Huvud Antivirus Vad är en DDoS-attack?
Antivirus

Vad är en DDoS-attack?

Vad är en DDoS-attack?
Anonim

Förstå en distribuerad avslag på tjänsten

  • Grunderna
  • av Mary Landesman

    En teknikförfattare som utsågs till en av kvinnorna att titta på inom IT-säkerhet.

    Trojaner används ofta för att starta DDoS-attacker mot Distribuerad Denial of Service mot riktade system, men vad är en DDoS-attack och hur utförs de?

    På den mest grundläggande nivån överväger en Distribuerad Denial of Service (DDoS) -attack målsystemet med data, så att svaret från målsystemet antingen bromsas eller stoppas helt. För att skapa nödvändig trafikmängd används ofta ett nätverk av zombie- eller botdatorer.

    DDoS, Zombies och Botnets

    Zombier eller botnät är datorer som har komprometterats av angripare, i allmänhet genom användning av trojaner, vilket gör att dessa komprometterade system kan fjärrkontrolleras. Sammantaget manipuleras dessa system för att skapa det höga trafikflöde som krävs för att skapa en DDoS-attack.

    Användning av dessa botnät auktioneras ofta och handlas bland angripare, vilket kan leda till att ett komprometterat system styrs av flera brottslingar - var och en med ett annat syfte i åtanke. Vissa angripare kan använda botnet som skräppost, andra för att fungera som en nedladdningswebbplats för skadlig kod, andra för att vara värd för phishing-bedrägerier och andra för ovannämnda DDoS-attacker.

    Hur händer en DDoS-attack

    Flera tekniker kan användas för att underlätta en Distribution Denial of Service-attack. Två av de vanligaste är HTTP GET-förfrågningar och SYN Floods. Ett av de mest ökända exemplen på en HTTP GET-attack var från MyDoom-ormen, som riktade sig till SCO.com-webbplatsen. GET-attacken fungerar som namnet antyder - den skickar en begäran om en specifik sida (vanligtvis hemsidan) till målservern. I fallet med MyDoom-masken skickades 64 förfrågningar varje sekund från varje infekterat system. Med tiotusentals datorer som beräknas vara infekterade av MyDoom visade attacken sig snabbt överväldigande för SCO.com och slog den offline i flera dagar.

    En SYN-översvämning är i princip en aborterad handskakning. Internetkommunikation använder en trevägs handskakning. Den initierande klienten initierar med en SYN, servern svarar med en SYN-ACK och klienten ska sedan svara med en ACK. Med hjälp av förfalskade IP-adresser skickar en angripare SYN som resulterar i att SYN-ACK skickas till en icke begärande (och ofta icke-existerande) adress. Servern väntar sedan på ACK-svaret till ingen nytta. När ett stort antal av dessa avbrutna SYN-paket skickas till ett mål, är serverresurserna uttömda och servern går under för SYN Flood DDoS.

    Flera andra typer av DDoS-attacker kan också lanseras, inklusive UDP Fragment Attacks, ICMP Floods och Ping of Death.