Vad är en dos ddos-attack. Vilka är farorna med DoS- och DDoS-attacker? Metoder för attack och försvar

Målet med en DDoS-attack kan antingen vara att blockera en konkurrents projekt eller en populär resurs, eller att få fullständig kontroll över systemet. När du marknadsför en webbplats, ta hänsyn till att DoS-villkor uppstår av följande skäl:

  • på grund av fel i programkoden som leder till exekvering av ogiltiga instruktioner, tillgång till en oanvänd del av adressutrymmet etc.;
  • på grund av otillräcklig verifiering av användardata, vilket kan leda till en lång (eller oändlig) cykel, ökad förbrukning av processorresurser, minnesutmattning, etc.;
  • på grund av översvämning - en extern attack genom ett stort antal felaktigt utformade eller meningslösa förfrågningar till servern. Det finns översvämningar av TCP-delsystemet, kommunikationskanaler och applikationsnivå
  • på grund av yttre påverkan, vars syfte är att orsaka ett falskt larm av skyddssystemet och som ett resultat leda till att resursen inte är tillgänglig.

Skydd

DDoS-attacker är komplicerade eftersom om servern är nere tillräckligt länge, faller sidor ur indexet. För att upptäcka hot används signatur-, statistiska och hybridmetoder. Den första är baserad på kvalitativ analys, den andra - på kvantitativ, och den tredje kombinerar fördelarna med tidigare metoder. Motåtgärder kan vara passiva och aktiva, förebyggande och reaktionära. Följande metoder används huvudsakligen:

  • eliminera personliga och sociala skäl som motiverar människor att organisera DDoS-attacker,
  • svartholing och trafikfiltrering,
  • eliminering av kodsårbarheter under sökmotoroptimering av webbplatsen,
  • öka serverresurserna, bygga redundanta och distribuerade system för säkerhetskopiering av användartjänster,
  • teknisk, organisatorisk och juridisk inverkan på arrangören, källorna eller kontrollcentret för attacken,
  • installation av utrustning för att avvärja DDoS-attacker (Arbor Peakflow®, DefensePro®, etc.),
  • köpa en dedikerad server för webbhotell.

DOS Attack (denial of service attack)- en attack på ett datorsystem i syfte att få det att misslyckas, det vill säga skapa förhållanden under vilka legitima (rättmätiga) användare av systemet inte kan komma åt resurserna (servrarna) som tillhandahålls av systemet, eller så är denna åtkomst svår. Felet i ett "fiende" system kan också vara ett steg mot att bemästra systemet (om programvaran i en nödsituation producerar kritisk information - till exempel en version, en del av en programkod, etc.). Men oftare är detta ett mått på ekonomisk press: stilleståndstid för en intäktsgenererande tjänst, räkningar från leverantören och åtgärder för att undvika en attack träffar "målet" i fickan.

Om en attack utförs samtidigt från ett stort antal datorer talar vi om DDoS-attack (från engelska Distributed Denial of Service, distribuerad denial of service-attack). I vissa fall orsakas en faktisk DDoS-attack av en oavsiktlig åtgärd, till exempel att placera en länk på en populär internetresurs till en webbplats som är värd på en inte särskilt produktiv server (slashdot-effekt). En stor tillströmning av användare leder till att den tillåtna belastningen på servern överskrids och följaktligen en överbelastning av vissa av dem.

Typer av DoS-attacker

Det finns olika anledningar till att ett DoS-tillstånd kan uppstå:

* Fel i programkoden, vilket resulterar i åtkomst till en oanvänd del av adressutrymmet, exekvering av en ogiltig instruktion eller annat obehandlat undantag när serverprogrammet - serverprogrammet - kraschar. Ett klassiskt exempel är tillgång till en nolladress. Otillräcklig verifiering av användardata, vilket leder till en oändlig eller lång loop eller ökad långsiktig förbrukning av processorresurser (upp till uttömning av processorresurser) eller allokering av en stor mängd RAM (upp till uttömning av tillgängligt minne).

* Översvämning(engelsk flood - "flood", "overflow") - en attack associerad med ett stort antal vanligtvis meningslösa eller felaktigt formaterade förfrågningar till ett datorsystem eller nätverksutrustning, som syftar till eller leder till ett fel i systemet på grund av utmattning av systemresurser - processor, minne eller kommunikationskanaler.

* Attack av den andra typen- en attack som försöker orsaka ett falskt larm av säkerhetssystemet och därmed leda till att en resurs inte är tillgänglig. Om en attack (vanligtvis en översvämning) utförs samtidigt från ett stort antal IP-adresser - från flera datorer utspridda i nätverket - så kallas det i det här fallet en distribuerad denial of service attack (DDoS).

Typer av översvämning

Flood är en enorm ström av meningslösa förfrågningar från olika datorer för att ockupera "fiendens" system (processor, RAM eller kommunikationskanal) med arbete och därmed tillfälligt inaktivera det. Begreppet “DDoS-attack” är nästan likvärdigt med konceptet “flood”, och i vardagen är båda ofta utbytbara (”flood the server” = “DDoS the server”).

För att skapa en översvämning kan både vanliga nätverksverktyg som ping användas (till exempel är Internetgemenskapen "Upyachka" känd för detta), såväl som speciella program. Möjligheten till DDoS är ofta "hardwired" i botnät. Om en webbplats med hög trafik upptäcks ha en skriptsårbarhet över flera webbplatser eller förmågan att inkludera bilder från andra resurser, kan den här webbplatsen också användas för en DDoS-attack.

Alla datorer som kommunicerar med omvärlden via TCP/IP är känsliga för följande typer av översvämningar:

* SYN översvämning- med denna typ av översvämningsattack skickas ett stort antal SYN-paket till den attackerade noden via TCP-protokollet (begäran om att öppna en anslutning). I det här fallet är efter en kort tid antalet uttag (mjukvarunätverksuttag, portar) tillgängliga för öppning slut på den attackerade datorn och servern slutar svara.

* UDP-översvämning- denna typ av översvämning angriper inte måldatorn, utan dess kommunikationskanal. Leverantörer antar rimligen att UDP-paket ska levereras först, och TCP-paket kan vänta. Ett stort antal UDP-paket av olika storlekar täpper till kommunikationskanalen och servern som körs med TCP-protokollet slutar svara.

* ICMP översvämning- samma sak, men med ICMP-paket.

Många tjänster är utformade på ett sådant sätt att en liten begäran kan orsaka en stor förbrukning av datorkraft på servern. I det här fallet är det inte kommunikationskanalen eller TCP-undersystemet som attackeras, utan själva tjänsten - en flod av liknande "sjuka" förfrågningar. Till exempel är webbservrar sårbara för HTTP-översvämning, antingen en enkel GET / eller en komplex databasbegäran som GET /index.php?search= kan användas för att inaktivera en webbserver.<случайная строка>.

Detektering av DoS-attacker

Det finns en åsikt att specialverktyg för att upptäcka DoS-attacker inte krävs, eftersom faktumet av en DoS-attack inte kan ignoreras. I många fall är detta sant. Emellertid observerades ganska ofta framgångsrika DoS-attacker, som märktes av offren först efter 2-3 dagar.

Det hände att de negativa konsekvenserna av en attack (översvämningsattack) resulterade i onödiga utgifter för att betala för överskott av internettrafik, vilket blev tydligt först när man fick en faktura från internetleverantören. Dessutom är många attackdetekteringsmetoder ineffektiva nära attackmålet, men är effektiva på nätverkets stamnät. I det här fallet är det lämpligt att installera detektionssystem där, snarare än att vänta tills användaren som har blivit attackerad märker det själv och söker hjälp. Dessutom, för att effektivt motverka DoS-attacker, är det nödvändigt att känna till typen, naturen och andra egenskaper hos DoS-attacker, och detekteringssystem gör att du snabbt kan få denna information.

Metoder för att upptäcka DoS-attacker kan delas in i flera stora grupper:

* signatur- baserat på kvalitativ trafikanalys,

* statistisk- baserat på kvantitativ trafikanalys,

* hybrid (kombinerad)- att kombinera fördelarna med båda ovanstående metoder.

Skydd mot DoS-attacker

Åtgärder för att motverka DoS-attacker kan delas in i passiva och aktiva, samt förebyggande och reaktionära. Nedan följer en kort lista över de viktigaste metoderna.

* Förebyggande. Förebyggande av orsaker som får vissa individer att organisera och starta DoS-attacker. (Mycket ofta är cyberattacker i allmänhet resultatet av personliga klagomål, politiska, religiösa och andra meningsskiljaktigheter, provocerande beteende hos offret, etc.)

* Filtrering och svarthålning. Blockera trafik som kommer från attackerande maskiner. Effektiviteten av dessa metoder minskar när du kommer närmare attackmålet och ökar när du kommer närmare den attackerande maskinen.

* Eliminering av sårbarheter. Fungerar inte mot översvämningsattacker, för vilka "sårbarheten" är ändligheten hos vissa systemresurser.

* Ökar resurser. Naturligtvis ger det inget absolut skydd, men det är en bra bakgrund för att använda andra typer av skydd mot DoS-attacker.

* Spridning. Bygga distribuerade och redundanta system som inte kommer att sluta betjäna användare, även om vissa av deras element blir otillgängliga på grund av en DoS-attack.

* Undvikande. Flytta det omedelbara målet för attacken (domännamn eller IP-adress) bort från andra resurser som ofta också exponeras tillsammans med det omedelbara målet för attacken.

* Aktivt svar. Inverkan på attackens källor, arrangör eller kontrollcenter, både tekniska och organisatoriska-juridiska medel.

* Använder utrustning för att avvärja DoS-attacker. Till exempel DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® och från andra tillverkare.

* Köpa en tjänst för att skydda mot DoS-attacker. Detta är relevant om översvämning överstiger nätverkskanalkapaciteten.

På ett datorsystem i syfte att få det att misslyckas, det vill säga skapa förhållanden under vilka lagliga (legitima) användare av systemet inte kan komma åt resurserna (servrarna) som tillhandahålls av systemet, eller så är åtkomsten svår. Felet i ett "fiende" system kan också vara ett steg mot att bemästra systemet (om programvaran i en nödsituation producerar kritisk information - till exempel en version, en del av en programkod, etc.). Men oftare är detta ett mått på ekonomisk press: stilleståndstid för en intäktsgenererande tjänst, räkningar från leverantören och åtgärder för att undvika en attack träffar "målet" i fickan.

Om en attack utförs samtidigt från ett stort antal datorer talar vi om DDoS-attack(från engelska Distribuerad Denial of Service, distribuerad överbelastningsattack). I vissa fall orsakas en faktisk DDoS-attack av en oavsiktlig åtgärd, till exempel att placera en länk på en populär internetresurs till en webbplats som är värd på en inte särskilt produktiv server (slashdot-effekt). En stor tillströmning av användare leder till att den tillåtna belastningen på servern överskrids och följaktligen en överbelastning av vissa av dem.

Typer av DoS-attacker

Det finns olika anledningar till att ett DoS-tillstånd kan uppstå:

  • Fel i programkod, vilket leder till åtkomst till ett oanvänt fragment av adressutrymmet, exekvering av en ogiltig instruktion eller annat obehandlat undantag när serverprogrammet - serverprogrammet - kraschar. Ett klassiskt exempel är omkastning med noll. null) adress.
  • Otillräcklig verifiering av användardata, vilket leder till en oändlig eller lång cykel eller ökad långsiktig förbrukning av processorresurser (upp till uttömning av processorresurser) eller allokering av en stor mängd RAM (upp till uttömning av tillgängligt minne).
  • Översvämning(Engelsk) översvämning- "översvämning", "översvämning") - en attack associerad med ett stort antal vanligtvis meningslösa eller felaktigt formaterade förfrågningar till ett datorsystem eller nätverksutrustning, som syftar till eller leder till ett fel i systemet på grund av uttömning av systemresurser - processor, minne eller kommunikationskanaler.
  • Attack av den andra typen- en attack som försöker orsaka ett falskt larm av säkerhetssystemet och därmed leda till att en resurs inte är tillgänglig.

Om en attack (vanligtvis en översvämning) utförs samtidigt från ett stort antal IP-adresser - från flera datorer utspridda i nätverket - så kallas det i detta fall distribueradöverbelastningsattack ( DDoS).

Utnyttja buggar

Utnyttjaär ett program, en mjukvarukod eller en sekvens av programvarukommandon som utnyttjar sårbarheter i programvara och används för att utföra en attack mot ett cybersystem. Av de exploits som leder till en DoS-attack, men som är olämpliga, till exempel för att ta kontroll över ett "fiende"-system, är de mest kända WinNuke och Ping of death.

Översvämning

Om översvämning som ett brott mot nätetikett, se översvämning.

Översvämning anropa en enorm ström av meningslösa förfrågningar från olika datorer för att ockupera "fiendens" system (processor, RAM eller kommunikationskanal) med arbete och därmed tillfälligt inaktivera det. Begreppet “DDoS-attack” är nästan likvärdigt med konceptet “flood”, och i vardagen är båda ofta utbytbara (”flood the server” = “DDoS the server”).

För att skapa en översvämning kan både vanliga nätverksverktyg som ping användas (till exempel är Internetgemenskapen "Upyachka" känd för detta) och speciella program. Möjligheten till DDoS är ofta "hardwired" i botnät. Om en webbplats med hög trafik upptäcks ha en skriptsårbarhet över flera webbplatser eller förmågan att inkludera bilder från andra resurser, kan den här webbplatsen också användas för en DDoS-attack.

Översvämning av kommunikationskanalen och TCP-delsystemet

Alla datorer som har en anslutning till omvärlden via TCP/IP-protokollet är känsliga för följande typer av översvämningar:

  • SYN flood - med denna typ av översvämningsattack skickas ett stort antal SYN-paket till den attackerade noden via TCP-protokollet (begäran om att öppna en anslutning). I det här fallet är efter en kort tid antalet uttag (mjukvarunätverksuttag, portar) tillgängliga för öppning slut på den attackerade datorn och servern slutar svara.
  • UDP-flod - denna typ av översvämning attackerar inte måldatorn, utan dess kommunikationskanal. Leverantörer antar rimligen att UDP-paket ska levereras först, och TCP kan vänta. Ett stort antal UDP-paket av olika storlekar täpper till kommunikationskanalen och servern som körs på TCP-protokollet slutar svara.
  • ICMP flood är samma sak, men att använda ICMP-paket.

Applikationsnivå översvämning

Många tjänster är utformade på ett sådant sätt att en liten begäran kan orsaka en stor förbrukning av datorkraft på servern. I det här fallet är det inte kommunikationskanalen eller TCP-undersystemet som attackeras, utan själva tjänsten - en flod av liknande "sjuka" förfrågningar. Till exempel är webbservrar sårbara för HTTP-översvämning, antingen en enkel GET / eller en komplex databasbegäran som GET /index.php?search= kan användas för att inaktivera en webbserver.<случайная строка> .

Detektering av DoS-attacker

Det finns en åsikt att specialverktyg för att upptäcka DoS-attacker inte krävs, eftersom faktumet av en DoS-attack inte kan ignoreras. I många fall är detta sant. Emellertid observerades ganska ofta framgångsrika DoS-attacker, som märktes av offren först efter 2-3 dagar. Det hände att de negativa konsekvenserna av attacken ( översvämning-attacker) resulterade i onödiga kostnader för att betala för överskott av internettrafik, vilket blev tydligt först när man fick en faktura från internetleverantören. Dessutom är många attackdetekteringsmetoder ineffektiva nära attackmålet, men är effektiva på nätverkets stamnät. I det här fallet är det lämpligt att installera detektionssystem där, snarare än att vänta tills användaren som har blivit attackerad märker det själv och söker hjälp. Dessutom, för att effektivt motverka DoS-attacker, är det nödvändigt att känna till typen, naturen och andra egenskaper hos DoS-attacker, och detekteringssystem gör att du snabbt kan få denna information.

Metoder för att upptäcka DoS-attacker kan delas in i flera stora grupper:

  • signatur - baserad på kvalitativ trafikanalys.
  • statistisk - baserat på kvantitativ analys av trafik.
  • hybrid (kombinerad) - kombinerar fördelarna med båda ovanstående metoder.

Skydd mot DoS-attacker

Åtgärder för att motverka DoS-attacker kan delas in i passiva och aktiva, samt förebyggande och reaktionära.

Nedan följer en kort lista över de viktigaste metoderna.

  • Förebyggande. Förebyggande av orsaker som får vissa individer att organisera och starta DoS-attacker. (Mycket ofta är cyberattacker i allmänhet resultatet av personliga klagomål, politiska, religiösa och andra meningsskiljaktigheter, provocerande beteende hos offret, etc.)
  • Filtrering och svarthålning. Blockera trafik som kommer från attackerande maskiner. Effektiviteten av dessa metoder minskar när du kommer närmare attackmålet och ökar när du kommer närmare den attackerande maskinen.
  • Omvänd DDOS- omdirigering av trafik som används för en attack till angriparen.
  • Eliminering av sårbarheter. Fungerar inte emot översvämning-attacker där "sårbarheten" är ändligheten hos vissa systemresurser.
  • Ökar resurser. Naturligtvis ger det inget absolut skydd, men det är en bra bakgrund för att använda andra typer av skydd mot DoS-attacker.
  • Spridning. Bygga distribuerade och redundanta system som inte kommer att sluta betjäna användare, även om vissa av deras element blir otillgängliga på grund av en DoS-attack.
  • Undvikande. Flytta det omedelbara målet för attacken (domännamn eller IP-adress) bort från andra resurser som ofta också exponeras tillsammans med det omedelbara målet för attacken.
  • Aktivt svar. Inverkan på attackens källor, arrangör eller kontrollcenter, både tekniska och organisatoriska-juridiska medel.
  • Använder utrustning för att avvärja DoS-attacker. Till exempel DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® och från andra tillverkare.
  • Köpa en tjänst för att skydda mot DoS-attacker. Detta är relevant om översvämning överstiger nätverkskanalkapaciteten.

se även

Anteckningar

Litteratur

  • Chris Kaspersky Datavirus inifrån och ut. - Peter. - St. Petersburg. : Peter, 2006. - S. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Analys av typiska säkerhetsöverträdelser i nätverk = Intrångssignaturer och analys. - New Riders Publishing (engelska) St. Petersburg: Williams Publishing House (ryska), 2001. - S. 464. - ISBN 5-8459-0225-8 (ryska), 0-7357-1063-5 ( engelska)
  • Morris, R.T.= En svaghet i 4.2BSD Unix TCP/IP-programvaran. - Computing Science Technical Report No.117. - AT&T Bell Laboratories, februari 1985.
  • Bellovin, S.M.= Säkerhetsproblem i TCP/IP-protokollsviten. - Computer Communication Review, Vol. 19, nr 2. - AT&T Bell Laboratories, april 1989.
  • =daemon9/route/infinity "IP-spooling Demystified: Trust Realization Exploitation." - Phrack Magazine, Vol.7, Issue 48. - Guild Production, juli 1996.
  • =daemon9/route/infinity "Projekt Neptunus". - Phrack Magazine, Vol.7, Issue 48. - Guild Production, juli 1996.

Länkar

  • DOS Attack i Open Directory Project-länkkatalogen (

Hotnivån beror direkt på attackens styrka och varaktighet

Dos (Denial of Service)-attacker

Logiken i attacken är att skapa förhållanden under vilka vanliga eller legitima användare av systemet inte kan komma åt resurserna som tillhandahålls av webbplatsen, eller så är tillgången till dem svår.

I de flesta fall är en DoS-attack ett mått på kommersiellt tryck på webbplatser. Driftstopp för en webbplats som genererar intäkter, räkningar från leverantören och åtgärder för att undvika en attack drabbade ägaren av resursen avsevärt.
Syftet med en DoS-attack kan också vara politiska, religiösa eller andra motiv när angriparna inte håller med om innehållet och policyn på webbplatsen.

En DoS-attack på en webbplats kan också vara ett förspel till att hacka en webbplats om den, när serverprogramvaran eller webbplatskoden misslyckas, producerar någon kritisk information - till exempel mjukvaruversionen, en del av programkoden, servervägar, etc. ).

När en attack utförs samtidigt från ett stort antal datorer kallar de det för en DDoS-attack (Distributed Denial of Service).

DDos (Distributed Denial of Service)-attacker

Teknikerna för att utföra DoS- och DDoS-attacker varierar, från en enkel attack på en resurs, till "smarta" DoSa-tekniker som attackerar specifika svaga eller långvariga webbplatsskript.

Angripare utnyttjar ofta sårbarheter i serverprogramvara. Gamla versioner av serverprogramvara är känsliga för flera sårbarheter, inklusive instabilitet mot DoS- och DDoS-attacker. Exploater som använder dessa sårbarheter används för att organisera DoS- och DDoS-attacker.

En smart DDoSa-teknik är också en attack som leder till en denial of service genom att överskrida de gränser som sätts av värdleverantörer.

Nästan alla värdtjänster har odokumenterade tjänstebegränsningar, såsom antalet samtidiga anrop till serverns filsystem, processorbelastningsgränser, etc. Med denna information riktar angriparen en attack mot webbplatsen eller servern, vars mål är att överskrida dessa gränser.

Klassificering av DoS- och DDoS-attacker:

  • BANDWIDTH SATURATION - en attack associerad med ett stort antal meningslösa förfrågningar till en webbplats, med målet att dess misslyckas på grund av uttömning av systemresurser - processor, minne eller kommunikationskanaler.
  • HTTP - flood och PING - flood är primitiva DoS-attacker, vars syfte är att mätta bandbredden och neka webbplatstjänsten. Framgången för attacken beror direkt på skillnaden i kanalbredden på den attackerade platsen och den attackerande servern.
  • SMURF-attack (ICMP flood) är en av de farligaste DDoS-attackerna, när angriparen använder broadcasting för att kontrollera löpande noder i systemet genom att skicka en ping-förfrågan. I den skickar angriparen ett falskt ICMP-paket till en sändningsadress. Angriparens adress ändras sedan till offrets. Alla noder kommer att skicka ett svar till henne på ping-förfrågan. Därför kommer ett ICMP-paket som skickas av en angripare genom ett förstärkningsnätverk som innehåller 200 noder att förstärkas 200 gånger.
  • FRAGGLE - attack (UDP - flood) - en attack som liknar SMURF - en attack där UDP-paket används istället för ICMP-paket. Funktionsprincipen för denna attack är enkel: ekokommandon skickas till den attackerade servern via en sändningsförfrågan. Sedan ersätts angriparens IP-adress med offrets IP-adress, som snart får många svarsmeddelanden. Denna attack resulterar i bandbreddsmättnad och ett fullständigt överbelastningsskydd för offret. Om ekotjänsten fortfarande är inaktiverad kommer ICMP-meddelanden att genereras, vilket också leder till bandbreddsmättnad
  • ATTACK MED SYN-PAKET (SYN-flod) - kärnan i attacken är följande: två servrar upprättar en TCP-anslutning, vars installation kräver en liten mängd resurser. Genom att skicka flera falska förfrågningar kan du använda alla systemresurser som tilldelats för att upprätta en anslutning. Detta görs genom att ersätta den sanna IP-adressen med en obefintlig IP-adress för den attackerande servern när SYN-paket skickas. Offerservern kommer att skapa en kö av obearbetade anslutningar, vilket kommer att förbruka dess resurser.
    Det är extremt svårt att fastställa källan till en sådan attack, eftersom... de riktiga adresserna till de attackerande servrarna ersätts med obefintliga.

I vissa fall orsakas en faktisk DDoS-attack av en oavsiktlig åtgärd, till exempel att placera en länk på en populär resurs till en webbplats på en inte särskilt snabb och produktiv server (slashdot-effekt).

En stor tillströmning av användare leder också till att den tillåtna belastningen på servern överskrids och följaktligen en överbelastning av tjänsten.

Skydd mot DoS- och DDoS-attacker

Det finns inget universellt skydd mot DoS- och DDoS-attacker.
Det finns inget garanterat skydd mot en kraftfull DDoS-attack.

DoS- eller DDoS-skyddsstrategin beror direkt på typen, logiken och kraften i själva attacken

Säkerhetsgranskning av webbplatsen

Garanterat webbplatsskydd från hackning och attacker

En DoS-attack är en attack som förlamar driften av en PC eller server. Detta sker på grund av det faktum att ett stort antal förfrågningar skickas, som anländer till den attackerade webbresursen med en ganska hög hastighet. En DDoS-attack är en attack som utförs samtidigt från ett stort antal datorer.

Mer om DoS-attack

DoS (engelsk Denial of Service) översätts bokstavligen som "denial of service". Det finns två alternativ för en sådan attack. Om attacken utförs med den första metoden, så utnyttjas sårbarheten hos programvaran som är installerad på datorn som kommer att attackeras. Med hjälp av denna sårbarhet orsakas ett kritiskt fel på datorn, vilket leder till störningar i hela systemet. Om den andra metoden används, utförs DoS-attacken genom att skicka ett mycket stort antal informationspaket till datorn. Varje paket med information som skickas från en dator till en annan bearbetas under en tid.

Om en annan förfrågan kommer in under bearbetningen "köar" den och tar upp en viss mängd fysiska resurser i hela systemet. Men om ett stort antal informationspaket skickas till datorn, kommer en sådan enorm belastning att tvinga datorn att omedelbart koppla från Internet eller helt enkelt frysa, vilket är vad arrangörerna av DoS-attacken försöker uppnå.

Mer om DDoS-attack

En DDoS-attack (Distributed Denial of Service, översatt som "distributed denial of service") är en typ av DoS-attack. En sådan attack organiseras av ett stort antal datorer. På grund av detta är även servrar som har enorm internetbandbredd mottagliga för attacker.

Men en DDoS-attack uppstår inte alltid på grund av någons dåliga vilja. Ibland kan denna effekt inträffa av en slump. Detta kan hända om till exempel en länk har placerats på en webbplats som ligger på någon server i en mycket populär webbresurs. Detta fenomen kallas splashdot-effekten.

Du måste veta att en DDoS-attack nästan alltid utförs för kommersiell vinning, eftersom att organisera den kommer att kräva en enorm mängd både tid och materialkostnader, vilket du förstår inte alla har råd med. Ganska ofta, när man organiserar en DDoS-attack, används ett speciellt nätverk av datorer som kallas ett botnät.

Vad är ett botnät? Ett botnät är ett nätverk av datorer som har infekterats med en speciell typ av virus. Absolut alla infekterade datorer är fjärrägda av angripare, ofta vet inte ägarna av dessa datorer att de deltar i en DDoS-attack. Datorer blir infekterade med ett visst virus eller program som klär sig som användbart. Sedan, med hjälp av det här programmet, installeras skadlig kod på datorn, som fungerar i det så kallade "osynliga" läget, så antivirus märker inte det. Vid en viss tidpunkt aktiverar ägaren av botnätet dessa program och börjar skicka förfrågningar till servern som attackeras av angripare.

När angripare utför en DDoS-attack använder de ofta ett så kallat DDoS-kluster. Ett DDoS-kluster är en speciell tre-nivå PC-nätverksarkitektur. I en sådan struktur finns det vanligtvis en eller flera hanterade konsoler som signalerar starten på en DDoS-attack.

Denna signal överförs sedan till huvuddatorerna (huvuddatorerna är ungefär som mellanhänder mellan konsolerna och agentdatorerna). Agentdatorer är de datorer som attackerar servern. Ofta är ägare av värddatorer och agentdatorer inte ens medvetna om att de deltar i en attack.

Skydd mot DDoS-attacker kan vara olika. Detta beror på det faktum att typerna av dessa attacker själva skiljer sig åt. De fyra huvudtyperna är: UDP-flod, TCP-flod, TCP SYN-flod och ICMP-flod. En DDoS-attack blir ännu farligare om angripare kombinerar alla eller några av dessa metoder.

En universell metod för skydd mot denna typ av attack har ännu inte uppfunnits. Men om du följer några enkla regler kan risken för en attack reduceras till nästan noll. Det är nödvändigt att eliminera sårbarheter i programvara, och det är också nödvändigt att öka resurserna och skingra dem. Ett paket med program för att skydda mot denna typ av attack (minst ett minimum) måste installeras på datorn.