Apakah serangan DDoS?

Trojans sering digunakan untuk melancarkan serangan Dinyatakan Penafian Perkhidmatan (DDoS) terhadap sistem yang disasarkan, tetapi hanya apa yang menyerang DDoS dan bagaimana mereka lakukan?

Pada tahap yang paling asas, Serangan Penyebaran Perkhidmatan Terdistribusi (DDoS) menyerang sistem sasaran dengan data, supaya respon dari sistem sasaran sama ada perlahan atau berhenti sama sekali. Untuk mewujudkan jumlah lalu lintas yang diperlukan, rangkaian komputer zombie atau bot paling sering digunakan.

Zombi atau botnets adalah komputer yang telah dikompromi oleh penyerang, secara amnya melalui penggunaan Trojan, yang membolehkan sistem-sistem yang dikompromi ini dikawal dari jauh. Secara kolektif, sistem ini dimanipulasi untuk mewujudkan aliran lalu lintas tinggi yang diperlukan untuk mencipta serangan DDoS.

Penggunaan botnet ini sering dilelong dan didagangkan di kalangan penyerang, oleh itu sistem yang dikompromi mungkin berada di bawah kawalan beberapa penjenayah - masing-masing mempunyai tujuan yang berbeza. Sesetengah penyerang boleh menggunakan botnet sebagai penyampai spam, yang lain bertindak sebagai tapak muat turun untuk kod jahat, sesetengah untuk menjadi pengacau penipuan phishing, dan yang lain untuk serangan DDoS yang dinyatakan di atas.

Beberapa teknik boleh digunakan untuk memudahkan serangan Denial of Service Distributed. Dua yang paling biasa adalah permintaan HTTP GET dan SYN Floods. Salah satu contoh yang paling terkenal dari serangan HTTP GET adalah dari cacing MyDoom, yang menargetkan laman web SCO.com. Serangan GET berfungsi seperti namanya - ia menghantar permintaan untuk halaman tertentu (umumnya halaman utama) ke pelayan sasaran. Dalam kes cacing MyDoom , 64 permintaan dihantar setiap saat dari setiap sistem yang dijangkiti. Dengan puluhan ribu komputer yang dianggarkan dijangkiti MyDoom, serangan itu dengan cepat membuktikan kepada SCO.com, mengetuknya di luar talian selama beberapa hari.

Banjir SYN pada asasnya adalah jabat tangan yang digugurkan. Komunikasi internet menggunakan jabat tangan tiga hala. Pelanggan inisiasi yang memulakan dengan SYN, pelayan bertindak balas dengan SYN-ACK, dan klien itu kemudiannya bertindak balas dengan ACK. Menggunakan alamat IP palsu, penyerang menghantar SYN yang menyebabkan SYN-ACK dihantar ke alamat yang tidak meminta (dan sering tidak ada). Pelayan kemudian menunggu tindak balas ACK tidak berhasil. Apabila sejumlah besar paket SYN yang dibatalkan dihantar ke sasaran, sumber pelayan habis dan pelayan tunduk kepada SYN Flood DDoS.

Beberapa jenis serangan DDoS yang lain boleh dilancarkan, termasuk Serangan Fragment UDP, Banjir ICMP, dan Ping of Death. Untuk butiran lanjut tentang jenis serangan DDoS, lawati Lab Pengurusan Rangkaian Lanjutan (ANML) dan semak semula Sumber Serangan Perkhidmatan Distribusi Penafian (DDoS).

Lihat juga: Adakah PC anda zombie?