Câteva tipuri de atacuri DoS sau DDoS sunt:
Flood ICMP
-------------
Acest tip de atac se bazează pe greşeli în configuarea dispozitivelor de reţea, fiind astfel posibilă trimiterea de pachete cu adresa sursei modificată tuturor calculatoarelor dintr-o reţea. Adresa sursei este defapt un calculator din acea reţea, reţeaua devenind un “smurf amplifier”.
Ping flood
------------
Atacul are loc prin trimiterea unui număr extrem de mare (folosind mai multe calculatoare) de pachete de tip ping. (Comanda ping -f)
SYN flood
------------
După cum ştim de la cursul de reţele, realizarea unei conexiuni TCP/IP presupune 3 stagii (trimiterea unui semnal SYN, asteptarea SYN/ACK, trimiterea ACK). În acest tip de atac se trimit mai multe pachete TCP – SYN conţinând o adresă falsă. Fiecare astfel de pachet este identificat ca fiind o cerere de conexiune, serverul fiind obligat să răspundă cu un pachet TCP – SYN/ACK, să aloce resurse şi să aştepte răspunsul clientului. Normal că nu va primi niciun răspuns, deoarece adresa clientului este una falsă. Aceste cereri de conexiune saturează numărul maxim de conexiuni pe care acel server le poate produce şi astfel serverul devine indisponibil.
Teardrop
Atacuri care constau în trimiterea de pachete IP supradimensionate şi suprapuse victimei. Un bug existent în sistemele de operare mai vechi cauzează “crush -ul” acelui sistem.
Atacuri peer to peer
În sistemele peer to peer, sisteme care sunt mereu în curs de dezvoltare, există multe tipuri de buguri. Cele mai importante astfel de atacuri sunt cele care exploatează breşele din de ce++. Atacatorul nu intră în contact direct cu victima, ci acţionează ca un dirijor, instruind clienţii unor reţele mari să se deconecteze de la reţea şi să se conecteze la serverul care se doreşte a fi atacat. În final se poate ajunge la mii sau sute de mii de calculatoare din reţele diferite care încercă să se conecteze la un anumit server.
Majoritatea serverelor web cad instant la un numar de aproximativ 5000 de conexiuni pe secundă. Aceste tipuri de atacuri pot fi identificate uşor dar, datorită faptului că un atac mare poate veni de la peste 200 000 de ip-uri diferite, majoritatea metodelor de protecţie software (care constau în banarea ip-urilor) devin ineficiente. Şi chiar dacă avem un server (firewall) care se ocupă doar cu detectarea atacurilor, pot apărea alte probleme. De exemplu, abia după deschiderea unei conexiuni pe partea de server, acesta poate decide dacă acea cerere provine de la un atacator şi trebuie închisă, fapt ce duce la consumarea resurselor serverului.
------------------------------------------------------------------------------------------------------------------------------------------------------
Metode de protecţie – ip-uri pentru situaţii de urgenţă, firewall-uri cu hardware separat sau Comodo Firewall Pro Pentru a face faţă la astfel de atacuri, cel mai simplu este să avem un set de ip-uri pentru situaţii de urgenţă. Firewallurile obişnuite sunt de obicei inutile, dar există firewall-uri ca Cisco Pix (hardware separat, dedicat pentru filtrarea atacurilor DoS) sau Comodo Firewall Pro, care au capacitatea de a diferenţia traficul bun de cel rău.
Mai există de asemenea şi routere şi switchuri care au ACL (Acces Control List), dar de obicei atacurile trec peste aceste dispozitive. Intrusion Prevention Systems (IPS) sunt eficiente doar dacă se cunoaşte o semnătură a atacului, ceea ce înseamnă că vor fi vulnerabile la atacuri noi (cu semnături noi).
O metodă de protecţie eficientă ar fi folosirea „SYN cookies” în care fiecare conexiune este identificată printr-un număr. Astfel, ca răspuns la o cerere syn, staţia atacată crează un cookie pentru conexiunea respectivă şi îl salvează pentru a elibera resursele serverului. Dacă cererea se dovedeşte a fi legitimă, datele pot fi recuperate din cookie la primirea pachetelor următoare. Acest tip de protecţie este eficient, dar relizarea conexiunilor are loc cu o mică întârziere.
Reset parola mysql
In ultimul timp am vazut multi detinatori de servere care nu stiu sa reseteze parola mysql din...