dystrybucja-odmowa świadczenia usług (DDOS)

Atak DDoS to złośliwa próba zakłócenia normalnego ruchu serwera, usługi lub sieci przez przytłaczanie go powodzią ruchu internetowego.

Ataki DDoS zazwyczaj obejmują wiele skompromitowanych systemów komputerowych, często zainfekowanych złośliwym oprogramowaniem, które służą do atakowania pojedynczego systemu. Systemy te, znane jako botnet, wysyłają strumień ruchu do celu, przeciążając jego zasoby i uniemożliwiając dostęp legalnym użytkownikom. Celem jest zakłócenie działania usługi, powodując przestoje i potencjalne straty finansowe lub uszczerbek na reputacji.

Ataki DDoS mogą różnić się metodami, w tym atakami wolumetrycznymi (zalewanie sieci ruchem), atakami protokołowymi (wykorzystywanie luk w protokołach sieciowych) i atakami na warstwie aplikacji (atakowanie konkretnych luk w aplikacjach). Strategie łagodzenia obejmują filtrowanie ruchu, ograniczanie szybkości i wykorzystanie sieci dostarczania treści (CDNs).

        graph LR
  Center["dystrybucja-odmowa świadczenia usług (DDOS)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_systems["distributed-systems"]:::related -.-> Center
  click Rel_distributed_systems "/terms/distributed-systems"
  Rel_network_security["network-security"]:::related -.-> Center
  click Rel_network_security "/terms/network-security"
  Rel_data_breaches["data-breaches"]:::related -.-> Center
  click Rel_data_breaches "/terms/data-breaches"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Sprawdzenie wiedzy

1 / 3

🧒 Wyjaśnij jak 5-latkowi

Wyobraź sobie sklep z tylko jednymi drzwiami. Atak DDoS jest jak tysiące ludzi próbujących jednocześnie przecisnąć się przez te jedne drzwi, blokując każdego, kto faktycznie chce coś kupić.

🤓 Expert Deep Dive

Ataki DDoS wykorzystują wrodzoną skalowalność i dostępność protokołów internetowych. Ataki wolumetryczne, takie jak powodzie UDP, mają na celu nasycenie przepustowości sieci. Ataki protokołowe, takie jak powodzie SYN, celują w urządzenia stanowe (np. zapory sieciowe, równoważniki obciążenia), wyczerpując ich tablice połączeń. Ataki na warstwie aplikacji, często powodzie HTTP lub Slowloris, są bardziej wyrafinowane, zużywając zasoby aplikacji (CPU, pamięć) poprzez wysyłanie pozornie legalnych żądań, które są zasobochłonne lub niekompletne. Botnety, często składające się z urządzeń IoT, są powszechnymi wektorami ataków ze względu na ich ogromną liczbę i często luźne zabezpieczenia. Zaawansowane trwałe zagrożenia (APT) mogą wykorzystywać DDoS jako zasłonę dymną dla innych złośliwych działań. Łagodzenie skutków opiera się na wielowarstwowej obronie: infrastruktura sieciowa (np. BGP Flowspec), specjalistyczne urządzenia do łagodzenia skutków DDoS lub usługi chmurowe (centra czyszczące) oraz obrona na poziomie aplikacji, taka jak zapory sieciowe aplikacji internetowych (WAF) i ograniczanie liczby żądań. Kluczowe jest identyfikowanie sygnatur ataków i anomalii w czasie rzeczywistym.

🔗 Powiązane terminy

Wymagana wiedza:

📚 Źródła