Што такое атака DDoS?

Траяны часта выкарыстоўваюцца для запуску Размеркаваны адмова ў абслугоўванні (DDoS) нападаў супраць мэтавых сістэм, але толькі тое , што гэты напад DDoS і як яны выконваюцца?

На самай базавым узроўні, размеркаваная адмова ў абслугоўванні (DDoS) атака душыць мэтавую сістэму з дадзенымі, такім чынам, што адказ ад мэтавай сістэмы альбо запаволены або спынены ў цэлым. Для таго, каб стварыць неабходную колькасць трафіку, сетка зомбі ці бот-кампутараў часцей за ўсё выкарыстоўваецца.

Zombies ці ботнеты кампутары, якія былі скампраметаваныя хакерамі, як правіла, за кошт выкарыстання траянскіх праграм, што дазваляе гэтым ўзламаныя сістэмы дыстанцыйна кіраваць. У сукупнасці гэтыя сістэмы маніпулююць для стварэння вялікага патоку трафіку, неабходнага для стварэння атакі DDoS.

Выкарыстанне гэтых ботнетов часта прададзеныя з аўкцыёну і гандляваў сярод тых, хто нападаў, такім чынам, пад пагрозу сістэма можа знаходзіцца пад кантролем некалькіх злачынцаў - кожны з рознай мэтай. Некаторыя зламыснікі могуць выкарыстоўваць бот-сеткі, як спам-рэле, іншыя, каб дзейнічаць у якасці загрузкі сайта на наяўнасць шкоднаснага кода, некаторыя гаспадарыць фішынгу і іншых для вышэйзгаданых DDoS нападаў.

Некаторыя метады могуць быць выкарыстаны для палягчэння размеркаванай атакі адмовы ў абслугоўванні. Два з найбольш распаўсюджанымі з'яўляюцца HTTP GET запытаў і SYN Паводкі. Адным з найбольш вядомых прыкладаў з HTTP GET атакі быў ад чарвяка MyDoom, які мэтавай сайт SCO.com. Наступ GET працуе як мяркуе яго назва - ён пасылае запыт на пэўную старонку (як правіла хатняй старонкі) на мэтавым серверы. У выпадку чарвяка MyDoom , 64 былі накіраваныя запыты кожную секунду ад кожнай заражанай сістэмы. З дзесяткамі тысяч кампутараў, паводле ацэнак, заражана MyDoom, атака хутка апынулася пераважнай SCO.com, адкідаючы яго ў аўтаномным рэжыме на працягу некалькіх дзён.

SYN-Flood ў асноўным перапыненае поціск рукі. Інтэрнэт-камунікацыі выкарыстоўваюць тры поціску рукі. Ініцыявальны кліент ініцыюе з SYN, сервер адказвае з SYN-ACK, і кліент затым павінен адказаць з ACK. Выкарыстоўваючы падроблены IP-адрас, зламыснік пасылае SYN, які прыводзіць да SYN-ACK пасылаецца на не-запыце (і часта неіснуючы) адрас. Затым сервер чакае адказу ACK не ўвянчаліся поспехам. Калі вялікая колькасць гэтых недаразвітых пакетаў SYN накіроўваюцца на мэты, рэсурсы сервера будуць вычарпаныя, і сервер паддасца SYN Flood DDoS.

Некаторыя іншыя тыпы нападаў DDoS можа быць запушчаны, уключаючы UDP Фрагмент атаку, ICMP Паводка і Пінг смерці. Для атрымання больш падрабязнай інфармацыі пра тыпы DDoS нападаў, наведаць Advanced Lab Management Стварэнне сеткі (ANML) і разгледзець іх Distributed нападаў адмовы ў абслугоўванні (DDoS) рэсурсаў.

Глядзіце таксама: Ці з'яўляецца Ці ваш кампутар зомбі?