- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
DDoS útoky na české organizace
Jaké jsou nejčastěji pouívané techniky?
Intenzita DDoS útoků na české firmy roste. Útočníci napadající servery navíc stále více hledají úplně nové cesty svých DDoS útoků a prodluují dobu jejich trvání. Roste i efektivita útoků, protoe jsou zacílené přímo na aplikační vrstvu. Jaké jsou ale nejčastějí techniky, které se pro volumetrické útoky pouívají?

Podle analýzy statistik provozu naí sluby FlowGuard patří mezi tři nejčastějí techniky pouívané pro volumetrické útoky amplifikace, packet generátor a simulace síové komunikace.
Amplifikace
Princip útoku spočívá ve zneuití mnohdy legitimních aplikačních slueb, u kterých se velikost odpovědi očekává mnohem větí ne velikost otázky. Vygeneruje se dotaz, který se rozele na tisíce serverů a nahradí se IP adresa odesílatele (útočníka) IP adresou cíle útoku. Tisíce serverů pak nemají jak zjistit, e odpovídají tomu, kdo se na nic neptal své odpovědi tak doručí nic netuícímu cíli útoku.
Pro tento typu útoků se vyuívá UDP protokol, protoe se u něj očekává jen jednosměrná komunikace a podvrení zdrojové IP adresy a portu nemá vliv na jeho funkčnost. Stejným způsobem je moné modifikovat i zdrojový port a zacílit tak útok na konkrétní aplikační slubu. Často vidíme například útoky na UDP/443.
Pomocí amplifikačních útoků je moné velmi snadno vygenerovat opravdu vysoké datové toky. Z praxe známe dva způsoby zneuití vygenerování velmi vysokého toku, který zahltí trasy včetně internetového připojení, nebo naopak relativně nízkého toku, který je pod rozliovací schopností transitních operátorů a přitom danému cíli kodí. Rozdíl je v době trvání v prvním případě masivní útok trvá obvykle v řádech niích desítek minut, v tom druhém i několik dní či týdnů v kuse.

Amplifikační útoky přicházejí mimo jiné i z legitimních serverů aplikačních slueb, například u DNS se běně objevuje 8.8.8.8. To je třeba mít na paměti, protoe ne vdy je lze blokovat bez neádoucího dopadu na legitimní provoz. Místo blokace se tak pro ochranu spíe nabízí ratelimit. Kromě specializované AntiDDoS sluby vyuívající behaviorální analýzu či signatury známých útoků tak můe být relativně snadnou ochranou ratelimit UDP fragmentů a ratelimit pro kadou unikátní IP adresu chráněné UDP sluby.
| Název sluby | Protokol a port |
| DNS | UDP/53 |
| NTP | UDP/123 |
| LDAP | UDP/389 |
| Memcached | UDP/11211 |
| WS Discovery | UDP/3702 |
| SNMP | UDP/161 |
| CharGEN | UDP/19 |
| SSDP | UDP/1900 |
Packet generátor
V tomto případě útočník pouívá jeden či více generátorů sítových packetů. Podoba generovaných packetů je v podstatě libovolná, záleí jen na kreativitě útočníka. Můe si vymyslet libovolné síové protokoly, zdrojové a cílové adresy či porty. Je moná jen jednosměrná komunikace z obvykle zfalovaných zdrojových adres. Nejčastějí typem útoků jsou různé varianty TCP nebo UDP floodu s cílem vyčerpat systémové prostředky cílového serveru a tím způsobit kolaps hostované aplikační sluby. Pokud ale útočník generuje packety, který má kadý unikátní zdrojovou IP adresu, tak můe dojít i k jistým problémům na transitních síových prvcích (například v podobě vyčerpání kapacity flow cache a chybějícímu exportu Netflow).
Tento typ útoku ovlivňuje dvě klíčové metriky síového provozu průměrnou velikost packetu a počet unikátních zdrojových IP adres. Ten obvykle vzroste na milionové řády. Co se týče velikosti packetů, tak útoky typu TCP SYN flood táhnou prázdnými packety průměr dolů, útoky typu UDP flood naopak plnými packety nahoru v obou případech se průměrné hodnoty výrazně lií od těch běných.
V rámci ochrany je moné analýzou TTL v paketech a následnou kontrolou zdrojových IP adres v geolokační databázi prokázat jejich náhodné generování. Průvodním jevem útoků z neexistujících IP adres či neotevřených portů je i zvýený výskyt ICMP zpráv typu Destination Unreachable či Time Exceeded. Pomoci tak můe pomoci stavový firewall s dostatečným výkonem respektive kapacitou paralelních spojení, nebo jiné techniky detekce obousměrné komunikace.

Simulace síové komunikace
U této techniky útočník simuluje síovou komunikaci s napadenou aplikační slubou s cílem ji kompromitovat. Podstata kompromitace můe spočívat například v získání neautorizovaného přístupu třeba uhádnutím přístupových údajů (či jiných údajů, například slevového kódu u e-shopu) nebo otestováním známých přístupových údajů. Jedná se tak vlastně o přetíení díky komunikaci s autentizační databází.
Druhou moností, jak aplikační slubu kompromitovat, je dosáhnout jejího výpadku přetíením simuluje se tak mnoho uivatelů sluby najednou, nebo se generuje velké mnoství sloitých vyhledávacích dotazů do databáze. Nejčastěji se tato technika pouívá proti webovým slubám a API. Důsledkem je selhání, opakované výpadky či pomalost napadené aplikační sluby. V případě získání neautorizovaného přístupu pak samozřejmě mohou být dopady jetě mnohem závanějí.
Principy detekce jsou v tomto případě přímo závislé na typu aplikační sluby. Například pro webové sluby je moné detekovat kadenci poadavků (počet HTTP/HTTPS poadavků za jednotku času z unikátní zdrojové IP adresy), geografické rozloení (poměrné rozloení geografického umístění zdrojové IP adresy), zda se jedná o člověka, nebo stroj (náhodnost chování, drobné nepřesnosti a chyby), věrohodnost (sběr informací o prohlíeči, instalovaných rozířeních atp. a porovnání se známými údaji) nebo oblíbená výzva typu captcha. Funkční ochranou jsou specializované AntiDDoS řeení pro aplikační sluby a Web Application Firewall.
![]() |
Petr Kadlec Autor článku je Senior Data Engineer ve společnosti ComSource. |






















