Skip to content

Popularne typy ataków 2

DoS - Denial of Service / DDoS Distributed Denial of Service

DoS (Denial of Sercive) to rodzaj ataku, którego celem jest zakłócenie normalnego działania systemu, aplikacji lub sieci poprzez przeciążenie jej zasobów. Atak DoS zwykle pochodzi z jednego komputera lub źródła.

DDoS (Distributed Denial of Service) to bardziej zaawansowana forma ataku, gdzie wiele zainfekowanych urządzeń wysyła ogromne ilości danych do celu. Dzięki rozproszeniu ataku z różnych lokalizacji, jest on znacznie trudniejszy do obrony.

Screenshot

Przykład:

  • Ping of Death - Atakujący wysyła pakiet ICMP z rozmiarem większym niż dopuszczalny w protokole, powodując zablokowanie buforów.
  • SYN Flood - Atakujący wysyła setki ogromną ilość pakietów SYN do serwera WWW, zmuszając go do oczekiwania na odpowiedzi, które nigdy nie nadejdą. Serwer zostaje "zapchany" i nie może obsługiwać nowych połączeń.
  • UDP Flood - Atakujący wysyła pakiety UDP na porty, które nie są otwarte, co zmusza serwer do odpowiedzi komunikatem ICMP, prowadząc do zużycia zasobów procesora i łącza.
  • HTTP Flood - Atakujący wysyła ogromną liczbę zapytań GET (np. o stronę główną lub zasoby multimedialne), co może przeciążyć serwer i spowodować jego awarię.
  • DNS Amplification - Atakujący wysyła zapytanie DNS z fałszywym adresem źródłowym (np. adres IP ofiary), a serwer DNS odpowiada na to zapytanie dużą ilością danych, co powoduje przeciążenie łącza internetowego ofiary.
  • TCP RST - Atakujący przechwytuje aktywne połączenie TCP, wysyłając pakiet RST z fałszywym adresem IP, co powoduje zakończenie sesji i uniemożliwia użytkownikowi dalszą komunikację.
  • Atak Botnet - Mirai atakuje serwery DNS, generując ogromny ruch z tysięcy urządzeń IoT, prowadząc do zablokowania dostępu do usług.

VLAN Hopping

Technika ataku, w której atakujący uzyskuje dostęp do VLAN-ów (Virtual Local Area Networks), do których normalnie nie powinien mieć dostępu. Jest to możliwe dzięki wykorzystaniu luk w konfiguracji sieci, szczególnie związanych z portami trunkingowymi w przełącznikach. Jeśli port trunkingowy jest niewłaściwie skonfigurowany lub nie jest odpowiednio zabezpieczony, atakujący może manipulować ramkami VLAN, aby "przeskoczyć" z jednego VLAN-u do innego.

Przykład: W sieci istnieją dwa VLAN-y, VLAN10 i VLAN20

  • Podłączenie do sieci - Atakujący uzyskuje dostęp do sieci przez port, który jest przypisany do VLAN10. Po podłączeniu atakujący ma dostęp tylko do zasobów dostępnych w ramach tej sieci.
  • Manipulowanie ramkami - Atakujący korzysta z narzędzi, aby manipulować ramkami Ethernet, które wychodzą z jego komputera. W ramach tych ramek dodaje tag VLAN20.
  • Wysłanie zmodyfikowanej ramki na port trunk - Zmodyfikowana ramka z tagiem VLAN20 trafia na port trunk, który przesyła ją do przełącznika.
  • Otrzymanie dostępu do VLAN20 - Przełącznik odbiera ramkę z tagiem VLAN20, traktuje ją jak normalny ruch i kieruje ją do urządzeń w tej sieci. Atakujący uzyskuje dostęp do zasobów dostępnych w VLAN20

Rogue DHCP

To sytuacja, w której w sieci pojawia się nieautoryzowany serwer DHCP, przydzielający adresy IP urządzeniom, wprowadzając tym samym problemy w prawidłowym działaniu sieci.

Screenshot

Przykład:

  • Atakujący uruchamia własny serwer DHCP w sieci, który przydziela błędne informacje, np. fałszywy adres bramy lub serwera DNS co może powodować przekierowanie ruchu sieciowego do atakującego.

🕞 Ostatnia aktualizacja 06.02.2025