- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Problematika DDoS útoků
a způsoby, jak se před nimi bránit
V současné době si podnikání bez internetové konektivity, webových slueb a celého ekosystému základních a také čím dál tím více cloudových slueb, lze jen stěí představit. Ve uvedené se stalo nedílnou součástí kadodenního ivota firem. Dojde-li vak k omezení těchto významných slueb, znamená to téměř vdy negativní dopad na podnikání. O DoS (Denial of Service) a DDoS (Distributed Denial of Service) útocích ji bylo napsáno mnohé. Popsat kompletně vechny útoky, náleící do této kategorie, by vydalo na samostatnou knihu. V tomto článku se tedy pokusím přiblíit malý zlomek tématu DDoS útoků.

DDoS útok je vedený z mnoha zdrojů současně, přičem útočící zařízení posílají cílové slubě, serveru nebo síti buď velké mnoství malých poadavků s cílem naruit dodávku sluby zahlcením primárních zdrojů (přetíení CPU, zahlcení RAM) anebo významné mnoství aplikačních dat, v tomto případě vak s potenciálem úplného zahlcení síové infrastruktury poskytovatele sluby. Obě tyto základní metody útoku lze kombinovat, někdy dokonce s cílem zakrýt jedním útokem druhý (odvedení pozornosti) anebo připravit některým typem DDoS útoku půdu pro zcela jiný typ útoku.
Obvyklý způsob jak současně zaútočit z mnoha zdrojů je prostřednictvím pronajatého botnetu. Botnetem zjednodueně nazýváme sí unesených a infikovaných zařízení (počítači a aktivními síovými prvky počínaje a nejrůznějími chytrými spotřebiči konče), které má útočník pod kontrolou. Botnet má sám k dispozici nebo si jej jednodue pronajme. Ve druhém případě tak existuje i monost, e útok vyhasne jednodue proto, e pronajímateli botnetu dojdou finanční zdroje.
Důvody útoků jsou různé, a u se jedná o nějakou formu protestu, kde se větí skupina lidí domluví a v určitou dobu se pokusí přetíit konkrétní server, nebo častějí nekalé praktiky organizovaných skupin vydírající provozovatele sluby a poadující určitou částku bitcoinů jako výpalné pod pohrůkou znedostupnění.
V obecné rovině je obrana před DDoS útoky tvrdým oříkem, protoe je předevím nutné odliit kodlivý datový provoz od regulérního a následné filtrování provozu bývá extrémně náročné na zdroje. Asi nejúčinnějí přístup k analýze behavioristický patří mezi ty velmi náročné a síla útoku je důleitým kritériem.
V naem datacentru hostujeme mnoství zajímavých projektů a máme tak bohaté praktické zkuenosti jak s volumetrickými tak s aplifikačními DDoS útoky nejrůznějí síly i rozsahu.
Nejčastějí typy DDoS útoků
SYN Flood
Podstatou útoku SYN Flood je zneuití způsobu navazování spojení v TCP protokolu (Three-Way Handshake). Útočící strana začne odesílat mnoství paketů s nastaveným příznakem SYN (ádost o spojení), druhá strana pole nazpět příznak ACK a čeká a do vyprení nastaveného timeoutu na obdrení příznaku SYN-ACK a obdrení dat. Útočník vak na ACK neodpoví. Na serveru oběti se hromadí otevřená čekající spojení, a nakonec dojde k zaplnění pro tento účel alokovaného zásobníku. Cíle bylo dosaeno, server není schopen přijímat dalí pokusy o spojení a sluba, která je na něm provozována, se tudí stává nedostupnou.
Horím dopadem SYN Floodu můe být úplné vyčerpání volné paměti (při nesprávné limitaci velikosti zásobníku pro spojení), co často vede a k pádu serveru a ohroena můe být dokonce i konzistence samotných dat.
DNS Amplification Attack
Útok typu DNS Amplification Attack spočívá v posílání DNS dotazů se zdrojovou IP adresou nastavenou na IP adresu oběti veřejně dostupným DNS serverům a nezabezpečeným rekurzivním DNS resolverům. K realizaci útoku je třeba jen veřejný DNS server a speciálně upravená DNS zóna s co moná největím mnostvím dat pro nějaký konkrétní záznam (např. velké mnoství A záznamů pro nějakou generickou doménu).
DNS server pracuje s protokoly UDP i TCP. Standardně se pouívá protokol UDP umoňující posílat DNS odpovědi do velikosti 512B. To znamená, e pokud např. zaádáte o překlad doménového jména na IP adresu, můete dostat odpověď velikou a 512B. V případě, e se odpověď do 512B nevejde, pouije se rozíření EDNS umoňující posílat odpovědi větí ne 4kB.
Útočník si vytvoří seznam závadně nastavených rekurzivních DNS resolverů (nebo vyuije specifický botnet) a začne těmto serverům posílat dotazy na svoji předem připravenou generickou doménu, přičem u dotazů zamění svou IP adresu za IP adresu oběti. DNS servery pak posílají na zfalovaný cíl obrovské odpovědi z připravené zóny, je jsou několikrát větí ne dotazy (útočníkovi stačí k útoku výrazně nií konektivita, ne má cíl).
NTP DDoS
Během posledních dvou let jsme zaznamenali značný nárůst NTP DDoS útoků. NTP protokol je jedním z nejstarích síových protokolů. Referenční implementace NTP publikovaná v rámci NTP Project, umoňuje klientovi poádat o seznam zařízení, se kterými NTP server nedávno komunikoval. Klient tento seznam získá odesláním poadavku "monlist", je můe obsahovat a 600 IP adres, a tak je i malý paket s poadavkem "monlist" schopen vygenerovat velice velkou odpověď.
Nejlépe je to patrné na serveru, kde seznam obslouených klientů obsahuje maximálních moných 600 záznamů. Poměr mezi velikostí poadavku odeslaného serveru a přijatou odpovědí se nazývá faktor zesílení (Amplification Ratio) a v případě NTP monlist dosahuje a hodnoty 206. Zfalováním zdrojové adresy datagramu při odeslání poadavku monlist je moné směrovat odpověď na libovolnou IP adresu dosaitelnou NTP serverem. Posílání velkého mnoství takto upravených datagramů generuje obrovský datový tok směřující na obě útoku.
Útočník s připojením 1Gbps můe teoreticky vytvářet více ne 200 Gbps DDoS provozu. Jak se proti tomuto typu útoku bránit? Ochrana je celkem jednoduchá, stačí, aby správci své NTP servery řádně zabezpečili.
Krátkodobé DDoS útoky
Kromě dlouhodobých útoků trvajících a několik dní se poslední dobou začaly objevovat útoky krátkodobé, které trvají pouze minutu, zato jejich opakování je velmi četné a velkoobjemové. Jedná se o takové oukávání. Vzhledem k tomu, e větina zákazníků vyuívá v monitoringu 5 minutové bloky, tak občas útoky ani nezaznamenají. Tento typ útoků se často projevuje nestabilitou poskytovaných slueb.
Projekt FENIX
DoS útoky nezůstaly bez povimnutí ani ve sdruení NIX.CZ. Na intenzivní útoky roku 2013, kterým tehdy v březnu čelila významná česká média, banky nebo operátoři, reagoval NIX.CZ zaloením projektu FENIX. Jeho smyslem je umonit v případě DoS útoku dostupnost internetových slueb v rámci subjektů zapojených do této aktivity a fungování v tzv. ostrovním reimu. Projekt FENIX řídí sami jeho členové, kteří jsou nezávislí na sdruení NIX.CZ a mají v rozhodování naprostou autonomii. Projekt je určen společnostem, které poskytují připojení významným slubám a potřebují zabezpečit jejich provoz i v těch nejkritičtějích situacích.
Ochrana proti DDoS
Operátoři a datová centra nabízejí různé typy ochran, bohuel se někdy dostávají do situací, kdy je DDoS útok tak velký, e musí chránit vlastní infrastrukturu. Moností ochrany je mnoho: IPS (Intrusion Prevention System), IDS (Intrusion Detection System), Load Balancery, scrubbers neboli pračky, které vyčistí větinu patného provozu, RTBH (Remotely Triggered Black Hole), prefix-listy (omezení propagace AS), access-listy, firewally, aplikační firewally, aj. Obvykle je potřeba zkombinovat a zřetězit více metod podle toho, jak útok probíhá, co je jeho cílem, jestli a jaké má charakteristické a dobře rozpoznatelné vlastnosti, apod. Taková obrana ale stojí velké úsilí a předevím nemalé finanční prostředky.
Shrnutí
DDoS útoky jsou jednou z nejčastějích hrozeb, jim firmy v současnosti musí čelit. Jak pro snadnou realizovatelnost útoku, tak pro velkou dostupnost. Dnes není problém si zakoupit DDoS útok o takřka libovolné velikosti. Existují skupiny, které se DDoS útoky iví. Současný nárůst kapacity připojení firem a domácností přispívá ke značnému nárůstu velikosti DDoS útoků. A konečně nárůst aktivních síových prvků a inteligentních spotřebičů, které nebývají příli dobře zabezpečené, přispívá k růstu počtu botnetů.
Téma DDos útoků a kvalitní obrana proti nim tak nadále zůstává jedním z důleitých bodů kadodenní práce vech zodpovědných operátorů a provozovatelů datacenter a cloudových slueb.
![]() |
Ing. Michal Mráz Autor článku je Chief Information Officer společnosti Casablanca INT. Ve společnosti Casablanca INT působí ji téměř sedm let. Svou kariéru zde zahájil jako systémový a síový administrátor. Po roce se posunul na pozici ředitele divize Casablanca INT Services. Pod jeho vedením se Casablanca INT Services stala partnerem společností Microsoft a VMware. Po třech letech zaujal klíčovou pozici technického ředitele Casablanca INT. |






















