InfoNu.nl > Pc en Internet > Software > DDos-aanval: verschillende soorten

DDos-aanval: verschillende soorten

DDos-aanval: verschillende soorten Wat is een DDos aanval? Een vraag waarop steeds meer mensen een antwoord zoeken met het toenemen van het aantal aanvallen wereldwijd. Deze distributed denial of service aanvallen zoals ze voluit heten zijn pogingen om een netwerk plat te leggen door een groep computers te gebruiken, meestal door middel van een botnet of een goed gecoördineerde groep hackers. In recente jaren zijn dergelijke DDos-aanvallen steeds vaker succesvol geweest waardoor ze bedrijven of bijvoorbeeld systemen voor internetbankieren kunnen platleggen.

DDos aanval


Hoe werkt een DDos-aanval?

Een DDos of distributed denial-of-service aanval wordt vaak gebruikt tegen prominente doelen zoals een overheidswebsite, de pagina van een groot bedrijf of een systeem dat zich bezig houdt met betalingsverkeer zoals internetbankieren of betalingen met credit cards. Wat vaak gebeurt is dat een systeem wordt overladen met communicatieverzoeken van buitenaf zonder de bedoeling het te gebruiken waarvoor het bedoeld is. In het geval van de website van een bank zou je kunnen bedenken dat kwaadwillende hackers grote aantallen computers laten optrekken om de bank een verzoek tot interactie te sturen. Zodra de site overladen wordt met dergelijke verzoeken is het niet meer in staat de legitieme verzoeken eruit te filteren en dat kan er voor zorgen dat iemand die even wil inloggen om zijn saldo te raadplegen hier niet meer toe in staat is omdat het systeem overbelast is geraakt.

Je kunt het vergelijken met een plotse toename in populariteit van een bepaalde website. Wanneer bijvoorbeeld bij de NOS een uitzending van een grote voetbalwedstrijd wordt aangeboden op internet en miljoenen mensen proberen te website gelijktijdig te raadplegen. Op dat moment kan een website ook overbelast raken. Op dat moment heeft het een legitieme reden. Bij een DDOS-aanval is dat niet het geval. Dat hoeft overigens niet te betekenen dat miljoenen mensen achter hun computer zitten om een aanval te plaatsen. Het gebeurt vrijwel altijd door computer die geïnfecteerd zijn met een virus zonder de dat de eigenaar hier zelf weet van heeft.

Omdat er steeds nieuwe software wordt ontwikkeld wordt het ook lastiger om het slagen van een DDos-aanvallen te verijdelen. Symptomen die helpen bij het diagnosticeren ervan zijn: een abnormale traagheid van het netwerk, een grote toename in spam, onbereikbaarheid van een website en onvermogen om contact te krijgen met een systeem.

Verschillende soorten DDos-aanvallen

Er wordt onderscheidt gemaakt tussen een aantal verschillende soorten aanvallen. De meest voorkomenden hiervan zijn flooders, teardrops en peer-to-peer aanvallen.

Flooder

Vaak wordt gebruik gemaakt van een zogeheten flooder, een programma dat is ontwikkeld om systeembronnen te overlasten of te satureren. Crazy Pinger is een voorbeeld van een flooder die is misbruikt om dusdanig veel verkeer te genereren dat het een server plat legt. Some Trouble is een voorbeeld van een flooder een mail bomb kan veroorzaken die het reguliere mailverkeer overrompelt. Bij een Smurf Attack worden grote aantallen ICMP packets met een vervalst IP-adres verstuurt met de bedoeling de aangevallen host te overspoelen met de antwoorden op die verzoeken waardoor het netwerkverkeer volledig op zijn kop gezet wordt. Tegenwoordig zijn de meeste netwerken goed beveiligd tegen dit type aanval.

Teardrop aanval

Bij een zogeheten teardrop aanval wordt een mangled IP verstuurd waarbij verschillende grote en overlappende payloads op een netwerk worden afgestuurd waardoor besturingssystemen kunnen crashen. Bepaalde versies van Windows en Linux zijn gevoelig voor dit type aanvallen, maar het gaat dan voornamelijk om oudere systemen. In 2009 werd er nog een gevoelige plek gevonden in Windows Vista.

Peer-to-peer aanval

Bij een peer-to-peer aanval vinden hackers een manier om foutjes in peer-to-peer servers te misbruiken. Een peer-to-peer netwerk is een netwerk waarbinnen elke computer als een client of server kan optreden voor andere computer binnen het netwerk. Ze worden vaak gebruikt binnen bedrijven. Wanneer hiermee een aanval wordt gedaan dan verschaft een hacker zich toegang tot het netwerk en bestuurt de andere computers als ware hij een poppenspeler waarbij hij clients van grote peer-to-peer file sharing hubs opdraagt de verbinding met hun eigen netwerk te verbreken om zich vervolgens aan te sluiten bij de website waartegen de aanval gericht is.
© 2013 - 2019 Dessal, het auteursrecht (tenzij anders vermeld) van dit artikel ligt bij de infoteur. Zonder toestemming van de infoteur is vermenigvuldiging verboden.
Gerelateerde artikelen
Wat is een (D)DoS aanval?Wat is een (D)DoS aanval?Het internet is vrij toegankelijk voor iedereen, en niemand is de baas. Dit brengt echter wel problemen met zich mee. St…
Wat zijn DDOS aanvallen?DDOS staat voor Distributed Denial of Service. Een term die de laatste tijd vaak in het nieuws komt, met name in combina…
Test zelf of je computer besmet is met Pobelka/CitadelTest zelf of je computer besmet is met Pobelka/CitadelVirussen zijn een blijvende dreiging voor computers. Met een goede firewall en virusscanner kun je veel inbraken voorkom…
Peer-to-peer-lening: via internet lenen van 'n privé-persoonPeer-to-peer-lening: via internet lenen van 'n privé-persoonDe peer-to-peer-lening of P2P-lening is een leenformule die in de tweede helft van de jaren 2000 is ontstaan in de Angel…
Peer-to-peer (P2P), een slim elektriciteitsnetwerkAls we steeds meer op alternatieve manieren energie produceren, zal ook de manier waarop de elektriciteit gedistribueerd…
Bronnen en referenties
  • http://www.incapsula.com/
  • http://www.bullguard.com/

Reageer op het artikel "DDos-aanval: verschillende soorten"

Plaats als eerste een reactie, vraag of opmerking bij dit artikel. Reacties moeten voldoen aan de huisregels van InfoNu.
Meld mij aan voor de tweewekelijkse InfoNu nieuwsbrief
Ik ga akkoord met de privacyverklaring en ben bekend met de inhoud hiervan
Infoteur: Dessal
Laatste update: 21-03-2019
Rubriek: Pc en Internet
Subrubriek: Software
Bronnen en referenties: 2
Schrijf mee!