Poradnik dla użytkownika
DDoS – wszystko, co musisz wiedzieć!

W naszym poradniku znajdziesz przydatne informacje dotyczące tego, co to jest DDoS i po czym poznać, że ma się z nim do czynienia. Dowiesz się też, jak zabezpieczyć się przed atakiem DDoS i gdzie zgłosić incydenty z nim związane.
Atak DDoS to jeden z najczęściej występujących ataków hakerskich. Jego ofiarami padają m.in. systemy komputerowe i usługi sieciowe. Jak przebiega atak DDoS? Czy jesteś na niego narażony? I przede wszystkim – jak się przed nim bronić? Sprawdź nasz poradnik i zyskaj wiedzę, która zapewni Ci bezpieczeństwo w sieci.
Atak DDoS to jeden z najczęściej występujących ataków hakerskich. Jego ofiarami padają m.in. systemy komputerowe i usługi sieciowe. Jak przebiega atak DDoS? Czy jesteś na niego narażony? I przede wszystkim – jak się przed nim bronić? Sprawdź nasz poradnik i zyskaj wiedzę, która zapewni Ci bezpieczeństwo w sieci.
SPIS TREŚCI
- Czym jest atak DDoS?
- Atak DDoS – na czym polega i jak przebiega?
- Jak uchronić się przed DDoS?
- Gdzie zgłosić atak DDoS?
- FAQ
Czym jest atak DDoS?
Atak DDoS (ang. Distributed Denial of Service) polega na wysyłaniu w jednym czasie ogromnej liczby zapytań do serwera, strony WWW czy usługi sieciowej. Skutkiem jest zajęcie wolnych zasobów i przeciążenie danego systemu.
Ataki DDoS są bardzo niebezpieczne, głównie ze względu na to, że zwykle są realizowane błyskawicznie i na dużą skalę. Często skutkują:
Ataki DDoS są bardzo niebezpieczne, głównie ze względu na to, że zwykle są realizowane błyskawicznie i na dużą skalę. Często skutkują:
- poważnymi zakłóceniami w funkcjonowaniu systemów sieciowych, uniemożliwiającymi skorzystanie z określonych usług w internecie;
- utratą pieniędzy – hakerzy nierzadko domagają się okupu za odblokowanie dostępu do usługi, poza tym zablokowana strona WWW nie generuje dochodów dla właściciela i może spowodować spadek zaufania ze strony klientów.
Warto wiedzieć, jak uchronić się przed DDoS, gdyż tego typu ataki są w stanie doprowadzić do utrudnień w funkcjonowaniu nie tylko małej strony internetowej. Celem działań hakerów nierzadko są również złożone systemy, na przykład te, z których korzystają korporacje, banki czy instytucje rządowe.
Dowiedz się więcej o kradzieży tożsamości w internecie >>.
Dowiedz się więcej o kradzieży tożsamości w internecie >>.
Atak DDoS – na czym polega i jak przebiega?
Co to znaczy DDoS? O takim ataku mówimy, gdy w jednym momencie w ramach określonego serwera czy systemu komputerowego pojawiają się niezliczone fałszywe próby skorzystania z usług. DDoS może przybrać różną formę (ataki wolumetryczne, protokołowe, na warstwy aplikacji), przy czym praktycznie zawsze chodzi o wykorzystanie tzw. komputerów zombie, czyli urządzeń przejętych przez cyberprzestępców. Instalowane w nich jest szkodliwe oprogramowanie szpiegujące, takie jak trojany czy boty, przy czym użytkownicy takich komputerów zwykle nie mają świadomości, że ich sprzęty uczestniczą w nielegalnym procederze.
Ze względu na to, jak działa DDoS, może on być niezwykle trudny do wykrycia i zlikwidowania. Wprawdzie łatwo rozpoznać jego objawy (brak dostępu do usługi, ciągłe przerywanie połączenia sieciowego, wzrost spamu), to jednak z uwagi na rozproszenie komputerów zombie nie jest możliwe dokładne ustalenie źródła, z którego go dokonano. Poza tym często stanowi on próbę odwrócenia uwagi od innych ataków hakerskich, na przykład ransomware, co dodatkowo utrudnia walkę z nim.

Czytaj również: Co to jest ransomware?
Ze względu na to, jak działa DDoS, może on być niezwykle trudny do wykrycia i zlikwidowania. Wprawdzie łatwo rozpoznać jego objawy (brak dostępu do usługi, ciągłe przerywanie połączenia sieciowego, wzrost spamu), to jednak z uwagi na rozproszenie komputerów zombie nie jest możliwe dokładne ustalenie źródła, z którego go dokonano. Poza tym często stanowi on próbę odwrócenia uwagi od innych ataków hakerskich, na przykład ransomware, co dodatkowo utrudnia walkę z nim.

Czytaj również: Co to jest ransomware?
Ataki DDoS flood
Na czym polega atak DDoS typu flood? To masowe generowanie ruchu sieciowego za pomocą określonych pakietów, na przykład:
- SYN – wówczas mówimy o SYN flood;
- UDP – UDP flood;
- ICMP Echo Request – ping flood.
Atak DDoS flood jest jednym z najczęściej wykorzystywanych przez hakerów. Jest wyjątkowo niebezpieczny, gdyż może zablokować nawet świetnie zabezpieczony system.
Atak DDoS na protokoły sieciowe
Tego typu DDoS wykorzystuje luki w protokołach sieciowych TCP, UDP czy BGP. Polega nie tylko na wysyłaniu ogromnej liczby żądań, ale też na sprytnym ominięciu i oszukaniu zabezpieczeń. Przykładem jest wysyłka spreparowanych pakietów ICMP Echo Request (atak typu ping of death) lub zapytań DNS do serwerów open resolver (DNS Amplification).
Jak rozpoznać atak DDoS na protokoły sieciowe? Nie jest to łatwe, gdyż często wygląda on jak normalny ruch w internecie. Podstawowym objawem jest brak możliwości skorzystania z danego protokołu, na przykład do komunikacji z innymi użytkownikami.
Jak rozpoznać atak DDoS na protokoły sieciowe? Nie jest to łatwe, gdyż często wygląda on jak normalny ruch w internecie. Podstawowym objawem jest brak możliwości skorzystania z danego protokołu, na przykład do komunikacji z innymi użytkownikami.
DDoS – atak na warstwę aplikacji
Jak wygląda atak DDoS na warstwę aplikacji? Koncentruje się on na 7 warstwie modelu ISO/OSI i dąży do blokady zasobów aplikacji, w tym procesów, pamięci czy wątków. Może wystąpić jako atak:
- Slowloris, który polega na otwarciu wielu połączeń HTTP i stałym wysyłaniu do nich żądań;
- XDoS, którego skutkiem jest powolne wczytywanie serwera, na przykład po jednym bajcie na kilka minut;
- HTTP Fragmentation, w którym dochodzi do podzielenia żądań HTTP na wiele pakietów TCP.
Jak uchronić się przed DDoS?
Jak się zabezpieczyć przed DDoS? Korzystaj z zapory sieciowej, stale monitoruj i filtruj ruch w internecie (przyda się do tego specjalny program, na przykład NetFlow Analyzer) oraz aktualizuj system operacyjny, program antywirusowy i poszczególne aplikacje. Poza tym zainwestuj w system wykrywania włamań IDS czy narzędzie do ochrony przed DDoS, jak Cloudflare albo AWS Shield.


Gdzie zgłosić atak DDoS?
Wiesz już, jak wygląda atak DDoS na komputer czy na smartfon i jak mu przeciwdziałać, ale warto też zdawać sobie sprawę z tego, co należy zrobić po tym, gdy do niego dojdzie. Na początek powiadom swojego dostawcę usług internetowych czy hostingowych. Możesz też zgłosić incydent do CERT Polska, czyli specjalnego zespołu, którego zadaniem jest reagowanie na ataki hakerów, oraz do najbliższej jednostki policji lub prokuratury.
Jak zabezpieczyć swój telefon? Sprawdź nasz poradnik!
Jak zabezpieczyć swój telefon? Sprawdź nasz poradnik!
FAQ
1. Co atak DDoS?
DDoS to atak polegający na wysyłaniu ogromnej liczby żądań do komputera czy serwera w celu zablokowania dostępu do niego.
2. Czy DDoS jest nielegalny?
Tak, jest to działanie sprzeczne z prawem.
3. Co to znaczy DDoSowanie?
To masowe generowanie sztucznego ruchu, który jest skierowany do konkretnego systemu.
4. Po czym poznać atak DDoS?
Po spadku szybkości wczytywania albo całkowitym zablokowaniu dostępu do strony WWW, przerywaniu połączenia sieciowego czy otrzymaniu dużej ilości spamu.
5. Ile trwa atak DDoS?
Większość ataków DDoS trwa kilka godzin lub dni.
6. Ile kosztuje Anty-DDoS?
Niektóre rozwiązania są bezpłatne, jednak w przypadku bardziej zaawansowanych systemów trzeba wykupić abonament, który kosztuje od kilkudziesięciu złotych miesięcznie wzwyż.