- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 11/2006 , IT Security
Útok typu DoS (denial of service odepření sluby) patří k tomu nejnepříjemnějímu, co nás můe v oblasti informační (ne)bezpečnosti potkat. patně se proti němu brání, patně se zaznamenává, jeho provedení je jednoduché
I samotná jeho podstata je nebezpečně jednoduchá: jde o to, udělat určité zdroje nedostupné oprávněným uivatelům...
DoS útok by se v reálném světě dal přirovnat buď k vyčerpání zdrojů (třeba vyprodání vech dostupných lístků na divadelní představení) nebo k obsazení přístupových komunikací (blokáda, dopravní zácpa). Tyto úkony se přitom dějí nikoliv na základě objektivní skutečnosti, nýbr na základě subjektivního rozhodnutí útočníka.
Představte si úplně jednoduchou situaci. Máte e-mailovou schránku o určité kapacitě a někdo se rozhodne, e vám ji vyřadí z provozu útokem DoS. Take do ní začne posílat nepřetritý proud e-mailů ze své schránky. Ale to by pravděpodobně nestačilo, proud je proto několikanásobný z mnoha různých schránek (toto je vlastně princip útoku DDoS distributed DoS). Vy se nejprve pokusíte tyto e-maily odfiltrovat (co je obtíné, pokud útočník dokáe u kadého z nich poměrně jednoduchým způsobem zfalovat parametry, jako je adresa odesílatele nebo předmět zprávy). Moná i zvýíte velikost schránky, abyste byli schopni se s touto záplavou vypořádat.
Jenome po krátké chvíli zjistíte, e příval e-mailů sílí a e vá server se s ním není schopen vypořádat prostě můe přijmout třeba deset tisíc e-mailů za hodinu, ale někdo vám jich posílá desetkrát tolik. Server pak devadesát tisíc e-mailů odmítne přijmout a mezi nimi i regulérní zprávy. Pokud se útok nepodaří zastavit, můete svoji e-mailovou schránku odepsat, nechat ji napospas útočníkům a zaloit novou.
Tento příklad je velmi výstiný. Hacker se vaí schránky v podstatě ani nedotkl, a přesto ji vyřadil z provozu. Přitom velkým nebezpečím DoS útoků je právě to, e jsou relativně jednoduché.
Dalím typem útoku je přivlastnění systémových zdrojů. Cílem hry v daném případě není zahltit přístupovou linku, ale spotřebovat limitované zdroje oběti. Tedy třeba procesorový čas, pamě serveru či volné místo na disku. Útočník v takovém případě vytváří (korektně či nekorektně) stav, kdy získává podstatnou část systémových zdrojů, take na regulérní uivatele zbude jen zanedbatelná kapacita.
Třetím typem DoS útoku je zneuití chyb v programech. Tyto chyby přitom mohou být známé nebo nově objevené. V prvním případě jde zpravidla o servery, jejich správci zanedbávají záplatování. Vlivem chyby nedokáe program reagovat na neobvyklou situaci a dochází k jeho zhroucení, zacyklení, pádu či jinému nekorektnímu chování. Důsledek je ale zřejmý: regulérní uivatel sluby k ní nemůe získat přístup.
Čtvrtým a zároveň posledním typem DoS útoku je napadení DNS a systémů směrování paketů. V podstatě dojde k tomu, e na DNS serverech dojde ke změnám záznamů o IP adresách tyto jsou změněny tak, e vekerý provoz je měněn ve prospěch útočníka nebo spřízněného subjektu (který ze situace samozřejmě získává nemalý prospěch) nebo e ádosti vedou do slepé uličky (tady sice útočník přímý prospěch nezískává, ale postiený subjekt utrpí kodu). Při provedení tohoto útoku je zneuívána skutečnost, e manipulace se směrovacími tabulkami není nijak obtíná, nebo protokoly RIPv1 nebo BGPv4 mají velmi slabou autentizaci. K akceptování změny jim tak stačí jen poadavek z podvrené IP adresy, která bývá pohříchu jediným autentizačním prvkem. Útočník pak relativně snadno umístí nesprávnou informaci do odkládací paměti jmenného serveru. A vem adatelům jsou následně poskytovány mylné informace ohledně směrování.
Někdy se také uvádí jetě pátý případ DoS útoku, a to útok na DNS servery, jejich zneprovoznění znamená ztrátu větiny internetového i e-mailového provozu. Ve skutečnosti ale nejde o pátý typ útoku, nýbr o cíl útoku. Vlastní DoS útok proti DNS serverům je pokadé vedený některým z výe uvedených způsobů.
Speciálním typem DoS útoků jsou pak ji výe zmíněné distribuované útoky distributed DoS, zkráceně DDoS. Jejich nebezpečnost se násobí tím, e jsou vedeny z různých směrů, přičem zpravidla vyuívají metody obsazení přenosové kapacity. V případě DDoS je velmi obtíné zastavit útočníka, protoe své síly rozloí tak, aby působily z mnoha směrů. Podobný útok ovem vyaduje značné technologické znalosti. Navíc je zde problém distribuce útočných nástrojů a koordinace jejich aktivity. Běné DoS útoky toti zvládne díky snadno dostupným nástrojům na internetu kdekdo. Odměnou útočníkovi za zvládnutí technologie a techniky DDoS je pak skutečnost, e výsledný útok je zpravidla úspěný a těko odstranitelný.
V prvé řadě pravidelně kontrolujte instalování dostupných bezpečnostních záplat. Toto je ostatně pravidlo, které platí nejen pro případ prevence proti DoS/DDoS útokům, ale i proti dalím bezpečnostním hrozbám. Stejně tak se doporučuje pouívat nejnovějí verze programů a systémů, které byly navrhovány u s přihlédnutím k odolnosti vůči určitým typům útokům.
Na routeru je vhodné nastavit pravidlo, e ádný první paket z jakékoliv IP adresy není vputěn dále. Toto příli nepomáhá u DoS, ale hodně u DDoS, které často falují IP adresu odesílatele (a zpravidla ji pouívají právě pouze jednou ne vygenerují dalí). Přitom regulérní komunikace dotčena není, protoe TCP zajiuje při běném provozu poslání prvního paketu i podruhé.
Aktivujte na firewallu slubu filtrující vechny UDP poadavky. Nedoporučuje se zakázat vechny UDP (v interní síti toti můete odmítnout i legitimní aplikace), ale stačí zákaz přístupu UDP slueb z internetu. Tím zabráníte příchodu UDP paketů s podvrenými parametry.
Vypněte nepouívané nebo nepotřebné sluby, čím snííte anci, e právě tyto budou zneuity útočníky pro napadení systému. Dále implementujte filtry směrování. Toto sníí zranitelnost vůči některým typům útoků, které vyuívají jejich absence. Znemoněte zápis na disk, nebo jakýkoliv zápis na disk rovná se zvýené riziko přivlastnění systémových zdrojů útočníkem, protoe prostor na disku je konečný a zaveďte kvóty (časové, velikostní aj.), aby jejich absenci nemohl útočník vyuít ve svůj prospěch.
Investujte do záloních zdrojů, které budou ihned k dispozici pro případ odstavení běně vyuívaných prostředků. Také pravidelně zálohujte, a to nejen data, ale předevím konfigurační parametry systému.
A konečně: nezapomeňte se na monost DoS útoku připravit a vypracovat krizový plán pro případ, e by k něčemu podobnému dolo. V jeho rámci si zajistěte kvalitní kontakt na poskytovatele připojení, protoe s jeho pomocí je moné incident zvládnout mnohem rychleji a jednodueji.
Zákeřný útok jménem DoS
Tomá Přibyl
Útok typu DoS (denial of service odepření sluby) patří k tomu nejnepříjemnějímu, co nás můe v oblasti informační (ne)bezpečnosti potkat. patně se proti němu brání, patně se zaznamenává, jeho provedení je jednoduché
I samotná jeho podstata je nebezpečně jednoduchá: jde o to, udělat určité zdroje nedostupné oprávněným uivatelům...
Základní informace
Útok DoS mívá zpravidla dvě základní formy. V první přinutí agresor počítač k resetu/restartu anebo ke spotřebování vlastních zdrojů tak, aby dále nemohl poskytovat své sluby. Ve druhé zajistí obsazení komunikačního média mezi uivatelem a obětí, aby mezi nimi nemohla být nastolena odpovídající vazba.DoS útok by se v reálném světě dal přirovnat buď k vyčerpání zdrojů (třeba vyprodání vech dostupných lístků na divadelní představení) nebo k obsazení přístupových komunikací (blokáda, dopravní zácpa). Tyto úkony se přitom dějí nikoliv na základě objektivní skutečnosti, nýbr na základě subjektivního rozhodnutí útočníka.
Představte si úplně jednoduchou situaci. Máte e-mailovou schránku o určité kapacitě a někdo se rozhodne, e vám ji vyřadí z provozu útokem DoS. Take do ní začne posílat nepřetritý proud e-mailů ze své schránky. Ale to by pravděpodobně nestačilo, proud je proto několikanásobný z mnoha různých schránek (toto je vlastně princip útoku DDoS distributed DoS). Vy se nejprve pokusíte tyto e-maily odfiltrovat (co je obtíné, pokud útočník dokáe u kadého z nich poměrně jednoduchým způsobem zfalovat parametry, jako je adresa odesílatele nebo předmět zprávy). Moná i zvýíte velikost schránky, abyste byli schopni se s touto záplavou vypořádat.
Jenome po krátké chvíli zjistíte, e příval e-mailů sílí a e vá server se s ním není schopen vypořádat prostě můe přijmout třeba deset tisíc e-mailů za hodinu, ale někdo vám jich posílá desetkrát tolik. Server pak devadesát tisíc e-mailů odmítne přijmout a mezi nimi i regulérní zprávy. Pokud se útok nepodaří zastavit, můete svoji e-mailovou schránku odepsat, nechat ji napospas útočníkům a zaloit novou.
Tento příklad je velmi výstiný. Hacker se vaí schránky v podstatě ani nedotkl, a přesto ji vyřadil z provozu. Přitom velkým nebezpečím DoS útoků je právě to, e jsou relativně jednoduché.
Metody útoku
V současné době rozeznáváme čtyři základní způsoby DoS útoků, s nimi se lze v praxi setkat. První z nich je útok za pomocí obsazení přenosové kapacity. Je to velmi účinná a jednoduchá metoda, kdy dojde k zablokování přístupu k určité slubě. Útočník zkrátka vytvoří takový provoz, který plně vytíí přístupovou cestu, čím vytěsní ostatní (regulérní) uivatele. Jednou z moností je zahltit přístupovou cestu, pokud má útočník k dispozici silnějí linku. To je ale spíe vzácnost, a tak k tomu, aby přístup zahltil, nebo alespoň výrazně ztíil, vyuije několika linek slabích. Druhá varianta je ale zase sloitějí na koordinaci a znalosti útočníka.Dalím typem útoku je přivlastnění systémových zdrojů. Cílem hry v daném případě není zahltit přístupovou linku, ale spotřebovat limitované zdroje oběti. Tedy třeba procesorový čas, pamě serveru či volné místo na disku. Útočník v takovém případě vytváří (korektně či nekorektně) stav, kdy získává podstatnou část systémových zdrojů, take na regulérní uivatele zbude jen zanedbatelná kapacita.
Třetím typem DoS útoku je zneuití chyb v programech. Tyto chyby přitom mohou být známé nebo nově objevené. V prvním případě jde zpravidla o servery, jejich správci zanedbávají záplatování. Vlivem chyby nedokáe program reagovat na neobvyklou situaci a dochází k jeho zhroucení, zacyklení, pádu či jinému nekorektnímu chování. Důsledek je ale zřejmý: regulérní uivatel sluby k ní nemůe získat přístup.
Čtvrtým a zároveň posledním typem DoS útoku je napadení DNS a systémů směrování paketů. V podstatě dojde k tomu, e na DNS serverech dojde ke změnám záznamů o IP adresách tyto jsou změněny tak, e vekerý provoz je měněn ve prospěch útočníka nebo spřízněného subjektu (který ze situace samozřejmě získává nemalý prospěch) nebo e ádosti vedou do slepé uličky (tady sice útočník přímý prospěch nezískává, ale postiený subjekt utrpí kodu). Při provedení tohoto útoku je zneuívána skutečnost, e manipulace se směrovacími tabulkami není nijak obtíná, nebo protokoly RIPv1 nebo BGPv4 mají velmi slabou autentizaci. K akceptování změny jim tak stačí jen poadavek z podvrené IP adresy, která bývá pohříchu jediným autentizačním prvkem. Útočník pak relativně snadno umístí nesprávnou informaci do odkládací paměti jmenného serveru. A vem adatelům jsou následně poskytovány mylné informace ohledně směrování.
Někdy se také uvádí jetě pátý případ DoS útoku, a to útok na DNS servery, jejich zneprovoznění znamená ztrátu větiny internetového i e-mailového provozu. Ve skutečnosti ale nejde o pátý typ útoku, nýbr o cíl útoku. Vlastní DoS útok proti DNS serverům je pokadé vedený některým z výe uvedených způsobů.
Speciálním typem DoS útoků jsou pak ji výe zmíněné distribuované útoky distributed DoS, zkráceně DDoS. Jejich nebezpečnost se násobí tím, e jsou vedeny z různých směrů, přičem zpravidla vyuívají metody obsazení přenosové kapacity. V případě DDoS je velmi obtíné zastavit útočníka, protoe své síly rozloí tak, aby působily z mnoha směrů. Podobný útok ovem vyaduje značné technologické znalosti. Navíc je zde problém distribuce útočných nástrojů a koordinace jejich aktivity. Běné DoS útoky toti zvládne díky snadno dostupným nástrojům na internetu kdekdo. Odměnou útočníkovi za zvládnutí technologie a techniky DDoS je pak skutečnost, e výsledný útok je zpravidla úspěný a těko odstranitelný.
(Sebe)obrana před DoS
Obrana před DoS útoky není vůbec jednoduchá ale je moná. Kadopádně si ale nevystačíme s jedinou poučkou či jedním opatřením, ale musíme implementovat komplexní soubor opatření. To je opravdu jediná monost, jak se s nepříjemným odepřením sluby se ctí vypořádat.V prvé řadě pravidelně kontrolujte instalování dostupných bezpečnostních záplat. Toto je ostatně pravidlo, které platí nejen pro případ prevence proti DoS/DDoS útokům, ale i proti dalím bezpečnostním hrozbám. Stejně tak se doporučuje pouívat nejnovějí verze programů a systémů, které byly navrhovány u s přihlédnutím k odolnosti vůči určitým typům útokům.
Na routeru je vhodné nastavit pravidlo, e ádný první paket z jakékoliv IP adresy není vputěn dále. Toto příli nepomáhá u DoS, ale hodně u DDoS, které často falují IP adresu odesílatele (a zpravidla ji pouívají právě pouze jednou ne vygenerují dalí). Přitom regulérní komunikace dotčena není, protoe TCP zajiuje při běném provozu poslání prvního paketu i podruhé.
Aktivujte na firewallu slubu filtrující vechny UDP poadavky. Nedoporučuje se zakázat vechny UDP (v interní síti toti můete odmítnout i legitimní aplikace), ale stačí zákaz přístupu UDP slueb z internetu. Tím zabráníte příchodu UDP paketů s podvrenými parametry.
Vypněte nepouívané nebo nepotřebné sluby, čím snííte anci, e právě tyto budou zneuity útočníky pro napadení systému. Dále implementujte filtry směrování. Toto sníí zranitelnost vůči některým typům útoků, které vyuívají jejich absence. Znemoněte zápis na disk, nebo jakýkoliv zápis na disk rovná se zvýené riziko přivlastnění systémových zdrojů útočníkem, protoe prostor na disku je konečný a zaveďte kvóty (časové, velikostní aj.), aby jejich absenci nemohl útočník vyuít ve svůj prospěch.
Investujte do záloních zdrojů, které budou ihned k dispozici pro případ odstavení běně vyuívaných prostředků. Také pravidelně zálohujte, a to nejen data, ale předevím konfigurační parametry systému.
A konečně: nezapomeňte se na monost DoS útoku připravit a vypracovat krizový plán pro případ, e by k něčemu podobnému dolo. V jeho rámci si zajistěte kvalitní kontakt na poskytovatele připojení, protoe s jeho pomocí je moné incident zvládnout mnohem rychleji a jednodueji.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.




















