ການໂຈມຕີ DDoS ແມ່ນຫຍັງ?

Trojans ມັກຈະໃຊ້ໂຈມຕີ Distributed Denial of Service (DDoS) ໂຈມຕີລະບົບເປົ້າຫມາຍ, ແຕ່ວ່າມັນແມ່ນການໂຈມຕີ DDoS ແລະວິທີການທີ່ພວກເຂົາເຮັດໄດ້ແນວໃດ?

ໃນລະດັບພື້ນຖານຫຼາຍທີ່ສຸດ, ການໂຈມຕີການແຈກຢາຍການບໍລິການແບບ DDoS (Distributed Denial of Service) (DDoS) overwhelmed ລະບົບເປົ້າຫມາຍທີ່ມີຂໍ້ມູນ, ດັ່ງນັ້ນການຕອບສະຫນອງຈາກລະບົບເປົ້າຫມາຍແມ່ນຊ້າຫລືຢຸດເຊົາຫມົດ. ເພື່ອສ້າງຈໍານວນຈໍານວນທີ່ຈໍາເປັນຂອງການຈະລາຈອນ, ເຄືອຂ່າຍຂອງຄອມພິວເຕີ້ຜີດິບຫຼື bot ແມ່ນໃຊ້ຫຼາຍທີ່ສຸດ.

Zombies ຫຼື botnets ແມ່ນຄອມພິວເຕີ້ທີ່ໄດ້ຮັບການສໍ້ລາດບັງຫຼວງໂດຍຜູ້ໂຈມຕີ, ໂດຍທົ່ວໄປໂດຍຜ່ານການນໍາໃຊ້ Trojans, ໃຫ້ລະບົບເຫຼົ່ານີ້ຖືກຄວບຄຸມໂດຍຫ່າງໄກສອກຫຼີກ. ໂດຍລວມ, ລະບົບເຫຼົ່ານີ້ຖືກຈັດການເພື່ອສ້າງການໄຫຼເຂົ້າຊົມສູງທີ່ຈໍາເປັນເພື່ອສ້າງການໂຈມຕີ DDoS.

ການນໍາໃຊ້ botnets ເຫຼົ່ານີ້ມັກຈະໄດ້ຮັບການປະມູນແລະການຊື້ຂາຍໃນບັນດາຜູ້ໂຈມຕີ, ດັ່ງນັ້ນລະບົບທີ່ຖືກລະເມີດອາດຈະຢູ່ພາຍໃຕ້ການຄວບຄຸມຂອງຄະດີອາຍາຫຼາຍໆຄົນ - ແຕ່ລະຄົນມີຈຸດປະສົງທີ່ແຕກຕ່າງກັນ. ບາງຄົນໂຈມຕີອາດໃຊ້ botnet ເປັນ spam-relay, ຄົນອື່ນຈະປະຕິບັດເປັນເວັບໄຊທ໌ດາວໂຫລດສໍາລັບລະຫັດທີ່ເປັນອັນຕະລາຍ, ບາງຄົນຈະເອົາໃຈໃສ່ກັບການຫລອກລວງຫລອກລວງແລະອື່ນໆສໍາລັບການໂຈມຕີ DDoS ທີ່ໄດ້ກ່າວໄວ້ກ່ອນ.

ເຕັກນິກຫຼາຍສາມາດຖືກນໍາໃຊ້ເພື່ອສະຫນັບສະຫນູນການໂຈມຕີທີ່ຖືກແຈກຢາຍຂອງບໍລິການທີ່ຖືກແຈກຢາຍ. ສອງຂອງທົ່ວໄປແມ່ນຄໍາຮ້ອງຂໍ HTTP GET ແລະນ້ໍາ SYN. ຫນຶ່ງໃນຕົວຢ່າງທີ່ມີຊື່ສຽງຫຼາຍທີ່ສຸດຂອງການໂຈມຕີ HTTP GET ແມ່ນມາຈາກ MyDoom worm ເຊິ່ງເປົ້າຫມາຍຂອງເວັບໄຊທ໌ SCO.com. ການໂຈມຕີ GET ເຮັດວຽກເປັນຊື່ສະແດງໃຫ້ເຫັນ - ມັນສົ່ງຄໍາຮ້ອງຂໍສໍາລັບຫນ້າສະເພາະ (ໂດຍທົ່ວໄປແມ່ນຫນ້າເວັບທໍາອິດ) ກັບເຄື່ອງແມ່ຂ່າຍເປົ້າຫມາຍ. ໃນກໍລະນີຂອງ ແມ່ທ້ອງ MyDoom , 64 ຄໍາຮ້ອງທຸກໄດ້ຖືກສົ່ງໄປທຸກໆປີຈາກທຸກໆລະບົບຕິດເຊື້ອ. ກັບຄອມພິວເຕີຫລາຍສິບພັນຄົນທີ່ຄາດວ່າຈະຕິດເຊື້ອໂດຍ MyDoom, ການໂຈມຕີດັ່ງກ່າວໄດ້ສະແດງໃຫ້ເຫັນເຖິງ SCO.com ຢ່າງລວດໄວ, ເຮັດໃຫ້ມັນເປັນເວລາຫລາຍວັນ.

ນ້ໍາຖ້ວມ SYN ແມ່ນພື້ນຖານການຈັບມືທີ່ຖືກຍົກເລີກ. ການສື່ສານທາງອິນເຕີເນັດໃຊ້ມືຈັບສາມທາງ. ລູກຄ້າເລີ່ມຕົ້ນເລີ່ມຕົ້ນດ້ວຍ SYN, ເຄື່ອງແມ່ຂ່າຍຕອບກັບ SYN-ACK, ແລະລູກຄ້າຫຼັງຈາກນັ້ນຄວນຈະຕອບກັບ ACK. ການນໍາໃຊ້ທີ່ຢູ່ spoofed IP, ຜູ້ໂຈມຕີສົ່ງ SYN ເຊິ່ງຜົນໄດ້ຮັບໃນ SYN-ACK ທີ່ຖືກສົ່ງໄປຫາທີ່ຢູ່ທີ່ບໍ່ຕ້ອງການ (ແລະມັກຈະບໍ່ມີຢູ່). ເຄື່ອງແມ່ຂ່າຍຫຼັງຈາກນັ້ນລໍຖ້າການຕອບຮັບ ACK ເພື່ອບໍ່ມີປະໂຫຍດ. ເມື່ອຈໍານວນຂະຫນາດໃຫຍ່ຂອງບັນດາຊອງ SYN ທີ່ຖືກຍົກເລີກເຫຼົ່ານີ້ຖືກສົ່ງໄປຫາເປົ້າຫມາຍໃດຫນຶ່ງ, ຊັບພະຍາກອນຂອງເຄື່ອງແມ່ຂ່າຍຈະຫມົດໄປແລະເຄື່ອງແມ່ຂ່າຍຈະຫຼີກເວັ້ນການ DDoS SYN Flood.

ປະເພດອື່ນໆຂອງການໂຈມຕີ DDoS ອື່ນໆສາມາດເປີດຕົວ, ລວມທັງ UDP Fragment Attacks, ICMP floods ແລະ Ping of Death. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບປະເພດຂອງການໂຈມຕີ DDoS, ໄປທີ່ຫ້ອງທົດລອງຄຸ້ມຄອງເຄືອຂ່າຍແບບລະອຽດ (Advanced Networking Lab) (ANML) ແລະກວດເບິ່ງຊັບພະຍາກອນ DDoS ຖືກແຈກຢາຍຂອງພວກເຂົາ.

ເບິ່ງຍັງ: PC ຂອງທ່ານແມ່ນ zombie ບໍ?