Какво представлява DDoS атака?

Трояните често се използват за стартиране на атаки на DDoS срещу насочени системи, но само за това, което е DDoS атака и как се извършват те?

На най-основното си ниво атаката на Distributed Denial of Service (DDoS) претоварва целевата система с данни, така че отговорът от целевата система или се забавя или спира напълно. За да се създаде необходимото количество трафик, най-често се използва мрежа от зомби или бот компютри.

Зомбита или ботнет са компютри, които са били компрометирани от нападатели, обикновено чрез използването на троянски коне, позволяващи тези компрометирани системи да бъдат дистанционно контролирани. Колективно тези системи се манипулират, за да се създаде висок трафик, необходим за създаване на DDoS атака.

Използването на тези ботнети често се търгува и търгува между нападателите, така че компрометираната система може да бъде под контрола на множество престъпници - всяка от тях с различна цел. Някои атакуващи могат да използват ботнето като спам-реле, други да действат като сайт за изтегляне на зловреден код, някои да приемат фишинг измами и други за гореспоменатите DDoS атаки.

Няколко техники могат да се използват, за да се улесни атаката на Distributed Denial of Service. Две от по-често срещаните са заявките HTTP GET и SYN Floods. Един от най-известните примери за HTTP GET атака е от червея MyDoom, който е насочен към уеб сайта на SCO.com. GET атаката работи, както предполага нейното име - изпраща заявка за конкретна страница (обикновено началната страница) към целевия сървър. В случая на червея MyDoom бяха изпратени 64 заявки всяка секунда от всяка заразена система. С десетки хиляди компютри, за които се предполага, че са заразени от MyDoom, нападението бързо се оказа впечатляващо за SCO.com, което го повали офлайн за няколко дни.

SYN Потопа е основно прекъснато ръкостискане. Интернет комуникациите използват трипътен ръкостискане. Инициализиращият клиент започва със SYN, сървърът отговаря със SYN-ACK и клиентът трябва да отговори с ACK. Използвайки фалшифицирани IP адреси, атакуващият изпраща SYN, което води до изпращането на SYN-ACK на не-изискващ (и често несъществуващ) адрес. След това сървърът чака отговора на ACK без никаква полза. Когато голям брой от тези преустановени SYN пакети са изпратени на цел, ресурсите на сървъра са изчерпани и сървърът се предаде на SYN Flood DDoS.

Могат да бъдат стартирани няколко други вида DDoS атаки, включително UDP Fragment Attacks, ICMP Floods и Ping of Death. За повече подробности относно видовете DDoS атаки, посетете Labs The Advanced Networking Lab (ANML) и прегледайте ресурсите на Distributed Denial of Service Attacks (DDoS).

Вижте също: Вашият компютър е зомби?