Istnieje kilka rodzajów ataków typu „odmowa usługi” (DoS), w tym:
- Ataki wolumetryczne: Zalewają cel dużym natężeniem ruchu, przytłaczając jego przepustowość i zasoby. Przykładami mogą być ataki typu UDP Flood i ICMP.
- Ataki na protokoły: wykorzystują luki w protokołach sieciowych w celu wyczerpania zasobów lub awarii usług. Przykładami są ataki SYN Flood i Ping of Death.
- Ataki na warstwę aplikacji: celują w określone aplikacje lub usługi, aby wyczerpać ich zasoby lub zakłócić ich funkcjonalność. Przykładami są ataki HTTP Flood i Slowloris.
- Rozproszone ataki DoS (DDoS): obejmują wiele zainfekowanych systemów (botnetów), które koordynują działania w celu jednoczesnego ataku na jeden cel, co zwiększa skuteczność ataku i utrudnia jego łagodzenie.
Istnieje wiele typów ataków typu „odmowa usługi” (DoS), podzielonych na kategorie według metod i celów. Typowe typy obejmują:
- Ataki wolumetryczne: Zalewają cel ogromnym natężeniem ruchu, takim jak powodzie UDP lub powodzie ICMP.
- Ataki na protokoły: wykorzystują słabości protokołów sieciowych, takie jak powodzie SYN lub ataki Ping of Death.
- Ataki na warstwę aplikacji: celują w określone aplikacje lub usługi, aby je przytłoczyć, np. powódź HTTP lub ataki Slowloris.
- Ataki typu Distributed Denial of Service (DDoS): wykorzystują wiele źródeł do koordynowania ataków, przytłaczając cel ruchem z wielu różnych punktów jednocześnie.
DoS, czyli odmowa usługi, odnosi się do ataku, którego celem jest zakłócenie lub odmowa dostępu do sieci, usługi lub zasobu legalnym użytkownikom. Zwykle wiąże się to z przytłaczaniem celu ruchem, żądaniami lub złośliwymi danymi w celu wyczerpania jego zasobów lub awarii usług. Rodzaje ataków DoS różnią się w zależności od stosowanych technik i konkretnych luk, które wykorzystują, począwszy od ataków typu Flood po wykorzystanie protokołu i manipulację warstwą aplikacji.
Etapy ataku DoS obejmują zazwyczaj:
- Przygotowanie: atakujący identyfikują luki w zabezpieczeniach, zbierają informacje o celu i przygotowują narzędzia lub skrypty do przeprowadzenia ataku.
- Uruchom: atakujący inicjują atak, wysyłając duży ruch, żądania lub złośliwe dane do docelowego systemu lub sieci.
- Skutek: docelowy system lub sieć zostaje przeciążona, co powoduje, że legalni użytkownicy doświadczają przerw w świadczeniu usług lub odmowy dostępu.
- Trwałość: atakujący mogą próbować przedłużyć atak lub uniknąć wykrycia, dostosowując taktykę, zmieniając wektory ataku lub maskując swoją tożsamość.
- Porządkowanie: po osiągnięciu swoich celów napastnicy mogą zatrzeć ślady, usunąć dowody lub wykorzystać następstwa ataku do dalszych szkodliwych działań.
Powszechnym atakiem DoS jest atak powodziowy SYN. W tego typu ataku osoba atakująca wysyła dużą liczbę żądań SYN (synchronizacji) do serwera docelowego, ale nie kończy procesu uzgadniania, wysyłając końcowy pakiet ACK (potwierdzenia). To zalewa kolejkę połączeń serwera półotwartymi połączeniami, wyczerpując jego zasoby i uniemożliwiając legalnym użytkownikom nawiązanie połączeń z serwerem. Ataki typu SYN Flood wykorzystują lukę w zabezpieczeniach procesu trójstronnego uzgadniania protokołu TCP, dzięki czemu są skuteczne przeciwko niezabezpieczonym lub źle skonfigurowanym serwerom i urządzeniom sieciowym.