dhosting.pldhosting.pl
  • Strona główna
  • Zacznij tutaj
  • Kategorie
    • Hosting
    • Poczta
    • Domeny
    • Faktury i płatności
    • Pozostałe
  • Fachowe poradniki
  • Helpdesk 24h
  • Elastyczny Web Hosting →
  • Strona główna
  • Zacznij tutaj
  • Kategorie
    • Hosting
    • Poczta
    • Domeny
    • Faktury i płatności
    • Pozostałe
  • Fachowe poradniki
  • Helpdesk 24h
  • Elastyczny Web Hosting →
Strona główna/Baza wiedzy/Pozostałe

Rodzaje ataków DDoS

113 wyświetleń 0

Autor: Jan Elastyczny
5 miesięcy temu

Różne ataki są skierowane na różne części sieci i są klasyfikowane według warstw połączenia sieciowego, na które są skierowane. Połączenie w Internecie składa się z siedmiu różnych „warstw”, zgodnie z modelem Open Systems Interconnection (OSI) stworzonym przez Międzynarodową Organizację Normalizacyjną. Model ten umożliwia różnym systemom komputerowym komunikację między sobą.

Ataki objętościowe lub wolumetryczne

Ten typ ataku ma na celu kontrolowanie całego dostępnego pasma pomiędzy ofiarą a Internetem. Amplifikacja DNS jest przykładem ataku opartego na objętości. W tym scenariuszu atakujący podszywa się pod adres ofiary, a następnie wysyła zapytanie o nazwę DNS do otwartego serwera DNS z podrobionym adresem.

Kiedy serwer DNS wysyła odpowiedź rekordu DNS, jest ona wysyłana zamiast do celu, w wyniku czego cel otrzymuje wzmocnienie początkowo małego zapytania atakującego.

Ataki na protokoły

Ataki protokołowe zużywają całą dostępną przepustowość serwerów internetowych lub innych zasobów, takich jak zapory sieciowe. Obnażają one słabości w warstwach 3 i 4 stosu protokołów OSI, aby uczynić cel niedostępnym.

SYN Flood jest przykładem ataku protokolarnego, w którym atakujący wysyła do celu ogromną liczbę żądań protokołu kontroli transmisji (TCP) ze spreparowanymi źródłowymi adresami IP. Serwery docelowe próbują odpowiedzieć na każde żądanie połączenia, ale nigdy nie dochodzi do ostatecznego uścisku dłoni, co powoduje przeciążenie celu.

Ataki w warstwie aplikacji

Te ataki również mają na celu wyczerpanie lub przytłoczenie zasobów celu, ale trudno je uznać za złośliwe. Często określany jako atak DDoS warstwy 7 – nawiązujący do warstwy 7 modelu OSI – atak na warstwę aplikacji jest ukierunkowany na warstwę, w której generowane są strony internetowe w odpowiedzi na żądania protokołu HTTP (Hypertext Transfer Protocol).

Serwer wykonuje zapytania do bazy danych w celu wygenerowania strony WWW. W tej formie ataku atakujący zmusza serwer ofiary do obsługi większej ilości danych niż w normalnych warunkach. HTTP Flood jest rodzajem ataku w warstwie aplikacji i przypomina ciągłe odświeżanie przeglądarki internetowej na różnych komputerach jednocześnie. W ten sposób nadmierna liczba żądań HTTP przytłacza serwer, powodując powstanie DDoS.

Tags:distrubuted denial of servicerodzaje ataków ddosatak ddosbezpieczeństwoddosdenial of service

Czy ten artykuł był pomocy?

Tak  Nie
Powiązane artykuły
  • Z jakich antywirusów warto skorzystać?
  • Co to jest Minecraft, jakie są wymagania aby grać lub uruchomić swój serwer?
  • Co to jest CDN?
  • Czym jest CORS i jak działa?
  • Jak grać w Minecraft?
  • Jakie mody w grze Minecraft warto zainstalować?
Elastyczny Web Hosting
Fachowe poradniki
  • Drzewo kategorii i tagi – jak zarządzać strukturą serwisu contentowego
  • Headless CMS – WordPress jako backend Twojego serwisu
  • Jak stworzyć wtyczkę do WordPressa? Poradnik dla początkujących
  • Jak założyć bloga? Kompletny przewodnik instalacji WordPressa dla początkujących
  • Jekyll, generator stron statycznych, alternatywą dla WordPressa
  • Tailwind CSS – utility-first framework alternatywą dla Bootstrap
  • Vue.js jako wtyczka do WordPressa
  • Wielojęzyczna strona w WordPressie bez użycia wtyczek – jak ją stworzyć?
  • WordPress MultiSite – omówienie, instalacja oraz konfiguracja
Pozostałe
  • Rodzaje ataków DDoS
  • Z jakich antywirusów warto skorzystać?
  • Co to jest Minecraft, jakie są wymagania aby grać lub uruchomić swój serwer?
  • Co to jest CDN?
  • Czym jest CORS i jak działa?
  • Jak grać w Minecraft?
Pokaż wszystko 112  
Najpopularniejsze
  • W jaki sposób skonfigurować program pocztowy?
  • Czym różni się CC od BCC podczas wysyłania wiadomości e-mail?
  • Jak wykonać polecenie traceroute w systemie Windows?
  • Jak skonfigurować pocztę w Outlook 365?
  • Jak odbierać pocztę ze swojej skrzynki na Gmailu?
Kategorie
  • Pozostałe
    • Program Partnerski
    • Bezpieczeństwo
    • Zarządzanie kontem
    • Inne
  • Domeny
    • Registry Lock
    • Rejestracja i odnowienia domen
    • Transfery domen
    • Zarządzanie domenami w dPanelu
  • Faktury i płatności
    • Faktury VAT
    • Inne
    • Metody i płatności
    • Problemy z płatnością
    • RODO
    • Zarządzanie fakturami i płatnościami w dPanelu
  • Hosting
    • Elastyczny Web Hosting
    • Kooperacja
    • FTP
    • dKonta / dVPS
    • Operacje PHP
    • Problemy z działaniem stron WWW
    • Redis
    • Rodzaje błędów HTTP
    • SSH
    • Strony WWW
    • Zacznij tutaj
    • Aplikacje internetowe (CMS
    • Bazy danych
    • Certyfikaty SSL
    • Cloudflare
    • CRON
    • Inne
  • Poczta
    • Zarządzanie pocztą w dPanelu
    • Migracja skrzynek
    • Aliasy pocztowe
    • Filtry antyspamowe
    • Problemy z odbiorem wiadomości
    • Gmail
    • Problemy z wysyłką wiadomości
    • Konfiguracja programów pocztowych
    • Webmail dPoczta.pl
  • Kalendarz
  • Strona główna
  • Zacznij tutaj
  • Status usług
  • Fachowe poradniki
  • Helpdesk 24h
  • Elastyczny Web Hosting →
  • Copyright © 2023 dhosting.pl Sp. z o.o.