Vad är en DDoS Attack? [MakeUseOf Förklarar]
Termen DDoS visslar förbi när cyberaktivism ger upp huvudet en massa. Dessa typer av attacker gör internationella rubriker på grund av flera anledningar. De problem som hoppa över de DDoS-attackerna är ofta kontroversiella eller mycket politiska. Eftersom ett stort antal vanliga användare påverkas av attackerna, är det ett problem som spelar med folket.
Kanske viktigast, vet många inte vad som utgör en DDoS-attack. Trots sin stigande frekvens, tittar på pappersrubrikerna, kan DDoS-attacker vara allt från digital vandalism till fullfjädrad cyberterrorism.
Så vad innebär en DDoS eller Distributed Denial of Service-attack? Hur fungerar det och hur påverkar det det avsedda målet och dess användare? Det här är viktiga frågor, och detta är vad vi ska fokusera på i detta fall av MakeUseOf Förklarar.
Förnekande av tjänsten
Innan vi tar itu med problemet med DDoS eller Distributed Denial of Service-attacker, låt oss titta på den större gruppen av Förnekande av tjänsten (DoS) problem.
Förnekande av service är en bred fråga. Enkelt sagt, en webbplats upplever DoS-problem när den inte längre kan service sina vanliga användare. När alltför många människor flockas till Twitter, dyker Fail Whale upp, vilket indikerar att webbplatsen har nått och passerat maximal kapacitet. I huvudsak upplever Twitter att DoS.
För det mesta initieras dessa problem utan ondskan avsikt. En stor webbplats länkar till en liten webbplats, som inte är byggd för samma trafiknivå.
En Denial of Service Attack indikerar då skadlig avsikt. Attackeren försöker försöka initiera DoS-problem. Teknikerna som används här varierar vildt - en DoS-attack hänvisar till det avsedda resultatet av attacken, inte hur det utförs. Generellt kan systemet, genom att sänka systemets resurser, göra systemet otillgängligt för sina vanliga användare, slutligen krascha systemet och ta det helt ner.
Distribuerade (DDoS) Attacks
Skillnaden mellan Distributed Denial of Service (DDoS) och vanliga DoS-attacker är omfattningen av attacken. Om en DoS utförs av en enda angripare med ett enda system, utförs en Distribuerad attack över flera attackerande system.
Frivilligt deltagande agenter
Ibland ansluter flera angripare, som alla villigt delta i attacken. Programvara som används för att stress-test-system, eller programvara som är speciellt utformad för att förstöra förödelse, installeras på varje system. För angreppet på jobbet måste det samordnas. Koordineras via IRC-chattrum, forum, eller till och med Twitter-flöden, kastar angriparna sig en massa på ett enda mål, försöker översvämma det med aktivitet för att störa användningen eller krascha systemet.
När PayPal, Visa och MasterCard började bojkotta WikiLeaks i slutet av 2010 genomförde WikiLeaks-anhängare en samordnad DDoS, som tillfälligt tog ner hemsidan för flera webbplatser. Liknande attacker har riktat mot andra banker och till och med nationella säkerhetsorgan.
Det som är viktigt att komma ihåg här är att hemsidan är översvämmade och kraschade, medan bankens och säkerhetsbyråernas interna nätverk vanligtvis lämnas orörda, vilket förklaras i XKCD comic 932, som visas ovan.
Zombie Systems eller Botnets
En Distributed Denial of Service-attack kräver flera attacksystem. Det kräver vanligtvis inte flera angripare. Ofta utförs stora attacker inte via attackerens egen dator, utan genom ett stort antal infekterade zombiesystem. Attackers kan missbruka en nolldagssårbarhet Vad är en Säkerhetsproblem för nolldag? [MakeUseOf Förklarar] Vad är en Säkerhetsproblem för nolldagen? [MakeUseOf Förklarar] Läs mer och använd en mask eller en trojansk häst Vad är en Säkerhetsfel i Nollpunkt? [MakeUseOf Förklarar] Vad är en Säkerhetsproblem för nolldagen? [MakeUseOf Explains] Läs mer för att få kontroll över ett stort antal kompromissystem. Anfallaren använder sedan dessa infekterade system för att montera en attack mot sitt mål. Infekterade system som används på detta sätt kallas ofta bots eller zombiesystem. En samling bots kallas a botnät.
Även om webbplatsen riktad mot DDoS-attacken vanligtvis visas som det enda offeret, påverkas användare med infekterade system som ingår i botnetet på liknande sätt. Inte bara används deras datorer i olagliga attacker, deras dators och Internetanslutningens resurser förbrukas av botnet.
Attack Typer
Som nämnts tidigare anger en DDoS-attack endast avsiktet för attacken - rånar ett system med sina resurser och gör det omöjligt att utföra sin avsedda tjänst. Det finns flera sätt att uppnå detta mål. Anfallaren kan grina systemets resurser, eller till och med trycka systemet över randen och göra det krasch. I allvarliga fall, en Permanent Denial of Service (PDoS) attack, även känd som phlashing, väcker så mycket kaos på sitt mål att hårdvarukomponenter måste helt ersättas innan de kan återuppta normal drift.
Vi tar en titt på två viktiga angreppsmetoder. Denna lista är inte alls omfattande. En större lista finns på Wikipedias DoS-artikel.
ICMP Flood
ICMP (eller Internet Control Message Protocol, men det är mindre viktigt) är en integrerad del av Internetprotokollet. En ICMP-översvämningsattack utförs genom att bomba ett nätverk med nätverkspaket, använda resurser och krascha det. En typ av attack är en Ping Flood, en enkel DoS-attack där angriparen effektivt överväger sitt mål med "ping" -paket. Tanken här är att angriparens bandbredd är större än sitt mål.
En Smurf-attack är ett smartare sätt för ICMP-översvämning. Vissa nätverk låter nätverkskunder sända meddelanden till alla andra klienter genom att skicka den till en enda sändningsadress. En Smurf-attack riktar sig till denna sändningsadress och gör sina paket ser ut som om de kom ifrån målet. Målet sänder dessa paket till alla nätverksklienter, som effektivt fungerar som en förstärkare för attacken.
(S) SYN Flood
A (S) SYN Flood bygger på de viktigaste operativa principerna för nätverkskommunikation. Under normal drift startar en klient kommunikation genom att skicka servern ett TCP / SYN-paket, vilket i huvudsak berättar för servern som den vill kommunicera. Servern mottar vid anslutning paketet en anslutning för att kommunicera med klienten och skickar tillbaka bekräftelse och en hänvisning till kommunikationskanalen.
Klienten skickar tillbaka en bekräftelse i sin tur och startar sin kommunikation med servern. Om klienten inte svarar med det andra bekräftelsen, ser serveren på att den inte anlände ordentligt (som händer ganska ofta) och skickar det igen.
A (S) SYN Flood missbrukar denna mekaniker genom att skicka otaliga TCP / SYN-paket (var och en med olika angivna falska originaler). Varje paket uppmanar servern att skapa en anslutning och fortsätta att skicka bekräftelser. Tidigare har servern använt sina egna resurser med halvöppna anslutningar. Denna princip illustreras i komiken ovan, ritad och publicerad av Redditor verisimilarity.
Såsom förklarats ovan är DDoS-attackerna varierade men har ett enstaka syfte: (tillfälligt) håller autentiska användare från att använda målsystemet. Stämmer detta med dina första idéer om DDoS-attacker? Låt oss veta i kommentarfältet.
Bildkredit: Shutterstock
Utforska mer om: Online-säkerhet.