Ang pag-atake ng DDoS ay isang pagpapaikli para sa Ipinamahaging Pagtanggi ng Serbisyo, na isinalin sa Ibinahaging Pagtanggi ng Serbisyo. Ang term na ito ay nangangahulugang pagtanggi ng serbisyo sa isang mapagkukunan bilang resulta ng patuloy na mga kahilingan. Sa madaling salita, ito ay isang atake sa isang system na naglalayong huwag paganahin ito.
Bilang resulta ng isang pag-atake sa DDos, ang anumang mapagkukunan sa Internet ay maaaring ganap na hindi paganahin - mula sa isang maliit na site ng card ng negosyo hanggang sa pinakamalaking portal sa Internet. Sa panahon ng pag-atake ng DDos, tumatanggap ang site ng libu-libong mga kahilingan mula sa mga gumagamit. Ito ay humahantong sa isang labis na karga ng server, at pagkatapos, sa pagiging hindi magagamit nito. Ang server ay walang oras upang tumugon sa isang malaking bilang ng mga kahilingan, na hahantong sa kabiguan nito. Ang mga mahusay na dinisenyo na pag-atake ng DDos ay magulo sa likas na katangian, na higit na kumplikado sa pagpapatakbo ng mapagkukunan.
Ang isang tampok ng pag-atake ng DDos ay ang kanilang paghawak mula sa iba't ibang mga node na matatagpuan sa iba't ibang bahagi ng mundo. Ginagawa nitong hindi epektibo ang karamihan sa mga pamamaraan ng pagharap sa kanila, dahil ang pagsasapawan ng isang solong node ay hindi sapat. Kadalasan, ang mga pag-atake ay isinasagawa gamit ang Trojan, na kinasasangkutan ng mga ito ng mga gumagamit na hindi man alam ang kanilang pakikilahok sa prosesong ito. Ang mga Trojan ay tumagos sa mga hindi protektadong computer ng mga gumagamit at hindi nagpapakita ng kanilang sarili sa mahabang panahon. Sa gayon, ang sakop na lugar ng mga pag-atake ng DDos ay maaaring maging halos walang limitasyong, at maaaring maipadala ang mga kahilingan mula sa anumang bahagi ng mundo.
Ang computer ng isang gumagamit ay maaaring mahawahan sa pamamagitan ng isang browser kapag bumibisita sa mga site na naglalaman ng Trojans, pag-install ng hindi lisensyang software, o pagtanggap ng mail mula sa hindi napatunayan na mga address. Ang mga pagkilos ng mga nahawaang computer ay madalas na hindi makilala mula sa mga gumagamit, na kumplikado sa paglaban sa kanila.
Ang mga pag-atake ng DDos ay unang ginamit noong 1996. Gayunpaman, nagsimula silang magdulot ng isang seryosong banta pagkalipas ng tatlong taon, nang pinamahalaan ng mga hacker ang mga website ng mga kumpanya tulad ng Amazon, CNN, Yahoo at iba pa. Ngayon ay medyo madali na mag-order ng gayong pag-atake, ngunit ito ay medyo mura. Ang una sa peligro ay ang mga komersyal na kumpanya. Samakatuwid, sapat na upang mapinsala lamang ang kanilang mga aktibidad, at kung ang pag-atake ay isinasagawa sa panahon ng isang mataas na badyet na kampanya sa pagsulong sa Internet, ang mga kahihinatnan ay maaaring maging mapinsala para sa may-ari ng negosyo.
Istraktura ng pag-atake ng DDos
Sa kasalukuyan, ang pinakatanyag ay ang tinatawag na three-layer DDos atake. Sa panahon ng naturang mga pag-atake, ang mas mataas na antas ay sinasakop ng maraming mga computer ng kontrol, kung saan ipinadala ang mga signal ng kontrol. Sa pangalawang antas, may mga control console na namamahagi ng mga signal sa libo-libo o milyon-milyong mga computer ng gumagamit, na siyang pangatlong antas ng system. Ang mga computer ng mga gumagamit ay nagpapadala ng mga kahilingan sa mga mapagkukunan sa Internet, na kung saan ay ang tunay na target ng pag-atake. Dahil sa istrakturang ito, imposibleng subaybayan ang puna, ang maximum ay maaaring kalkulahin ang isa sa mga console ng pamamahagi ng pangalawang antas.
Mga pamamaraan para sa pagharap sa mga pag-atake ng DDos
Upang labanan ang mga pag-atake ng DDos, isang bilang ng mga hakbang sa pag-iingat ang dapat gawin upang optimal na i-configure ang software at network software na naka-install sa server, pati na rin ibigay ang lahat ng kinakailangang impormasyon sa provider ng hosting. Sa kasong ito lamang, may posibilidad ng isang mabilis at mabisang labanan laban sa isang pag-atake ng DDos.