DDos-aanval: verschillende soorten
Wat is een DDos aanval? Een vraag waarop steeds meer mensen een antwoord zoeken met het toenemen van het aantal aanvallen wereldwijd. Deze distributed denial of service aanvallen zoals ze voluit heten zijn pogingen om een netwerk plat te leggen door een groep computers te gebruiken, meestal door middel van een botnet of een goed gecoördineerde groep hackers. In recente jaren zijn dergelijke DDos-aanvallen steeds vaker succesvol geweest waardoor ze bedrijven of bijvoorbeeld systemen voor internetbankieren kunnen platleggen.
DDos aanval
Hoe werkt een DDos-aanval?
Een
DDos of
distributed denial-of-service aanval wordt vaak gebruikt tegen prominente doelen zoals een overheidswebsite, de pagina van een groot bedrijf of een systeem dat zich bezig houdt met betalingsverkeer zoals internetbankieren of betalingen met credit cards. Wat vaak gebeurt is dat een systeem wordt overladen met communicatieverzoeken van buitenaf zonder de bedoeling het te gebruiken waarvoor het bedoeld is. In het geval van de website van een bank zou je kunnen bedenken dat kwaadwillende hackers grote aantallen computers laten optrekken om de bank een verzoek tot interactie te sturen. Zodra de site overladen wordt met dergelijke verzoeken is het niet meer in staat de legitieme verzoeken eruit te filteren en dat kan er voor zorgen dat iemand die even wil inloggen om zijn saldo te raadplegen hier niet meer toe in staat is omdat het systeem overbelast is geraakt.
Je kunt het vergelijken met een plotse toename in populariteit van een bepaalde website. Wanneer bijvoorbeeld bij de NOS een uitzending van een grote voetbalwedstrijd wordt aangeboden op internet en miljoenen mensen proberen te website gelijktijdig te raadplegen. Op dat moment kan een website ook overbelast raken. Op dat moment heeft het een legitieme reden. Bij een DDOS-aanval is dat niet het geval. Dat hoeft overigens niet te betekenen dat miljoenen mensen achter hun computer zitten om een aanval te plaatsen. Het gebeurt vrijwel altijd door computer die geïnfecteerd zijn met een virus zonder de dat de eigenaar hier zelf weet van heeft.
Omdat er steeds nieuwe software wordt ontwikkeld wordt het ook lastiger om het slagen van een DDos-aanvallen te verijdelen. Symptomen die helpen bij het diagnosticeren ervan zijn: een abnormale traagheid van het netwerk, een grote toename in spam, onbereikbaarheid van een website en onvermogen om contact te krijgen met een systeem.
Verschillende soorten DDos-aanvallen
Er wordt onderscheidt gemaakt tussen een aantal verschillende soorten aanvallen. De meest voorkomenden hiervan zijn flooders, teardrops en peer-to-peer aanvallen.
Flooder
Vaak wordt gebruik gemaakt van een zogeheten
flooder, een programma dat is ontwikkeld om systeembronnen te overlasten of te satureren. Crazy Pinger is een voorbeeld van een flooder die is misbruikt om dusdanig veel verkeer te genereren dat het een server plat legt. Some Trouble is een voorbeeld van een flooder een mail bomb kan veroorzaken die het reguliere mailverkeer overrompelt. Bij een Smurf Attack worden grote aantallen
ICMP packets met een vervalst IP-adres verstuurt met de bedoeling de aangevallen host te overspoelen met de antwoorden op die verzoeken waardoor het netwerkverkeer volledig op zijn kop gezet wordt. Tegenwoordig zijn de meeste netwerken goed beveiligd tegen dit type aanval.
Teardrop aanval
Bij een zogeheten
teardrop aanval wordt een
mangled IP verstuurd waarbij verschillende grote en overlappende payloads op een netwerk worden afgestuurd waardoor besturingssystemen kunnen crashen. Bepaalde versies van Windows en Linux zijn gevoelig voor dit type aanvallen, maar het gaat dan voornamelijk om oudere systemen. In 2009 werd er nog een gevoelige plek gevonden in Windows Vista.
Peer-to-peer aanval
Bij een
peer-to-peer aanval vinden hackers een manier om foutjes in peer-to-peer servers te misbruiken. Een peer-to-peer netwerk is een netwerk waarbinnen elke computer als een client of server kan optreden voor andere computer binnen het netwerk. Ze worden vaak gebruikt binnen bedrijven. Wanneer hiermee een aanval wordt gedaan dan verschaft een hacker zich toegang tot het netwerk en bestuurt de andere computers als ware hij een poppenspeler waarbij hij clients van grote peer-to-peer file sharing hubs opdraagt de verbinding met hun eigen netwerk te verbreken om zich vervolgens aan te sluiten bij de website waartegen de aanval gericht is.