Od czasu do czasu możesz usłyszeć w wiadomościach o cyberatakach. Te, które są zgłaszane w mediach głównego nurtu, często dzielą się na dwie kategorie: naruszenia danych i ataki DDOS. Naruszenia danych to cyberataki, podczas których dane są kopiowane z komputerów, często dotyczy to danych użytkownika, takich jak adresy e-mail i hasła. Atak DDOS to zupełnie inny rodzaj cyberataku, który ma niewiele podobieństw do tradycyjnych ataków hakerskich.
Większość cyberataków ma na celu uzyskanie dostępu do systemu, a następnie zrobienie czegoś, co może zarobić pieniądze, na przykład sprzedaż skradzionych danych lub okup za dostęp. Atak DDOS jest aktywnie zaprojektowany, aby uniemożliwić komukolwiek dostęp do celu. DDOS to skrót od Distributed Denial Of Service i używa sieci botów, zwanej też „botnetem”, do przytłoczenia ruchem na stronie internetowej lub innej usłudze połączonej z Internetem, do punktu, w którym albo żaden legalny użytkownik nie może uzyskać do niego dostępu, albo serwery ulegają awarii.
Jak działa botnet?
Stworzenie tak dużego ruchu sieciowego byłoby zasadniczo niemożliwe dla jednego komputera, więc hakerzy tworzą sieć robotów, które mogą zaprogramować, aby wykonywały swoje licytacje. Ogólnie rzecz biorąc, oprogramowanie bota jest dystrybuowane za pomocą standardowych metod złośliwego oprogramowania i infekuje jak najwięcej urządzeń. Zainfekowane urządzenia następnie łączą się z powrotem do jednego z kilku serwerów dowodzenia i kontroli, znanych również jako serwery C&C lub C2. Haker odpowiedzialny za botnet wysyła następnie polecenia do serwerów C2, które rozsyłają polecenia w całej sieci. Sieć botów wykonuje wtedy jedno zadanie na raz, jak wspomniano wcześniej, zazwyczaj jest to po prostu tworzenie jak największego ruchu sieciowego i wysyłanie go do pechowego celu.
Celem warstwowego systemu serwerów i botów C2 jest utrudnienie powiązania aktywności z pierwotnym hakerem. Podobnie jak inne formy hakowania, ataki DDOS są nielegalne, problem polega na tym, że boty przeprowadzające atak są w rzeczywistości własnością niewinnych osób trzecich, które zostały zainfekowane złośliwym oprogramowaniem.
Botnety mają dwie techniki, których używają do ataku: ataki bezpośrednie i ataki wzmacniające. Ataki bezpośrednie wysyłają jak najwięcej ruchu bezpośrednio z każdego bota w botnecie. Ataki wzmacniające polegają na nadużywaniu niektórych protokołów, które mają dwie specyficzne cechy, adres źródłowy, który można sfałszować i większą odpowiedź niż żądanie. Wysyłając ruch z każdego bota z adresem źródłowym sfałszowanym jako adres docelowy, legalne serwery odpowiadają temu serwerowi dużymi odpowiedziami. Ataki wzmacniające mogą skutkować znacznie większym ruchem niż ataki bezpośrednie.