Skip to main content

Forstå et DDoS-angrep

[NOR/ENG] God påske folkens! // Arve Of Norway (April 2025)

[NOR/ENG] God påske folkens! // Arve Of Norway (April 2025)
Anonim

Trojanere brukes ofte til å starte DDOS-angrep mot målrettede systemer, men hva er et DDoS-angrep og hvordan utføres de?

På sitt mest grunnleggende nivå overvurderer et DDOS-angrep (Distributed Denial of Service) målet systemet med data, slik at responsen fra målsystemet enten reduseres eller stoppes helt. For å skape den nødvendige mengden trafikk, brukes et nettverk av zombie- eller bot-datamaskiner oftest.

DDoS, Zombies, og Botnets

Zombier eller botnets er datamaskiner som har blitt kompromittert av angripere, generelt gjennom bruk av trojaner, slik at disse kompromitterte systemene kan fjernstyres. Samlet sett manipuleres disse systemene for å skape den høye trafikkstrøm som er nødvendig for å skape et DDoS-angrep.

Bruk av disse botnets blir ofte auksjonert og handlet blant angriperne, og dermed kan et kompromittert system være under kontroll av flere kriminelle - hver med en annen hensikt i tankene. Noen angripere kan bruke botnet som spam-relé, andre til å fungere som et nedlastingssted for skadelig kode, noen som er vert for phishing-svindel, og andre for de nevnte DDoS-angrepene.

Hvordan skjer et DDoS-angrep

Flere teknikker kan brukes til å lette et Distributed Denial of Service-angrep. To av de vanligste er HTTP GET-forespørsler og SYN-oversvømmelser. En av de mest beryktede eksemplene på et HTTP GET-angrep var fra MyDoom-ormen, som målrettet SCO.com-nettstedet. GET-angrepet fungerer som navnet antyder - det sender en forespørsel om en bestemt side (vanligvis hjemmesiden) til målserveren. I tilfelle av MyDoom-ormen ble 64 forespørsler sendt hvert sekund fra hvert infisert system. Med titusenvis av datamaskiner som anslås å være infisert av MyDoom, viste angrepet seg raskt overfor SCO.com, og banket det offline for flere dager.

En SYN Flood er i utgangspunktet et avbrutt håndtrykk. Internett-kommunikasjon bruker en treveis håndtrykk. Den initierende klienten starter med en SYN, serveren reagerer med en SYN-ACK, og klienten skal da svare med en ACK. Ved hjelp av forfalskede IP-adresser, sender en angriper SYN som resulterer i at SYN-ACK sendes til en ikke-forespørrende (og ofte ikke eksisterende) adresse. Serveren venter deretter på ACK-responsen uten nytte. Når mange av disse abortede SYN-pakkene sendes til et mål, er serverressursene oppbrukt, og serveren gir ettersyn til SYN Flood DDoS.

Flere andre typer DDoS-angrep kan også lanseres, inkludert UDP Fragment Attacks, ICMP Floods og Ping of Death.