Interjú

„A választási oldalak az első számú célpontok”

Bujdosó László etikus hekker az internetes támadásokról

Tudomány

Elszaporodtak a magyar híroldalak elleni túlterheléses támadások, de korábban az előválasztás oldala is órákra elérhetetlenné vált emiatt. A KÜRT Zrt. etikus hekkerével beszélgettünk a jelenségről, motivációkról, károkról és védekezésről.

Magyar Narancs: Kezdjük az elején: mit jelent a DoS vagy a DDoS-támadás?

Bujdosó László: A ’90-es évek óta létező jelenségről beszélünk – az első komolyabb támadás még 1996-ban érte az egyik legnagyobb internetszolgáltatót, a Panixet. Aztán teret hódított, és ma már egyre komolyabb eszközöket használnak hozzá. Maga a kifejezés, a denial of service szolgáltatásmegtagadást jelent. Ha ezt hálózatban követik el, ahogyan egyébként szokták, mert úgy hatványozottan hatásosabb, akkor a kifejezés kiegészül a distributed jelzővel, ez a DDoS. A lényegük az, hogy a támadók olyan tömegű egyidejű kéréssel bombázzák a szervert, hogy az képtelen legyen ezeket teljesíteni. Emiatt először lelassul, majd elérhetetlenné válik az oldal. Hétköznapi hasonlattal élve olyan ez, mint amikor Morzsi, az engedelmességi vizsgás blöki a legapróbb jelzésekre is azonnal engedelmeskedik, és mellette rengeteg parancsot ismer. Ha tudatosul benne, hogy a gazdi szól neki, a legkülönbözőbb att­rakciókra lehet rávenni. De ha megjelenik 10–20 ember, akik egymást túlkiabálva elárasztják a kutyát a parancsokkal, Morzsi előbb nem fogja tudni megkülönböztetni a parancs kiadójának pontos személyét, majd a parancsok sokasodásával teljesen összezavarodik.

MN: Mennyi számítógépre van szükség egy sikeres túlterheléshez?

BL: Manapság már jellemzően nem is feltétlenül csak számítógépeket használnak, a legtöbb támadást az IP-kamerákkal, hálózati berendezésekkel, robotporszívókkal, internetre kötött különféle háztartási berendezésekkel végzik el. Ezek nem a támadás célpontjai, csak a végrehajtásához használják eszközként. Egy egyszerű támadás akár egyetlen eszköz segítségével is lebonyolítható, de van, amikor százezres nagyságrendben összekötött eszközök hálózatáról beszélünk.

MN: Hogyan férnek hozzá a támadók ezekhez az eszközökhöz?

BL: Kihasználják a sérülékenységüket. Számos weboldal, fórum létezik, ahol elérhetők az okos eszközök még nem javított sérülékenységi hibái. Úgy hívják ezeket, hogy 0day exploitok. Ezeken keresztül hozzáférnek a támadók az eszközökhöz, amelyekre bejuttatják a támadó scriptet, amely általában egy nagyon egyszerű kódsor. Ha a támadók beférkőznek ezekbe az eszközökbe, a fertőzött eszközök, az úgynevezett zombi gépek távoli irányítással rosszindulatú feladatok elvégzésére használhatók. Csak annyit kell nekik mondani, hogy a kiszemelt oldalt megadott időben meghatározott ideig árasszák el felesleges kérésekkel. Léteznek külön erre specializálódott gyűjtőszájtok is, ahol ezeknek a sérülékeny eszközöknek az IP-címeire lehet keresni.

A cikk további része csak előfizetőink számára elérhető.
Soha nem volt nagyobb szükség önre! A sajtó az olvasókért szabad, és fennmaradásunk előfizetőink nélkül nem lehetséges. Legyen előfizetőnk, tegyen egy próbát velünk és támogassa a demokratikus és liberális Magyarország ügyét!

Neked ajánljuk

Amit csak ők tudnak

A nu metalon felnőtt generáció, azaz a mai negyvenesek visszavonhatatlanul az öregedés jelének tekinthetik, hogy kedvenc irányzatuk esetében az újat jelölő „nu” annyira indokolatlan, hogy a legfontosabb zenekarok – már amelyik még aktív – mind elmúltak 30 évesek.

Hová futnál?

  • - ts -

Az Ezüst csillag egy amerikai katonai kitüntetés, afféle vitézségi érem, nagy csaták nagy hőseinek adják, 1932 óta.

Cserbenhagyás

  • - ts -

A moziból nézve az Egyesült Államok tényleg a világ csendőre: minden korban megvannak a háborús veteránjai. De nem bánik szépen velük.

Irányított hálózatok

  • Molnár T. Eszter

A csoportterápiák általában vallomásos körrel indulnak. Valahogy így: Eszter vagyok, és hiszek a csodákban.