Атака типа «отказ в обслуживании» (DoS) — это атака, которая забивает так много памяти в целевой системе, что она не может обслуживать своих пользователей, или вызывает сбой целевой системы, перезагрузку или иной отказ в обслуживании законных пользователей.
Некоторые виды Dos атак представлены ниже.
1) Ping Of Death: атака ping of death отправляет жертве большие дейтаграммы ICMP (инкапсулированные в IP-пакеты). При атаке ping of death ping вызывает зависание, перезагрузку или сбой удаленной системы. Для этого злоумышленник использует команду ping в сочетании с аргументом -l (используется для указания размера отправляемого пакета), чтобы пропинговать целевую систему, которая превышает максимальное количество байтов, разрешенное TCP/IP (65 536).
К счастью, почти все современные операционные системы не уязвимы для атаки ping of death.
2) SYN — атака с переполнением: — при атаке с переполнением SYN на целевой хост отправляется несколько пакетов SYN, все с недопустимым исходным IP-адресом. Когда целевая система получает эти пакеты SYN, она пытается ответить на каждый из них пакетом SYN/ACK, но, поскольку все IP-адреса источника недействительны, целевая система переходит в состояние ожидания для получения сообщения ACK от источника. В конце концов, из-за большого количества запросов на подключение потребляется память целевых систем. Чтобы действительно повлиять на целевую систему, необходимо отправить большое количество пакетов SYN с недействительными IP-адресами.
3) Land Attack. Land атака аналогична атаке SYN, с той лишь разницей, что вместо включения недопустимого IP-адреса пакет SYN включает IP-адрес самой целевой системы. В результате в целевой системе создается бесконечный цикл, который в конечном итоге зависает и дает сбой. Windows NT до Service Pack 4 уязвимы для этой атаки.
4) Smurf Attack. В атаке Smurf участвуют 3 игрока: атакующий, посредник (который также может быть жертвой) и жертва. В большинстве сценариев злоумышленник подменяет IP-адрес источника как IP-адрес предполагаемой жертвы на широковещательный адрес промежуточной сети. Каждый хост в промежуточной сети отвечает, переполняя жертву и промежуточную сеть сетевым трафиком.
Результат: Производительность может ухудшиться настолько, что жертва, и промежуточные сети станут перегруженными и непригодными для использования, т. е. засорят сеть и не позволят законным пользователям получать сетевые услуги.
5) UDP — атака флудом. Две службы UDP: echo (которая возвращает любой полученный символ) и chargen (генерирующая символ) использовались в прошлом для тестирования сети и включены по умолчанию в большинстве систем. Эти сервисы можно использовать для запуска DOS-атаки путем подключения к эхо-портам на той же или другой машине и генерации больших объемов сетевого трафика.
Распределенный отказ в обслуживании (DDoS). При распределенной атаке DoS 100 или более различных злоумышленников (систем) атакуют одну систему. Из-за большего количества злоумышленников DDoS-атака более эффективна и опасна, чем обычная DoS-атака.
Ни одна система, подключенная к Интернету, не застрахована от DDoS-атак. Все платформы, включая Unix и Windows NT, уязвимы для таких атак. Даже машины Mac OS использовались для проведения DDoS-атак.