یک حمله DDoS چیست؟

تروجان ها اغلب برای حمل حملات انکار سرویس Distributed Denial of Service (DDoS) علیه سیستم های هدف قرار می گیرند، اما فقط یک حمله DDoS و نحوه انجام آنها چیست؟

در ابتدای ترین سطح، حمله انکار سرویس Distributed Denial of Service (DDoS) سیستم هدف را با داده ها غرق می کند، به طوری که پاسخ از سیستم هدف یا به طور کامل آهسته یا متوقف می شود. به منظور ایجاد مقدار لازم ترافیک، شبکه ای از رایانه های زامبی یا ربات بیشتر استفاده می شود.

زامبی ها یا بوت نت ها رایانه هایی هستند که توسط مهاجمان به خطر افتاده است، به طور کلی از طریق استفاده از تروجان ها، اجازه می دهد تا این سیستم های به خطر افتاده را از راه دور کنترل شود. به طور خلاصه، این سیستم ها دستکاری می شوند تا جریان ترافیکی زیادی را برای ایجاد یک حمله DDoS ایجاد کنند.

استفاده از این بوت نت ها اغلب در میان مهاجمان حراج و فروش می شود، بنابراین یک سیستم خطرناک ممکن است تحت کنترل مجرمان متعدد قرار گیرد - هر کدام با هدف متفاوت در ذهن دارند. برخی از مهاجمان ممکن است از این بوت نت به عنوان یک رله اسپم استفاده کنند، بعضی دیگر به عنوان یک سایت دانلود برای کد مخرب عمل می کنند، برخی از آن ها مهاجم های فیشینگ را میزبانی می کنند و دیگران برای حملات DDoS فوق.

برای تسهیل حمله انکار سرویس توزیع شده می توان از تکنیک های مختلف استفاده کرد. دو مورد از رایج ترین درخواست های HTTP GET و SYN سیل است. یکی از بدترین نمونه های حمله HTTP GET از کرم MyDoom بود که وب سایت SCO.com را هدف قرار داد. حمله GET به عنوان نام آن نشان می دهد - درخواستی برای یک صفحه خاص (معمولا صفحه اصلی) به سرور مقصد ارسال می کند. در مورد کرم MyDoom ، 64 درخواست از هر سیستم آلوده هر ثانیه ارسال شد. با ده ها هزار کامپیوتر که تخمین زده می شود توسط MyDoom آلوده شده اند، این حمله به سرعت به SCO.com غلبه یافت، و چندین روز آن را به صورت آفلاین از بین برد.

SYN سیل اساسا دستخوش خاتمه یافته است. ارتباطات اینترنتی از روشی سه طرفی استفاده می کنند. مشتری آغازگر با SYN آغاز می کند، سرور با SYN-ACK پاسخ می دهد و سپس مشتری باید با ACK پاسخ دهد. با استفاده از آدرس IP های دروغین، یک مهاجم SYN را ارسال می کند که در نتیجه SYN-ACK به آدرس غیر درخواست (و اغلب غیر موجود) ارسال می شود. سرور پس از پاسخ ACK به فایده ای منتظر است. هنگامی که تعداد زیادی از این بسته های SYN قطع شده به یک هدف ارسال می شوند، منابع سرور خسته می شوند و سرور به SYN Flood DDoS خاتمه می دهد.

چندین نوع دیگر از حملات DDoS می تواند راه اندازی شود، از جمله حملات Fragment UDP، ICMP Floods و Ping of Death. برای جزئیات بیشتر در مورد انواع حملات DDoS، از آزمایشگاه مدیریت پیشرفته شبکه (ANML) بازدید کنید و منابع انکار سرویس های توزیع شده (DDoS) را بررسی کنید.

همچنین ببینید: آیا کامپیوتر شما یک انسان زنده است؟