{"id":9983,"date":"2022-10-10T23:55:36","date_gmt":"2022-10-10T21:55:36","guid":{"rendered":"https:\/\/dhosting.pl\/pomoc\/?post_type=manual_kb&#038;p=9983"},"modified":"2023-05-18T16:05:35","modified_gmt":"2023-05-18T14:05:35","slug":"rodzaje-atakow-ddos","status":"publish","type":"manual_kb","link":"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/rodzaje-atakow-ddos\/","title":{"rendered":"Rodzaje atak\u00f3w DDoS"},"content":{"rendered":"<p>R\u00f3\u017cne ataki s\u0105 skierowane na r\u00f3\u017cne cz\u0119\u015bci sieci i s\u0105 klasyfikowane wed\u0142ug warstw po\u0142\u0105czenia sieciowego, na kt\u00f3re s\u0105 skierowane. Po\u0142\u0105czenie w Internecie sk\u0142ada si\u0119 z siedmiu r\u00f3\u017cnych &#8220;warstw&#8221;, zgodnie z modelem <a href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-model-osi\/\"><em><strong>Open Systems Interconnection (OSI)<\/strong><\/em><\/a> stworzonym przez <em><strong>Mi\u0119dzynarodow\u0105 Organizacj\u0119 Normalizacyjn\u0105<\/strong><\/em>. Model ten umo\u017cliwia r\u00f3\u017cnym systemom komputerowym komunikacj\u0119 mi\u0119dzy sob\u0105.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-flat ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Spis tre\u015bci<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/rodzaje-atakow-ddos\/#Ataki_objetosciowe_lub_wolumetryczne\" >Ataki obj\u0119to\u015bciowe lub wolumetryczne<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/rodzaje-atakow-ddos\/#Ataki_na_protokoly\" >Ataki na protoko\u0142y<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Ataki_objetosciowe_lub_wolumetryczne\"><\/span>Ataki obj\u0119to\u015bciowe lub wolumetryczne<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ten typ ataku ma na celu kontrolowanie ca\u0142ego dost\u0119pnego pasma pomi\u0119dzy ofiar\u0105 a Internetem. <em><strong>Amplifikacja DNS<\/strong><\/em> jest przyk\u0142adem ataku opartego na obj\u0119to\u015bci. W tym scenariuszu atakuj\u0105cy podszywa si\u0119 pod adres ofiary, a nast\u0119pnie wysy\u0142a zapytanie o nazw\u0119 DNS do otwartego serwera DNS z podrobionym adresem.<\/p>\n<p>Kiedy serwer DNS wysy\u0142a odpowied\u017a rekordu DNS, jest ona wysy\u0142ana zamiast do celu, w wyniku czego cel otrzymuje wzmocnienie pocz\u0105tkowo ma\u0142ego zapytania atakuj\u0105cego.<\/p>\n<div id=\"dhost-2520226081\" class=\"dhost-inpost dhost-entity-placement\"><a href=\"https:\/\/dhosting.pl\/opieka-stron.html?utm_source=pomoc&utm_medium=artykul&utm_campaign=pomoc\" target=\"_blank\">\r\n\t<img decoding=\"async\" src=\"https:\/\/dhosting.pl\/pomoc\/wp-content\/uploads\/2025\/01\/baner-opieka.png\" alt=\"opieka stron www\">\r\n<\/a>\r\n<br \/>\r\n<br \/><\/div><h2><span class=\"ez-toc-section\" id=\"Ataki_na_protokoly\"><\/span>Ataki na protoko\u0142y<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ataki protoko\u0142owe zu\u017cywaj\u0105 ca\u0142\u0105 dost\u0119pn\u0105 przepustowo\u015b\u0107 serwer\u00f3w internetowych lub innych zasob\u00f3w, takich jak zapory sieciowe. Obna\u017caj\u0105 one s\u0142abo\u015bci w warstwach 3 i 4 stosu protoko\u0142\u00f3w OSI, aby uczyni\u0107 cel niedost\u0119pnym.<\/p>\n<p><em><strong>SYN Flood<\/strong><\/em> jest przyk\u0142adem ataku protokolarnego, w kt\u00f3rym atakuj\u0105cy wysy\u0142a do celu ogromn\u0105 liczb\u0119 \u017c\u0105da\u0144 protoko\u0142u kontroli transmisji (TCP) ze spreparowanymi \u017ar\u00f3d\u0142owymi adresami IP. Serwery docelowe pr\u00f3buj\u0105 odpowiedzie\u0107 na ka\u017cde \u017c\u0105danie po\u0142\u0105czenia, ale nigdy nie dochodzi do ostatecznego u\u015bcisku d\u0142oni, co powoduje przeci\u0105\u017cenie celu.<\/p>\n<h3>Ataki w warstwie aplikacji<\/h3>\n<p>Te ataki r\u00f3wnie\u017c maj\u0105 na celu wyczerpanie lub przyt\u0142oczenie zasob\u00f3w celu, ale trudno je uzna\u0107 za z\u0142o\u015bliwe. Cz\u0119sto okre\u015blany jako atak <em><strong>DDoS<\/strong> <\/em>warstwy 7 &#8211; nawi\u0105zuj\u0105cy do warstwy 7 <a href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-model-osi\/\">modelu OSI<\/a> &#8211; atak na warstw\u0119 aplikacji jest ukierunkowany na warstw\u0119, w kt\u00f3rej generowane s\u0105 strony internetowe w odpowiedzi na \u017c\u0105dania protoko\u0142u <em><strong>HTTP (Hypertext Transfer Protocol)<\/strong><\/em>.<\/p>\n<p>Serwer wykonuje zapytania do bazy danych w celu wygenerowania strony WWW. W tej formie ataku atakuj\u0105cy zmusza serwer ofiary do obs\u0142ugi wi\u0119kszej ilo\u015bci danych ni\u017c w normalnych warunkach. <em><strong>HTTP Flood<\/strong><\/em> jest rodzajem ataku w warstwie aplikacji i przypomina ci\u0105g\u0142e od\u015bwie\u017canie przegl\u0105darki internetowej na r\u00f3\u017cnych komputerach jednocze\u015bnie. W ten spos\u00f3b nadmierna liczba \u017c\u0105da\u0144 HTTP przyt\u0142acza serwer, powoduj\u0105c powstanie <em><strong>DDoS<\/strong><\/em>.<\/p>\n","protected":false},"author":6,"featured_media":10957,"parent":0,"menu_order":0,"template":"","format":"standard","manualknowledgebasecat":[2880,118],"manual_kb_tag":[2884,295,2881,2887,2888,655,3517,2889,3516],"class_list":["post-9983","manual_kb","type-manual_kb","status-publish","format-standard","has-post-thumbnail","hentry","manualknowledgebasecat-bezpieczenstwo","manualknowledgebasecat-pozostale","manual_kb_tag-atak-ddos","manual_kb_tag-bezpieczenstwo","manual_kb_tag-ddos","manual_kb_tag-denial-of-service","manual_kb_tag-distrubuted-denial-of-service","manual_kb_tag-hosting","manual_kb_tag-polski-hosting","manual_kb_tag-rodzaje-atakow-ddos","manual_kb_tag-web-hosting"],"_links":{"self":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/9983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb"}],"about":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/types\/manual_kb"}],"author":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/users\/6"}],"version-history":[{"count":0,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/9983\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media\/10957"}],"wp:attachment":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=9983"}],"wp:term":[{"taxonomy":"manualknowledgebasecat","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manualknowledgebasecat?post=9983"},{"taxonomy":"manual_kb_tag","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb_tag?post=9983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}