Trojanere bruges ofte til at lancere Distributed Denial of Service (DDoS) angreb mod målrettede systemer, men hvad er et DDoS-angreb, og hvordan skal de udføres?
På sit mest grundlæggende niveau overvurderer et Distributed Denial of Service (DDoS) -angreb målet systemet med data, således at svaret fra målsystemet enten sænkes eller stoppes helt. For at skabe den nødvendige mængde trafik bruges et netværk af zombie- eller bot-computere oftest.
DDoS, Zombies, og Botnets
Zombier eller botnets er computere, der er blevet kompromitteret af angribere, generelt ved brug af trojanere, hvilket gør det muligt for disse kompromitterede systemer at blive fjernstyret. Samlet manipuleres disse systemer for at skabe den høje trafikstrøm, der er nødvendig for at skabe et DDoS-angreb.
Brugen af disse botnets bliver ofte auktioneret og handlet blandt angriberne, således at et kompromitteret system kan være under kontrol af flere kriminelle - hver med et andet formål i tankerne. Nogle angribere kan bruge botnet som spam-relay, andre til at fungere som et download-websted for ondsindet kode, nogle til at være phishing-svindel og andre for de ovennævnte DDoS-angreb.
Hvordan en DDoS Attack sker
Flere teknikker kan bruges til at lette et Distributed Denial of Service-angreb. To af de mere almindelige er HTTP GET-anmodninger og SYN-oversvømmelser. Et af de mest berygtede eksempler på et HTTP GET-angreb var fra MyDoom-ormen, som var målrettet mod SCO.com-webstedet. GET-angrebet fungerer som navnet antyder - det sender en anmodning om en bestemt side (generelt hjemmesiden) til målserveren. I tilfælde af MyDoom-ormen blev 64 anmodninger sendt hvert sekund fra hvert inficeret system. Med titusinder af computere, der anslås at være inficeret af MyDoom, viste angrebet hurtigt overvældende til SCO.com og bankede det offline i flere dage.
En SYN Flood er stort set et afbrudt håndtryk. Internet kommunikation bruger en tre-vejs håndtryk. Den initierende klient starter med en SYN, serveren reagerer med en SYN-ACK, og klienten skal derefter svare med en ACK. Ved hjælp af forfalskede IP-adresser sender en angriber SYN'en, som resulterer i, at SYN-ACK sendes til en ikke-anmodende (og ofte ikke eksisterende) adresse. Serveren venter derefter på ACK-svaret uden brug. Når et stort antal af disse afbrudte SYN-pakker sendes til et mål, er serverressourcerne opbrugt, og serveren overgår til SYN Flood DDoS.
Flere andre typer DDoS-angreb kan også lanceres, herunder UDP Fragment Attacks, ICMP Floods og Death of Ping.