DoS-napadi (Denial of Service Attack) su jedna od najฤeลกฤe koriลกฤenih hakerskih strategija. Za razliku od virusa, crva i trojanaca, ne proizvode trajnu ลกtetu (brisanje podataka sa diska, kraฤu lozinki ili brojeva kreditnih kartica), veฤ sistem obaraju i onemoguฤavaju rad na odreฤeno vreme.
„Alat“ za ovakvu vrstu napada su programi sliฤni trojancima koji jednoj web-stranici ili mreลพi ลกalju u kratkom vremenskom periodu na hiljade laลพnih zahteva za podacima, tako da napadnuti server postaje preoptereฤen i ne uspeva da „izdrลพi“ odgovaranje na zahteve.
Slikovito reฤeno, DoS-napad je ekvivalent stalnom zvanju jednog telefonskog broja, tako da je on stalno zauzet i nedostupan za druge osobe koje pokuลกavaju da ga dobiju. Napredniji oblik ovakvih napada jeste DDoS (Distributed Denial of Service Attack), pri ฤemu se trojanac-napadaฤ instalira na viลกe kompjutera, pa napadi, odnosno zahtevi za izvrลกenjem usluge, dolaze sa viลกe lokacija u isto vreme.
Bez obzira ลกto ovakve vrste napada ne priฤinjavaju trajnu ลกtetu, obaranje servera na odreฤeno vreme moลพe da prouzrokuje itekako velike finansijske gubitke za napadnutu stranu. Primer za to jesu masovni napadi u februaru 2000. godine, kada su na meti bili sajtovi Yahoo, Amazon.com, AOL, e-Bay i Microsoft, a procenjena ลกteta je iznosila viลกe miliona dolara.
Vrlo je teลกko boriti se protiv ovakvog vida hakerske akcije, a strategije tipa „saฤekivanje u zasedi“, naroฤito kada je DDoS u pitanju, najฤeลกฤe nisu efikasne. Naime, ako napad dolazi sa viลกe kompjutera istovremeno, vrlo je teลกko sve ih identifikovati, a i kada se identifikuju, pravi poฤinilac ostaje nepoznat, a optuลพeni su oni koji nisu ni imali pojma da je na njihovom kompjuteru instaliran trojanac. ฤak i kada je u pitanju samo jedan kompjuter, do trenutka identifikacije i njegovog blokiranja moลพe da proฤe dragoceno vreme u kome je veฤ naฤinjena odreฤena ลกteta.
Pomenuti napadi iz februara 2000. godine su dolazili sa viลกe hiljada kompjutera. Identifikacija samo par njih zahteva nekoliko sati. Ako je haker lukav i na vreme „iskljuฤi“ napad pre isteka tih par sati, skoro da je sigurno da ฤe njegova mreลพa kompjutera na koje je instalirao DDos-programe ostati neotkrivena i spremna za novi napad. ฤak i kada bi bilo moguฤe (a nije) locirati sve kompjutere-napadaฤe odmah, haker ostaje nepoznat i van domaลกaja.
Reลกenje ovakvih probleme najavljuju dve kompanije iz Bostona, SAD, koje su, takoฤe, jedna drugoj veliki konkurenti na trลพiลกtu ฤija je vrednost procenjena na 400 miliona dolara. U pitanju su Arbor Networks Inc. i Mazu Networks Inc., koje otkrivaju sasvim novu taktiku u borbi protiv napada: ne saฤekivanje na samom serveru, veฤ spreฤavanje da napad uopลกte doฤe do servera. To podrazumeva da se napadi „presreฤu“ mnogo ranije, odnosno na tzv. „peering“ taฤkama na Internetu, mestima gde se Internet-provajderske firme spajaju na „backbone“ („kiฤmu“) Interneta, odnosno na glavne „magistrale“ svetske mreลพe.
Upravo ฤe se na tim taฤkama instalirati ureฤaji sa posebnim softverom, koji ฤe moฤi da prave razliku izmeฤu uobiฤajenog saobraฤaja i paketa laลพnih zahteva. Dalji postupak podrazumeva lociranje napadaฤa, odnosno kompjutera sa kojih su napadi upuฤeni i njihovu izolaciju od ostatka mreลพe. Na taj naฤin ฤe detektovani kompjuteri biti „iskljuฤeni“, a napad neฤe ni stiฤi do onih kojima je namenjen.
Pratite Krstaricu na www.krstarica.com