Ce este un atac DDoS?

Trojanii sunt adesea folosiți pentru a lansa atacuri Distruse Denial of Service (DDoS) împotriva sistemelor vizate, dar doar ceea ce este un atac DDoS și cum sunt acestea efectuate?

La nivelul său cel mai de bază, un atac Distributed Denial of Service (DDoS) copleșește sistemul țintă cu date, astfel încât răspunsul din sistemul țintă este încetinit sau oprit cu totul. Pentru a crea cantitatea necesară de trafic, o rețea de computere zombie sau bot este cea mai des utilizată.

Zombie sau botnet-uri sunt computerele care au fost compromise de atacatori, în general prin utilizarea troienilor, permițând acestor sisteme compromise să fie controlate de la distanță. În mod colectiv, aceste sisteme sunt manipulate pentru a crea fluxul mare de trafic necesar pentru a crea un atac DDoS.

Folosirea acestor botneturi este adesea licitată și comercializată printre atacatori, astfel că un sistem compromis poate fi sub controlul mai multor criminali - fiecare cu un alt scop în minte. Unii atacatori pot folosi botnet-ul ca un releu spam, alții pentru a acționa ca un site de descărcare pentru cod rău intenționat, unii pentru a găzdui escrocherii de phishing și alții pentru atacurile DDoS menționate mai sus.

Mai multe tehnici pot fi utilizate pentru a facilita un atac Distributed Denial of Service. Două dintre cele mai frecvente sunt cererile HTTP GET și SYN Floods. Unul dintre cele mai notorii exemple de atac HTTP GET a fost viermele MyDoom, care a vizat site-ul SCO.com. Atacul GET funcționează după cum sugerează și numele său - trimite o cerere pentru o anumită pagină (în general pagina de pornire) către serverul destinație. În cazul viermului MyDoom , 64 de solicitări au fost trimise la fiecare secundă din fiecare sistem infectat. Cu zeci de mii de computere estimate să fie infectate de MyDoom, atacul sa dovedit rapid copleșitor pentru SCO.com, lovind-l offline pentru câteva zile.

O inundație SYN este în esență o strângere de mână avortată. Comunicările pe Internet folosesc o strângere de mână în trei direcții. Clientul inițiator inițiază cu un SYN, serverul răspunde cu un SYN-ACK, iar clientul trebuie să răspundă cu un ACK. Folosind adresele IP falsificate, un atacator trimite SYN-ul care are ca rezultat transmiterea SYN-ACK la o adresă care nu solicită (și adesea nu există). Serverul așteaptă ca răspunsul ACK să nu aibă nici un rezultat. Atunci când un număr mare de astfel de pachete SYN aborted sunt trimise la o țintă, resursele serverului sunt epuizate, iar serverul cedează SYN Flood DDoS.

Pot fi lansate mai multe alte tipuri de atacuri DDoS, inclusiv atacurile Fragmentului UDP, inundațiile ICMP și pingul morții. Pentru mai multe detalii despre tipurile de atacuri DDoS, vizitați The Advanced Networking Management Lab (ANML) și examinați resursele DDoS Distributed Denial of Service.

Vezi și: PC-ul este un zombie?