Hva er et DDoS-angrep? [MakeUseOf Forklarer]

Hva er et DDoS-angrep? [MakeUseOf Forklarer] / Teknologi forklart

Begrepet DDoS plystre forbi når cyberaktivisme reagerer opp på hodet en masse. Disse typer angrep gjør internasjonale overskrifter på grunn av flere grunner. Problemene som hopper opp de DDoS-angrepene er ofte kontroversielle eller svært politiske. Siden et stort antall vanlige brukere påvirkes av angrepene, er det et problem som spiller med folkene.

Kanskje viktigst, vet mange ikke hva som utgjør et DDoS-angrep. Til tross for den stigende frekvensen, ser man på papirets overskrifter, kan DDoS-angrep være alt fra digital vandalisme til fullverdig cyber-terrorisme.

Så hva innebærer et DDoS, eller Distributed Denial of Service-angrep? Hvordan fungerer det, og hvordan påvirker det det tiltenkte målet og dets brukere? Dette er viktige spørsmål, og dette er hva vi skal fokusere på i dette tilfellet av MakeUseOf Forklarer.

Denial of Service

Før vi løser problemet med DDoS, eller Distributed Denial of Service-angrep, la oss se på den større gruppen av Denial of Service (DoS) problemer.

Denial of Service er et bredt problem. Enkelt sagt, et nettsted opplever DoS-problemer når det ikke lenger er mulig å betjene sine vanlige brukere. Når for mange mennesker flokker til Twitter, kommer Fail Whale opp, noe som indikerer at nettsiden har nådd og passert maksimal kapasitet. I hovedsak opplever Twitter DoS.

Mesteparten av tiden oppstår disse problemene uten ondsinnet hensikt. Et stort nettsted lenker til et lite nettsted, som ikke er bygget for samme nivå av trafikk.

En Denial of Service Attack angir så ondsinnet hensikt. Angriperen bruker forsøk på å påskynde DoS-problemer. Teknene som brukes her varierer vilt - et DoS-angrep refererer til det tilsiktede resultatet av angrepet, ikke slik det utføres. Generelt, ved å hogge systemets ressurser, kan det gjøre systemet utilgjengelig for sine faste brukere, til slutt krasjer systemet og tar det helt ned.

Distribuert (DDoS) Angrep

Forskjellen mellom Distributed Denial of Service (DDoS) og vanlige DoS-angrep er omfanget av angrepet. Når en DoS utføres av en enkelt angriper ved hjelp av et enkelt system, utføres et Distribuert angrep over flere angripende systemer.

Frivillig deltakende agenter

Noen ganger slutter flere angripere, hver villig delta i angrepet. Programvare som brukes til å stress-test systemer, eller programvare spesielt designet for å ødelegge kaos, er installert på hvert system. For angrepet på jobb må det koordineres. Koordinert gjennom IRC-chatterom, fora eller til og med Twitter-feeder, kaster angriperne seg en masse på et enkelt mål, prøver å oversvømme det med aktivitet for å forstyrre bruken eller krasje systemet.

Når PayPal, Visa og MasterCard begynte å boikotte WikiLeaks i slutten av 2010, utførte WikiLeaks-støttespillere en koordinert DDoS, som midlertidig tok ned hjemmesiden til flere nettsteder. Lignende angrep har rettet mot andre banker og til og med nasjonale sikkerhetsbyråer.

Det som er viktig å huske her er at nettbutikkfronten er oversvømmet og krasjet, mens bankens og sikkerhetsbyråernes interne nettverk vanligvis blir uberørt, som forklart i XKCD komisk 932, vist ovenfor.

Zombie Systems Eller Botnets

Et Distribuert Denial of Service-angrep krever flere angrepssystemer. Det krever vanligvis ikke flere angripere. Ofte utføres store angrep ikke gjennom angriperens egen datamaskin, men gjennom et stort antall infiserte zombiesystemer. Attackers kan misbruke et nulldagssårbarhet Hva er et sikkerhetsproblem i null dag? [MakeUseOf Forklarer] Hva er et sikkerhetsproblem i null dag? [MakeUseOf Forklarer] Les mer og bruk en orm eller en trojansk hest Hva er et sikkerhetsproblem i null dag? [MakeUseOf Forklarer] Hva er et sikkerhetsproblem i null dag? [MakeUseOf Forklarer] Les mer for å få kontroll over et stort antall kompromitterte systemer. Angriperen bruker deretter disse infiserte systemene til å montere et angrep mot målet sitt. Infiserte systemer som brukes på denne måten kalles ofte bots eller zombiesystemer. En samling av roboter kalles a botnet.

Selv om nettstedet som er målrettet mot DDoS-angrepet, vanligvis blir skildret som det eneste offeret, påvirkes brukere med infiserte systemer som er en del av botnetet. Ikke bare er deres datamaskiner brukt i ulovlige angrep, deres datas og internettforbindelsens ressurser blir konsumert av botnet.

Angrepstyper

Som nevnt tidligere, angir et DDoS-angrep bare hensikten med angrepet - å røve et system av sine ressurser og gjøre det umulig å utføre den tilsiktede tjenesten. Det er flere måter å oppnå dette målet på. Angriperen kan hogge systemets ressurser, eller til og med skyve systemet over randen og gjøre det krasj. I alvorlige tilfeller, et Permanent Denial of Service (PDoS) angrep, også kjent som phlashing, får så mye kaos på målet at maskinvarekomponenter må erstattes helt før de kan gjenoppta normal drift.

Vi tar en titt på to viktige angrepsmetoder. Denne listen er på ingen måte omfattende. En større liste finner du på Wikipedias DoS-artikkel.

ICMP Flood

ICMP (eller Internet Control Message Protocol, men det er mindre viktig) er en integrert del av Internet Protocol. Et ICMP-flomangrep utføres ved å bombe et nettverk med nettverkspakker, bruke opp ressurser og krasje det. En type angrep er en Ping Flood, et enkelt DoS-angrep der angriperen effektivt overvelger sitt mål med "ping" -pakker. Tanken her er at angriperens båndbredde er større enn målet sitt.

Et Smurf-angrep er en smartere måte for ICMP-oversvømmelser. Noen nettverk lar nettverksklienter sende meldinger til alle andre klienter ved å sende den til en enkelt kringkastingsadresse. Et Smurf-angrep retter seg mot denne kringkastingsadressen og gjør at pakkene ser ut som om de kom fra målet. Målet sendes disse pakkene til alle nettverksklienter, og fungerer effektivt som en forsterker for angrepet.

(S) SYN Flood

A (S) SYN Flood bygger på de viktige driftsprinsippene for nettverkskommunikasjon. Under normal drift starter en klient kommunikasjon ved å sende serveren en TCP / SYN-pakke, som i hovedsak forteller serveren den ønsker å kommunisere. Serveren mottar, når den mottar pakken, en forbindelse for å kommunisere med klienten og sender tilbake bekreftelse og en henvisning til kommunikasjonskanalen.

Klienten sender tilbake en bekreftelse i sin tur, og starter kommunikasjonen med serveren. Men hvis klienten ikke svarer med den andre bekreftelsen, ser serveren seg ut at den ikke kom riktig (som det ofte skjer ofte) og sender det tilbake.

A (S) SYN Flood misbruker denne mekanikeren ved å sende utallige TCP / SYN-pakker (hver med en annen, spesifisert falsk opprinnelse). Hver pakke ber ser serveren om å opprette en tilkobling og fortsette å sende bekreftelser. Før lenge har serveren oppnådd sine egne ressurser med halvåpne forbindelser. Dette prinsippet er illustrert i tegneserien ovenfor, tegnet og lagt ut av Redditor verisimilarity.

Som beskrevet ovenfor er DDoS-angrepene varierte, men har et enestående formål: (midlertidig) holder autentiske brukere fra å bruke målsystemet. Er dette enig med dine opprinnelige ideer om DDoS-angrep? Gi oss beskjed i kommentarfeltet.

Bilde kreditt: Shutterstock

Utforsk mer om: Internett-sikkerhet.