Ce este un atac DDoS? [Explică-i pe MakeUseOf]

Ce este un atac DDoS? [Explică-i pe MakeUseOf] / Tehnologie explicată

Termenul DDoS fluiera trecut ori de câte ori activitățile cibernetice își reiau capul en masse. Aceste atacuri fac titluri internaționale din mai multe motive. Problemele care declanșează aceste atacuri DDoS sunt adesea controversate sau extrem de politice. Deoarece un număr mare de utilizatori obișnuiți sunt afectați de atacuri, este o problemă care se joacă cu oamenii.

Poate cel mai important, mulți oameni nu știu ce reprezintă un atac DDoS. În ciuda frecvenței sale în creștere, analizând titlurile ziarelor, atacurile DDoS pot fi orice, de la vandalismul digital până la terorismul cibernetic.

Deci, ce implică un atac DDoS sau Distribuit Denial of Service? Cum funcționează și cum afectează ținta vizată și utilizatorii săi? Acestea sunt întrebări importante și la asta ne vom concentra în acest caz MakeUseOf explică.

Refuzul de serviciu

Înainte de a aborda problema DDoS sau a atacurilor Distributed Denial of Service, să examinăm grupul mai mare de Refuzarea serviciului (DoS).

Deniul de serviciu este o problemă largă. Pur și simplu, un site are probleme cu DoS atunci când nu mai este în stare să-și deservească utilizatorii obișnuiți. Atunci când prea mulți oameni se întorc la Twitter, Fail Whale apare, indicând faptul că site-ul a atins și a trecut capacitatea maximă. În esență, Twitter experimentează DoS.

De cele mai multe ori, aceste probleme sunt instigate fără intenții dăunătoare. Un site web mare link-uri către un mic site web, care nu este construit pentru același nivel de trafic.

Atacul Denial of Service, atunci, indică intenția rău intenționată. Atacantul depune eforturi pentru a instiga la problemele DoS. Tehnicile folosite aici variază sălbatic - un atac DoS se referă la rezultatul intenționat al atacului, nu la modul în care acesta este executat. În general, prin reducerea resurselor sistemului, acesta poate face sistemul indisponibil pentru utilizatorii săi obișnuiți, în cele din urmă chiar dărâmând sistemul și eliminându-l în întregime.

Atacurile distribuite (DDoS)

Diferența dintre DDoS (Distributed Denial of Service) și atacurile regulate DoS este domeniul de atac al atacului. În cazul în care un DoS este efectuat de un singur atacator folosind un singur sistem, se efectuează un atac distribuit între mai multe sisteme de atac.

Agenții voluntari participanți

Uneori, mai mulți atacatori se alătură, fiecare participând voluntar la atac. Software-ul folosit pentru sistemele de test de stres sau software special conceput pentru a distruge haosul este instalat pe fiecare sistem. Pentru ca atacul să funcționeze, trebuie să fie coordonat. Coordonate prin camere de chat IRC, forumuri sau chiar feed-uri Twitter, atacatorii se aruncă en masse pe o singură țintă, încercând să-l inunde cu activitate pentru a întrerupe utilizarea sau să prăbușească sistemul.

Când PayPal, Visa și MasterCard au început să boicoteze WikiLeaks la sfârșitul anului 2010, suporterii WikiLeaks au efectuat un DDoS coordonat, care a dus temporar pe pagina de pornire a mai multor site-uri web. Atacurile similare au vizat alte bănci și chiar agențiile naționale de securitate.

Ceea ce este important să ne amintim aici este faptul că magazinul site-ului web este inundat și sa prăbușit, în timp ce rețelele interne ale agențiilor bancare și de securitate rămân de obicei neatinse, așa cum se explică în XKCD comic 932, prezentat mai sus.

Sisteme de zombie sau Botnets

Un atac de distrugere a serviciului distribuit necesită mai multe sisteme de atac. De obicei nu necesită multiple atacatori. Adesea, atacurile la scară largă nu se realizează prin intermediul computerului propriu al atacatorului, ci prin intermediul unui număr mare de sisteme zombie infectate. Atacatorii pot abuza de o vulnerabilitate zero zi Ce este o vulnerabilitate Zero Ziua? [Explicarea MakeUseOf] Ce este o vulnerabilitate Zero Ziua? [Explică-i pe MakeUseOf] Citește mai mult și folosește un vierme sau un cal troian Care este vulnerabilitatea Zilei Zilei? [Explicarea MakeUseOf] Ce este o vulnerabilitate Zero Ziua? [Explică-i pe MakeUseOf] Citiți mai multe pentru a obține controlul asupra unui număr mare de sisteme compromise. Atacatorul folosește apoi aceste sisteme infectate pentru a ataca un atac împotriva țintei. Sistemele infectate folosite în acest fel sunt numite adesea roboții sau sisteme zombie. O colecție de roboți este numită a botnet.

Deși site-ul vizat de atacul DDoS este de obicei prezentat ca fiind singura victimă, utilizatorii cu sisteme infectate care fac parte din botnet sunt afectate în mod similar. Nu numai computerele lor sunt utilizate în atacuri ilicite, resursele computerului și ale conexiunilor la Internet sunt consumate de botnet.

Tipuri de atacuri

Așa cum am menționat anterior, un atac DDoS afirmă doar intenția atacului - jefuind un sistem al resurselor sale și făcându-l incapabil să-și îndeplinească serviciul dorit. Există mai multe modalități de a atinge acest obiectiv. Atacatorul poate distruge resursele sistemului, sau chiar împinge sistemul peste prag și face să se prăbușească. În cazuri grave, un atac de Denial Permanent al Serviciului (PDoS), cunoscut și sub numele de phlashing, provoacă atât de mult rău asupra țintei sale încât componentele hardware trebuie înlocuite în întregime înainte de a putea relua funcționarea normală.

Vom analiza două metode importante de atac. Această listă nu este deloc cuprinzătoare. O listă mai mare poate fi găsită în articolul DoS al Wikipedia.

ICMP Flood

ICMP (sau Protocolul de control al Internetului, dar care este mai puțin important) este o parte integrantă a Protocolului de Internet. Un atac de inundație ICMP se realizează prin bombardarea unei rețele cu pachete de rețea, prin utilizarea resurselor și prin prăbușirea acesteia. Un tip de atac este un Ping Flood, un atac DoS simplu, în care atacatorul își depășește cu tintă țintele cu pachete "ping". Ideea este că lățimea de bandă a atacatorului este mai mare decât ținta lui.

Un atac Smurf este un mod mai inteligent de inundare ICMP. Unele rețele permit clienților de rețea să difuzeze mesaje către toți ceilalți clienți, trimițând-o la o singură adresă de difuzare. Un atac Smurf vizează această adresă de difuzare și face ca pachetele sale să pară ca și cum ar proveni din țintă. Ținta transmite aceste pachete către toți clienții rețelei, funcționând efectiv ca un amplificator pentru atac.

(S) SYN Flood

A (S) SYN Flood se bazează pe principiile de funcționare esențiale ale comunicației în rețea. În timpul operațiilor normale, un client începe comunicarea prin trimiterea serverului un pachet TCP / SYN, spunând în esență serverului pe care dorește să-l comunice. Serverul, la primirea pachetului, creează o conexiune pentru a comunica cu clientul și trimite o confirmare și o trimitere la canalul de comunicare.

Clientul trimite înapoi o confirmare la rândul său și începe comunicarea cu serverul. Cu toate acestea, în cazul în care clientul nu răspunde cu acea a doua confirmare, serverul presupune că nu a ajuns corect (așa cum se întâmplă destul de des) și îl trimite din nou.

A (S) SYN Flood abuză acest mecanic prin trimiterea nenumărate de pachete TCP / SYN (fiecare cu o altă origine falsă specificată). Fiecare pachet solicită serverului să creeze o conexiune și să continue să trimită confirmări. Nu mai mult timp, serverul a folosit resursele proprii cu conexiuni semi-deschise. Acest principiu este ilustrat în comicul de mai sus, desenat și postat de veridimilitatea Redditor.

Așa cum am explicat mai sus, atacurile DDoS sunt variate, dar au un scop unic: (temporar) păstrarea utilizatorilor autentici de la utilizarea sistemului țintă. Acest lucru este de acord cu ideile dvs. inițiale privind atacurile DDoS? Spuneți-ne în secțiunea de comentarii.

Credit de imagine: Shutterstock

Explorați mai multe despre: Securitatea online.