Šta su to DDoS napadi i koje vrste sajber napada postoje?

U prethodnom tekstu smo se upoznali sa time šta su sajber napadi i kakvi su to DoS napadi. U narednim redovima želimo vam približiti jednu drugu vrstu napada, DDoS, odnosno Distributed Denial of Service. Postoji mnogo načina napada ove vrste, a stručnjaci sa kojima smo razgovarali kažu da je odbrana od ovih napada dosta zahtjevna.

DDoS – Distributed Denial of Service

DDos napadi su prilično opasni jer je odbrana od njih teška. Odbrana od ove vrste napada je otkrivanja izvora napada. Kada vam pričamo o ovome neizostavano je da objasnimo i tzv.zombi aplikacije.

Zombi aplikacije su obično virusi koji se rašire na računare širom interneta, ali ostaju pod kontrolom svog kreatora, a on ih onda koristi za napadanje sistema, a upravo je to osnova DDoS napada.

Kako bismo razumijeli DDoS napade, moramo razmišljati u drugom pravcu nego što smo navikli, potrebno je da razmišljamo u u smjeru miliona uređaja koji su spojeni na internet. Jedina odbrana su takozvani distribuirani serveri, koji slično kao i napadač raspoređuju posao na više servera. Napadač DDoS napade najčešće koristi za iznuđivanje. Obično je napadačima potrebno platiti određenu sumu novca da bi prestali sa napadima, jer praktično ne postoji odbrana od DDoS napada. Često novac nije glavni motiv, već se određeni napadi dešavaju iz političkih, vojnih ili nekih drugih razloga.

Uz DDoS napad vezan je i termin botnet. Riječ je o čitavim mrežama računara koji su zaraženi zombi programima, pa samim tim i pod kontrolom napadača. Upravo se botnetima vrše DDoS napadi. Posebno je opasno to što je neke botnet mreže moguće iznajmiti, tako da napadač uopšte ne mora biti haker.

Botnet mreža često se koristi za slanje spam mail-ova, tome u prilog ide i jedan zanimljiv podatak da se dnevno na internetu isporuči i do 100 milijardi spam mail poruka, odnosno da je oko 80 % komunikacije mail-om neželjena pošta.

Botnet je mreža računara zaraženih nekim trojanskim konjem ili „crvom“ koje je moguće kontrolisati i iskoristiti na način da svi računari istovremeno pošalju veliki broj zahtjeva na neku IP adresu. Najveći problem kod DDoS napada je to što ih je lakše pokrenuti nego se odbraniti od njih. U praksi, tipičan DDoS napad izgleda ovako: neko sa viškom slobodnog vremena pretraži određenu grupu IP adresa dok ne nađe dovoljno računara koji su ranije zaraženi određenim trojanskim konjem ili crvom. Osnovna ideja je da se instalira ogromna količina DoS servera na različitim računarima, koji čekaju komande od centralnog klijenta. U trenutku kada centralni klijent da komandu da generišu onoliko saobraćaja koliko to želi napadač i usmjere ga ka jednoj mreži. Alat distribuira komande serverima da generisan saobraćaj puste ka određenoj mreži i na taj način otpočnu uskraćivanje usluga. Iz ovih razloga se ovaj metod naziva distribuirano uskraćivanje usluga.

Još jedan pojam koji ste zasigurno sretali je malware. Malware objedinjuje sve računarske programe koji na različite načine izvršavaju maliciozne operacije. U tu grupu spadaju virusi, crvi, trojanci, spyware i ostali. Ovi programi se iskorištavaju za sigurnosne propuste u softverima, na primjer u web browser-ima ili mogu „zaraziti“ žrtvin uređaj, te tako postaju novi izvor digitalne zaraze. Program je napravljen da tajno pristupi vašem računaru bez vašeg odobrenja. U malvere spadaju virusi, crvi, trojanci, spajveri, adveri, krajmveri, rutikovi i ostali maliciozni i neželjeni programi.

Postoje i druge metode koje se koriste prilikom DDoS napada, a stručnjaci kompanije MMSCODE objasnili su nam ukratko pojedine oblike.

Teardrop predstavlja slanje neispravnih mrežnih paketa. Mrežni hardver analizira svaki mrežni paket, a neispravno napisan paket usporava njegov rad.

Buffer overflow je specifična vrsta napada kojim se iskorištavaju propusti u softveru. To su specifično napisani mrežni paketi ili pojam u polju za pretrage koji može dovesti do takozvane buffer overflow greške, u kojoj interne softverske strukture dobijaju više podataka nego što mogu podnijeti, te prestaju funkcionisati ili funkcionišu pogrešno.

Smurf je napad koji koristi lažne zahtjeve za konekcijom. Računar mora odgovoriti na svaki zahtjev, stvarajući mrežni saobraćaj na koji mrežna kartica uređaja ne može stići da odgovori.

Backdoor napadi se najčešće koriste poslije istraživanja grešaka (Exploit) žrtvinog računara. Kada haker upadne u žrtvin računar, on tada instalira softver za backdoor koji mu omogućava stalnu vezu sa napadnutim računarom, kao i sposobnost manipulacije žrtvinog računara, među kojima su promjena podataka, pristup sistemu, kontrola audio i video ulaza (web kamera i mikrofon) i tako dalje.

Keylogger predstavlja softver koji se tajno instalira na žrtvin računar. Keylogger radi kao pozadinska aplikacija (ne vidi se da radi), i snima šta je ko kucao na tastaturi. Na ovaj način napadač može da dođe do korisničkih imena i lozinki žrtve, kao i do drugih povjerljivih podataka. U posljednjih nekoliko godina, Keyloggeri su napredovali mnogo u odnosu na prvu verziju koja je samo snimala šta se kuca na tastaturi. Moderne verzije Keylogger-a imaju opciju da šalju izvještaje napadaču u određenim predefinisanim, vremenskim intervalima, pa im se tako može dodjeliti „radno vrijeme“, tačnije u koliko sati da krene i kada da prestane da snima otkucaje na tastaturi. Jedna od najbolji inovacija kod modernih Keylogger-a je „Self-destruct“ opcija, koja omogućava keylogger-u da se poslije određenog vremena rada automatski obriše iz sistema žrtve. Nakon toga, na računaru ne ostaje nikakav trag da je Keylogger nekada postojao.

Virus je program ili „kod“ koji se sam kopira u drugim datotekama sa kojima dolazi u kontakt. Može se nalaziti i zaraziti bilo koji program, sektora za podizanje računara, dokument koji podržava makro naredbe, tako da promjeni sadržaj te datoteke i u nju kopira svoj kod. Računarski virus se obično sastoji od dva dijela. Prvi dio je samokopirajući kod koji omogućava razmnožavanje virusa. Drugi dio je korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda. Ponekad virus zahtjeva interakciju čovjeka da bi se kopirao, poput pokretanja programa koji sadrži virus ili otvaranja neke zaražene datoteke.

Trojanski konj ili trojanac kako ga još možemo nazvati je maliciozni računarski program koji se lažno predstavlja kao neki drugi program sa korisnim ili poželjnim funkcijama. Većina trojanaca ima nazive vrlo slične uobičajenim korisničkim programima ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, trojanski konj se ne može sam umnožavati, ali ga korisnik može prekopirati na drugi računar. Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troje zloupotrebom povjerenja. Na sličan način se virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji se šalje u e-mail poruci. Kada se pokrene, na računaru se na primjer instalira aplikacija za udaljenu kontrolu.

Svi ovi napadi mogu ugroziti vašu komunikaciju koja je puna važnih informacija. Iz tih razloga kompanije MMSCODE odlučila je ponuditi sistemska rješenja koja će pružiti potpunu zaštitu komunikacije kreirajući softvere Crypto Messenger i PKI sistem. O tome koliko su naši softveri pouzdani i sigurni govori i podatak da njihovu primjene žele državne insitucije koje se bave bezbjednosti. A tehnologija koja se koristi  prati posljednje trendove iz ove oblasti. Za vas smo pripremili još zanimljivog sadržaja na ovu temu, zato naše stranice svakodnevno posjećujte.

 

VAŠ MMSCODE

MI STVARAMO SISTEME BUDUĆNOSTI