Co To Jest Atak DDos?

Spisu treści:

Co To Jest Atak DDos?
Co To Jest Atak DDos?

Wideo: Co To Jest Atak DDos?

Wideo: Co To Jest Atak DDos?
Wideo: Jak haker może WYŁĄCZYĆ czyjąś stronę? KŚ wyjaśnia czym jest DDoS 2024, Może
Anonim

Atak DDoS to skrót od Distributed Denial of Service, co przekłada się na Distributed Denial of Service. Termin ten oznacza odmowę usługi do zasobu w wyniku ciągłych żądań. Innymi słowy, jest to atak na system, którego celem jest jego wyłączenie.

Co to jest atak DDos?
Co to jest atak DDos?

W wyniku ataku DDos każdy zasób internetowy może zostać całkowicie wyłączony - od małej witryny wizytówkowej po największy portal internetowy. Podczas ataku DDos witryna otrzymuje tysiące żądań od użytkowników. Prowadzi to do przeciążenia serwera, a w konsekwencji do jego niedostępności. Serwer nie ma czasu na odpowiedź na ogromną liczbę żądań, co prowadzi do jego awarii. Dobrze zaprojektowane ataki DDos mają charakter chaotyczny, co dodatkowo komplikuje działanie zasobu.

Cechą ataków DDos jest ich obsługa z różnych węzłów zlokalizowanych w różnych częściach świata. To sprawia, że większość metod radzenia sobie z nimi jest nieskuteczna, ponieważ nakładanie się pojedynczego węzła nie wystarczy. Najczęściej ataki przeprowadzane są przy użyciu trojanów, angażując za ich pośrednictwem użytkowników, którzy nawet nie są świadomi swojego udziału w tym procesie. Trojany penetrują niezabezpieczone komputery użytkowników i nie manifestują się przez długi czas. W ten sposób zasięg ataków DDos może być prawie nieograniczony, a żądania mogą być wysyłane z dowolnej części świata.

Komputer użytkownika może zostać zainfekowany przez przeglądarkę podczas odwiedzania witryn zawierających trojany, instalowania nielicencjonowanego oprogramowania lub odbierania poczty z niezweryfikowanych adresów. Działania zainfekowanych komputerów są często nie do odróżnienia od działań użytkowników, co komplikuje walkę z nimi.

Ataki DDos zostały po raz pierwszy użyte w 1996 roku. Poważne zagrożenie zaczęły jednak stanowić trzy lata później, kiedy hakerom udało się wyłączyć strony internetowe takich firm jak Amazon, CNN, Yahoo i innych. Teraz zlecenie takiego ataku jest dość łatwe, ale jest to stosunkowo niedrogie. W pierwszej kolejności zagrożone są spółki handlowe. Wystarczy więc po prostu zaszkodzić ich działalności, a jeśli atak zostanie przeprowadzony podczas wysokobudżetowej kampanii promocyjnej w Internecie, konsekwencje mogą być katastrofalne dla właściciela firmy.

Struktura ataku DDos

Obecnie najpopularniejsze są tak zwane trójwarstwowe ataki DDos. Podczas takich ataków górny poziom zajmuje kilka komputerów sterujących, z których wysyłane są sygnały sterujące. Na drugim poziomie znajdują się konsole sterujące, które rozprowadzają sygnały do tysięcy lub milionów komputerów użytkowników, które stanowią trzeci poziom systemu. Komputery użytkowników wysyłają żądania do zasobów internetowych, które są ostatecznym celem ataku. Ze względu na tę strukturę niemożliwe jest prześledzenie sprzężenia zwrotnego, maksimum można obliczyć na jednej z konsol dystrybucyjnych drugiego poziomu.

Metody radzenia sobie z atakami DDos

W celu zwalczania ataków DDos należy podjąć szereg środków zapobiegawczych, aby optymalnie skonfigurować oprogramowanie i oprogramowanie sieciowe zainstalowane na serwerze, a także dostarczyć wszystkie niezbędne informacje dostawcy hostingu. Tylko w tym przypadku istnieje możliwość szybkiej i skutecznej walki z atakiem DDos.

Zalecana: