Kontaktujte obchodní oddělení: +420 226 801 710
  • Česky
  • Angličtina

Typy DDoS útoků

 

 

K realizaci každého DDoS útoku potřebují útočníci velké množství počítačů, nebo jiných vhodných zařízení, rozptýlených v rámci internetu. Kromě velkých farem virtuálních strojů jsou k útokům využívány rozlehlé sítě tzv. zotročených počítačů a různých „chytrých zařízení“.

Stejně jakou u ostatních kyberteroristických hrozeb existuje i v případě DDoS útoků řada variant. Obecně lze DDoS útoky rozdělit do několika základních kategorií, a to podle způsobu, kterým se snaží on-line službu znepřístupnit.

 

 

Základní rozdělení útoků

ACK Flood Attack

Útoky spadající do této kategorie zneužívají vlastností síťového protokolu ACK. V praxi dochází k použití ACK nebo PUSH ACK paketů v okamžiku, jakmile je zahájeno spojení TCP-SYN mezi hostujícím serverem a klientem.

VÍCE O ÚTOKU →

Application Level Attack

Jak již sám název napovídá, cílem tohoto útoku není vyčerpání kapacity přenosové linky, ale útok na konkrétní aplikaci. Tento typ útoku bývá také označován jako Layer 7 DDoS Attack.

VÍCE O ÚTOKU →

DNS Amplification Attack

Tento poměrně rafinovaný způsob útoku využívá k zesílení svého účinku tzv. otevřené resolvery, což jsou DNS servery poskytující své služby nejen uživatelům své vlastní sítě, ale i uživatelům nacházejícím se mimo ni.

VÍCE O ÚTOKU →

HTTP Flood Attack

Tento typ útoků se sice řadí mezi ty nejjednodušší typy útoků, ale to mu ani v nejmenším nic neubírá na jeho nebezpečnosti.

VÍCE O ÚTOKU →

ICMP Flood Attack

Protokol ICMP (Internet Control Message Protocol) je jedním z hlavních internetových protokolů. Slouží k odesílání různých chybových hlášení či diagnostik. Tento protokol zasílá jednosměrné odkazy, přičemž není používáno žádné ověřování.

VÍCE O ÚTOKU →

Multi-vector Attack

Tzv. multivektorové útoky patří mezi ty nejsložitější a zároveň i nejnebezpečnější útoky, se kterými se lze setkat. Útočníci při nich využívají kombinaci různých nástrojů a postupů, kdy útok je veden na aplikační i síťovou vrstvu najednou.

VÍCE O ÚTOKU →

Nuke Attack

Jedná o poměrně zastaralou formu útoku, který představuje nebezpečí pro počítače pracující na platformě některé ze starších a zranitelnějších verzí operačních systémů.

VÍCE O ÚTOKU →

Peer-to-Peer Attack

Tento typ útoků ohrožuje systémy pracující na principu „klient-klient“, kde komunikace neprobíhá prostřednictvím serveru, ale přímo mezi uživateli. Obvykle se jedná o sítě, kde si uživatelé navzájem sdílejí velké množství dat.

VÍCE O ÚTOKU →

Ping of Death Attack

Ačkoliv se tento typ útoku již v dnešní době může zdát prakticky nepoužitelný, stojí za zmínku.

VÍCE O ÚTOKU →

Slowloris Attack

Útok typu Slowloris Attack je velmi nenápadný, ale o to více zákeřnější. Zcela minimální datový provoz stačí útočníkovi k tomu, aby třeba i s pomocí jednoho počítače vyřadil z provozu libovolný webový server.

VÍCE O ÚTOKU →

Smurf Attack

Při tzv. „Šmoulím útoku“ zasílá útočník na IP adresu oběti velké množství ICMP paketů, tj. pingů, a to s falešnou zdrojovou IP adresou.

VÍCE O ÚTOKU →

SYN Flood Attack

Jeden z nejčastějších a zároveň nejjednodušších útoků je tzv. SYN Flood Attack. Cílem útoku tohoto typu je dočasné znemožnění funkčnosti určité služby, například http (web) nebo SMTP (e-mail).

VÍCE O ÚTOKU →

Teardrop Attack

Útoky typu Teardrop využívaly bezpečnostní chybu v implementaci TCP/IP, která byla typická pro starší operační systémy.

VÍCE O ÚTOKU →

UDP Flood Attack

Zkratka UDP představuje internetový protokol, který je znám jako User Datagram Protocol. Tento protokol má na starosti komunikaci v síti, podobně jako TCP.

VÍCE O ÚTOKU →

Útok ze zařízení typu IoT

Útočníci se velmi rychle naučili využívat k DDoS útokům i různá jednoúčelová zařízení, která jsou připojena k internetu – tedy tzv. internet věcí. Ten se již stal nedílnou součástí života moderních domácností.

VÍCE O ÚTOKU →

Zero-day Attack

Jako útok nultého dne jsou označovány takové typy útoků, které se snaží využít zranitelnosti používaného software, pro kterou ještě neexistuje obrana ve formě aktualizace operačního systému či konkrétního software.

VÍCE O ÚTOKU →

Je Váš web chráněný
proti DDoS útoku?

Zkonzultujte možnosti ochrany proti DDoS útokům s našimi specialisty. Navrhneme to nejvhodnější řešení, které vám přinese mnohem víc.

Je Váš web chráněný
proti DDoS útoku?

Zkonzultujte možnosti ochrany proti DDoS útokům s našimi specialisty. Navrhneme to nejvhodnější řešení, které vám přinese mnohem víc.

system_white