Що використовують хакери для DDoS?

Використання DDoS атак армія зомбі-пристроїв під назвою ботнет. Ці ботнети зазвичай складаються із скомпрометованих пристроїв Інтернету речей, веб-сайтів і комп’ютерів.

Більшість DDoS-атак здійснюються за допомогою ботнетів – груп комп’ютерів, які діють разом. Усі ці комп’ютери намагатимуться отримати доступ до веб-сайту одночасно, перевантажуючи сервер і виводячи його з ладу. Як вони отримують ці ботнети? Шляхом викрадення інших машин.

Розподілений DoS. Розподілена атака типу «відмова в обслуговуванні» (DDoS) виникає, коли кілька систем переповнюють пропускну здатність або ресурси цільової системи, як правило, одного або кількох веб-серверів. DDoS-атака використовує більше однієї унікальної IP-адреси або комп’ютера, часто з тисяч хостів, заражених шкідливим програмним забезпеченням.

Ботнети – це основний спосіб здійснення розподілених атак типу «відмова в обслуговуванні».. Зловмисник зламає комп’ютери чи інші пристрої та встановить шкідливий фрагмент коду або зловмисне програмне забезпечення, яке називається ботом. Разом заражені комп’ютери утворюють мережу під назвою ботнет.

Поширені інструменти DDoS-атаки включають інструменти для підробки IP-адрес, Ping of Death, ICMP, атаки UDP-флуду та DNS-флуду, атаки посилення, TCP SYN-флуду, HTTP-флуду, атак відображення, об’ємних атак і атак на основі з’єднання.

Наскільки незаконною є DDos-атака? Так, DDoS-атака є злочином у більшості країн. Наприклад, у США їх можна притягнути до відповідальності відповідно до Закону про комп’ютерне шахрайство та зловживання від 1986 року, а у Великій Британії – відповідно до Закону про неправомірне використання комп’ютерів 1990 року.