Sunteți pe pagina 1din 2

Atacurile de tip Denial of Service (DoS) sunt concepute pentru a perturba funcționarea normală a

unor rețele, sisteme sau servicii prin suprasolicitarea sau blocarea accesului utilizatorilor legitimi
la aceste resurse. Există mai multe metode și tehnici utilizate în cadrul acestor atacuri, fie că sunt
realizate local sau distribuit.

### Atacuri DoS locale:

1. **Crearea de procese la infinit:**


- Un program este executat pentru a crea un număr infinit de procese, consumând astfel
resursele sistemului și încetinind funcționarea acestuia.

2. **Utilizarea limitată a proceselor pentru a forța utilizarea swap-ului:**


- Un număr limitat de procese sunt create pentru a aloca zone de memorie mari și pentru a forța
sistemul să lucreze cu swap-ul, ceea ce încetinește funcționarea acestuia.

3. **Atacuri de la distanță:**
- Exploatează vulnerabilitățile sistemelor de operare sau ale aplicațiilor pentru a bloca sau a
reseta sistemele. Un exemplu este atacul cu "date out of band" care determină sistemele să se
blocheze sau să se reseteze.

4. **Atacul Ping of Death:**


- Utilizează pachete IP modificate pentru a induce în eroare sistemele și a le determina să se
blocheze sau să se reseteze.

### Atacuri DoS distribuite (DDoS):

1. **Atacul Smurf:**
- Atacatorul trimite un număr mare de mesaje ICMP de tip echo-request către adrese de
broadcast, falsificând adresa sursă cu adresa sistemului țintă. Stațiile din rețea vor răspunde cu
pachete ICMP echo-reply către adresa falsă, generând astfel trafic către sistemul țintă.
2. **Atacul TFN (Tribe Flood Network):**
- Utilizează pachete de IP cu adrese sursă falsificate pentru a genera trafic către sistemul țintă.
Sistemele implicate în atac trebuie să fie anterior instalate cu utilitarele necesare pentru a fi
coordonate în cadrul atacului.

### Metode de protecție împotriva atacurilor DoS:

1. **Filtrarea traficului:** Utilizarea unor dispozitive sau soluții software pentru a filtra traficul
și a bloca pachetele suspecte.

2. **Limitarea și gestionarea traficului:** Implementarea unor politici și a unor mecanisme


pentru a limita și a gestiona traficul de rețea pentru a preveni suprasolicitarea resurselor.

3. **Utilizarea serviciilor de protecție DDoS:** Utilizarea serviciilor specializate de protecție


împotriva atacurilor DDoS oferite de furnizori de servicii de securitate cibernetică.

4. **Actualizarea și securizarea sistemelor:** Menținerea sistemelor actualizate și securizate


pentru a reduce vulnerabilitățile expuse la atacuri DoS.

5. **Monitorizarea și detecția:** Implementarea unor soluții de monitorizare și detecție a


activității suspecte pentru a identifica și a răspunde rapid la atacuri DoS.

S-ar putea să vă placă și