokole** –iscrpljuju serverske resurse umjesto bandwidtha . Također napadaju posrednike između servera i web stranice, kao što je firewall. Uskraćuju uslugu iskorištavanjem ranjivosti na trećem i četvrtom sloju OSI modela (ICMP, TCP, UDP). Mjere se u paketima po sekundi. \\ //Primjeri //– Smurf, Ping of Death, SYN Flood</font> | - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Napadi na protokole** –iscrpljuju serverske resurse umjesto bandwidtha . Također napadaju posrednike između servera i web stranice, kao što je firewall. Uskraćuju uslugu iskorištavanjem ranjivosti na trećem i četvrtom sloju OSI modela (ICMP, TCP, UDP). Mjere se u paketima po sekundi. \\ //Primjeri //– Smurf, Ping of Death, SYN Flood</font> |
- <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Amplifikacijski napadi **– poznati još i kao preplavljivanje. Ideja iza ovih napada je da kroz zloupotrebu slabosti Internet servisa i protokola, napadač može pojačati svoj promet za određeni faktor, reflektirajući ga na third-party servere. Na primjer, napadač treba kontrolu nad samo 1Gbps mrežnog prometa kako bi dopustio trećoj strani da ga pojača, i generira promet od 20Gps, koji se onda usmjerava na žrtvu. Refleksija se postiže slanjem paketa sa lažiranom IP adresom kao source adresom, tako da odgovor preplavi žrtvu.</font><font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Mjeri se u bitovima po sekundi. \\ //Primjeri //– UDP/TCP Flood, DNS amplifikacije</font> | - <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Amplifikacijski napadi **– poznati još i kao preplavljivanje. Ideja iza ovih napada je da kroz zloupotrebu slabosti Internet servisa i protokola, napadač može pojačati svoj promet za određeni faktor, reflektirajući ga na third-party servere. Na primjer, napadač treba kontrolu nad samo 1Gbps mrežnog prometa kako bi dopustio trećoj strani da ga pojača, i generira promet od 20Gps, koji se onda usmjerava na žrtvu. Refleksija se postiže slanjem paketa sa lažiranom IP adresom kao source adresom, tako da odgovor preplavi žrtvu.</font><font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Mjeri se u bitovima po sekundi. \\ //Primjeri //– UDP/TCP Flood, DNS amplifikacije</font> |