Mi az a DDoS támadás?

A trójaiak gyakran használják a Distributed Denial of Service (DDoS) támadásokat a célzott rendszerek ellen, de csak mi az a DDoS támadás és hogyan történik?

A legegyszerűbb szintjén az elosztott szolgáltatásmegtagadási (DDoS) támadás a célrendszert túlmutatja az adatokkal, így a célrendszer válaszát lelassítják vagy leállítják. Annak érdekében, hogy megteremtse a szükséges forgalmat, zombi vagy bot számítógépek hálózatát használják leggyakrabban.

A zombik vagy botnetek olyan számítógépek, amelyeket a támadók veszélyeztetettek, általában a trójaiak használatával, és lehetővé teszik, hogy ezek a veszélyeztetett rendszerek távvezérelhetők legyenek. Ezeket a rendszereket közösen manipulálják, hogy létrehozzák a DDoS támadáshoz szükséges nagy forgalmat.

Ezeknek a botneteknek a használata gyakran árverésre és kereskedelemre kerül a támadók között, így egy veszélyeztetett rendszer több bűnöző irányítása alatt állhat - mindegyiknek más a célja. Egyes támadók használhatják a botnet-t levélszemétként, mások a rosszindulatú kód letöltési oldalaként működhetnek, néhányat az adathalász csalások megtartására, és mások a fent említett DDoS támadásokra.

Számos technikát használhatunk az elosztott szolgáltatásmegtagadási támadások megkönnyítésére. Két gyakoribb a HTTP GET kérések és a SYN Floods. A HTTP GET támadás egyik leghírhedtebb példája a MyDoom féreg, amely az SCO.com webhelyet célozta meg. A GET támadás úgy működik, ahogy a neve is sugallja - egy adott oldalra (általában a kezdőlapra) vonatkozó kérést küld a célszervernek. A MyDoom féreg esetében minden képről 64 kérést küldtek minden fertőzött rendszerből. A MyDoom által becslések szerint több tízezer számítógéppel a támadás gyorsan támadt az SCO.com-ra, miközben néhány napig letépte az internetet.

A SYN Flood lényegében megszakadt kézfogás. Az internetes kommunikáció háromirányú kézfogást igényel. A kezdeményező kliens egy SYN-vel kezdeményez, a kiszolgáló SYN-ACK-val válaszol, és az ügyfélnek egy ACK-val kell válaszolnia. A hamisított IP címek használatával a támadó elküldi a SYN-et, amely azt eredményezi, hogy a SYN-ACK nem kérő (gyakran nem létező) címre kerül. A kiszolgáló tehát várakozás nélkül várja az ACK válaszát. Ha ezek a megszakított SYN csomagok nagy száma megy a cél felé, a szerver erőforrások kimerülnek, és a kiszolgáló elhalad a SYN Flood DDoS-be.

A DDoS-támadások többféle típusát is el lehet indítani, beleértve az UDP töredék-támadást, az ICMP árvizet és a halál pingjét. A DDoS-támadások típusaira vonatkozó további részletekért látogasson el a Advanced Network Management Management Labba (ANML) és tekintse át Distributed Denial of Service Attacks (DDoS) erőforrásaikat.

Lásd még: A számítógép zombi?