Ano ang pag-atake ng DDoS?

Ang mga Trojans ay kadalasang ginagamit upang ilunsad ang Mga ipinagkakatiwalaang Pag-atake ng Serbisyo ng Die (DDoS) laban sa mga naka-target na mga system, ngunit kung ano ang isang pag-atake ng DDoS at kung paano ito ginaganap?

Sa pinakasimulang antas nito, ang pag-atake ng Distributed Denial of Service (DDoS) ay lumalawak sa target system na may data, tulad na ang sagot mula sa target na sistema ay maaaring pinabagal o tumigil sa kabuuan. Upang lumikha ng kinakailangang halaga ng trapiko, ang isang network ng mga sombi o bot computer ay kadalasang ginagamit.

Ang mga zombies o botnets ay mga computer na nakompromiso ng mga attackers, sa pangkalahatan sa pamamagitan ng paggamit ng Trojans, na pinahihintulutan ang mga naka-kompromiso na mga system na malayo sa kontrol. Sama-samang, ang mga sistemang ito ay manipulahin upang lumikha ng mataas na daloy ng trapiko na kinakailangan upang lumikha ng isang pag-atake ng DDoS.

Ang paggamit ng mga botnets ay madalas na auctioned at kinakalakal sa mga attackers, kaya ang isang nakompromiso na sistema ay maaaring sa ilalim ng kontrol ng maraming mga kriminal - bawat isa ay may ibang layunin sa isip. Maaaring gamitin ng ilang mga pag-atake ang botnet bilang spam-relay, ang iba ay kumilos bilang isang site ng pag-download para sa malisyosong code, ang ilan ay mag-host ng mga pandaraya ng phishing, at iba pa para sa mga naunang pag-atake ng DDoS.

Ang ilang mga diskarte ay maaaring magamit upang mapadali ang isang ipinamamahagi Denial of Service atake. Dalawa sa mas karaniwang mga HTTP GET request at SYN Floods. Isa sa mga pinaka-kilalang halimbawa ng isang atake HTTP GET ay mula sa MyDoom worm, na naka-target sa website ng SCO.com. Ang pag-atake sa GET ay gumagana bilang nagmumungkahi ang pangalan nito - nagpapadala ito ng isang kahilingan para sa isang partikular na pahina (sa pangkalahatan ang homepage) sa target na server. Sa kaso ng MyDoom worm , 64 na mga kahilingan ang naipadala kada segundo mula sa bawat nahawaang sistema. Sa sampu-sampung libo ng mga computer na tinatayang naimpeksyon ng MyDoom, ang atake ay mabilis na pinatunayan ng napakalaki sa SCO.com, kakatok ito nang offline para sa ilang araw.

Ang isang SYN Flood ay karaniwang isang nai-aborted pagkakamay. Ang mga komunikasyon sa Internet ay gumagamit ng tatlong-daan na pagkakamay. Ang nagpasimula ng client ay nagsisimula sa isang SYN, ang server ay tumugon sa isang SYN-ACK, at ang kliyente ay dapat na tumugon sa isang ACK. Paggamit ng mga spoofed IP address, isang magsasalakay ang nagpapadala ng SYN na nagreresulta sa SYN-ACK na ipinadala sa isang di-humihiling (at madalas na hindi umiiral na) address. Naghihintay ang server para sa tugon ng ACK na hindi mapakinabangan. Kapag ang mga malaking bilang ng mga na-abuloy na mga paketeng SYN ay ipinadala sa isang target, ang mga mapagkukunan ng server ay naubos na at ang server ay sumailalim sa SYN Flood DDoS.

Maraming iba pang uri ng pag-atake ng DDoS ang maaaring mailunsad, kabilang ang UDP Fragment Attack, ICMP Floods, at Ping of Death. Para sa karagdagang mga detalye sa mga uri ng pag-atake ng DDoS, bisitahin ang Advanced Networking Management Lab (ANML) at repasuhin ang kanilang Mga Pagkukumpara ng Mga Distributed Denial of Service (DDoS) Resources.

Tingnan din ang: Ang iyong PC ay isang sombi?