Wat is het verschil tussen dos en ddos. Wat is een DoS- en DDoS-aanval? Wie kan last hebben van DoS- en DDoS-aanvallen?

Een DoS-aanval is een aanval die de werking van een pc of server lamlegt. Dit gebeurt vanwege het feit dat er een groot aantal verzoeken wordt verzonden, die met vrij hoge snelheid bij de aangevallen webbron aankomen. Een DDoS-aanval is een aanval die gelijktijdig wordt uitgevoerd vanaf een groot aantal computers.

Meer over DoS-aanval

DoS (Engelse Denial of Service) wordt letterlijk vertaald als “denial of service”. Er zijn twee opties voor een dergelijke aanval. Als de aanval via de eerste methode wordt uitgevoerd, wordt misbruik gemaakt van de kwetsbaarheid van de software die is geïnstalleerd op de computer die wordt aangevallen. Met behulp van dit beveiligingslek wordt een kritieke fout op de computer veroorzaakt, wat leidt tot verstoring van het hele systeem. Als de tweede methode wordt gebruikt, wordt een DoS-aanval uitgevoerd door een zeer groot aantal informatiepakketten naar de computer te sturen. Elk pakketje informatie dat van de ene computer naar de andere wordt verzonden, wordt enige tijd verwerkt.

Als er tijdens de verwerking een ander verzoek binnenkomt, wordt het in de wachtrij geplaatst en neemt het een bepaalde hoeveelheid fysieke bronnen van het hele systeem in beslag. Maar als er een groot aantal informatiepakketten naar de computer wordt gestuurd, zal een dergelijke enorme belasting de computer dwingen dringend de verbinding met het internet te verbreken of eenvoudigweg vast te lopen, wat de organisatoren van de DoS-aanval proberen te bereiken.

Meer over DDoS-aanval

Een DDoS-aanval (Engels: Distributed Denial of Service, vertaald als “distributed denial of service”) is een type DoS-aanval. Zo'n aanval wordt georganiseerd door een groot aantal computers. Hierdoor zijn zelfs servers met een enorme internetbandbreedte vatbaar voor aanvallen.

Maar een DDoS-aanval ontstaat niet altijd door kwade wil van iemand. Soms kan dit effect per ongeluk optreden. Dit kan gebeuren als er bijvoorbeeld een link is geplaatst op een website die zich op een server in een zeer populaire webbron bevindt. Dit fenomeen wordt het splashdot-effect genoemd.

Je moet weten dat een DDoS-aanval bijna altijd wordt uitgevoerd voor commercieel gewin, omdat het organiseren ervan enorm veel tijd en materiële kosten zal vergen, die niet iedereen zich kan veroorloven. Bij het organiseren van een DDoS-aanval wordt vaak gebruik gemaakt van een speciaal netwerk van computers, een botnet genaamd.

Wat is een botnet? Een botnet is een netwerk van computers die zijn geïnfecteerd met een speciaal type virus. Absoluut alle geïnfecteerde computers zijn op afstand eigendom van aanvallers; vaak weten de eigenaren van deze computers niet eens dat ze deelnemen aan een DDoS-aanval. Computers raken geïnfecteerd met een bepaald virus of programma dat zichzelf als nuttig vermomt. Vervolgens wordt met behulp van dit programma kwaadaardige code op de computer geïnstalleerd, die in de zogenaamde "onzichtbare" modus werkt, zodat antivirusprogramma's dit niet opmerken. Op een gegeven moment activeert de eigenaar van het botnet deze programma's en begint hij verzoeken te sturen naar de door aanvallers aangevallen server.

Wanneer aanvallers een DDoS-aanval uitvoeren, maken ze vaak gebruik van een zogenaamd ‘DDoS-cluster’. Een DDoS-cluster is een speciale pc-netwerkarchitectuur met drie niveaus. In een dergelijke structuur zijn er doorgaans één of meerdere beheerde consoles aanwezig die het begin van een DDoS-aanval signaleren.

Dit signaal wordt vervolgens naar de hoofdcomputers verzonden (de hoofdcomputers zijn zoiets als tussenpersonen tussen de consoles en de agentcomputers). Agentcomputers zijn de computers die de server aanvallen. Vaak zijn de eigenaren van host- en agentcomputers zich er niet eens van bewust dat ze deelnemen aan een aanval.

Bescherming tegen DDoS-aanvallen kan verschillend zijn. Dit komt door het feit dat de typen van deze aanvallen zelf verschillen. De vier hoofdtypen zijn: UDP-flood, TCP-flood, TCP SYN-flood en ICMP-flood. Een DDoS-aanval wordt nog gevaarlijker als aanvallers alle of sommige van deze methoden combineren.

Een universele beschermingsmethode tegen dit soort aanvallen is nog niet uitgevonden. Maar als u een paar eenvoudige regels volgt, kan het risico op een aanval tot vrijwel nul worden teruggebracht. Het is noodzakelijk om softwarekwetsbaarheden te elimineren, en het is ook noodzakelijk om de middelen te vergroten en te verspreiden. Er moet een pakket programma's op de computer worden geïnstalleerd om u tegen dit soort aanvallen te beschermen (tenminste een minimaal exemplaar).

Op een computersysteem met als doel het te laten mislukken, dat wil zeggen het creëren van omstandigheden waaronder legale (legitieme) gebruikers van het systeem geen toegang hebben tot de bronnen (servers) die door het systeem worden geleverd, of deze toegang moeilijk is. Het falen van een “vijandelijk” systeem kan ook een stap zijn in de richting van het beheersen van het systeem (als de software in een noodsituatie kritieke informatie produceert, bijvoorbeeld een versie, een deel van een programmacode, enz.). Maar vaker is dit een maatstaf voor economische druk: downtime van een inkomstengenererende dienst, rekeningen van de aanbieder en maatregelen om een ​​aanval te voorkomen treffen het ‘doel’ aanzienlijk in de portemonnee.

Als er gelijktijdig een aanval wordt uitgevoerd vanaf een groot aantal computers, spreken we van DDoS-aanval(uit het Engels Gedistribueerde denial-of-service, gedistribueerde Denial of Service-aanval). In sommige gevallen wordt een daadwerkelijke DDoS-aanval veroorzaakt door een onbedoelde actie, bijvoorbeeld het plaatsen op een populaire internetbron van een link naar een site die wordt gehost op een niet erg productieve server (slashdot-effect). Een grote toestroom van gebruikers leidt tot overschrijding van de toegestane belasting van de server en bijgevolg tot denial-of-service voor sommigen van hen.

Soorten DoS-aanvallen

Er zijn verschillende redenen waarom een ​​DoS-aandoening kan optreden:

  • Fout in programmacode, wat leidt tot toegang tot een ongebruikt fragment van de adresruimte, uitvoering van een ongeldige instructie of een andere onverwerkte uitzonderingssituatie wanneer het serverprogramma - het serverprogramma - crasht. Een klassiek voorbeeld is de omkering met nul. nul) adres.
  • Onvoldoende verificatie van gebruikersgegevens, wat leidt tot een eindeloze of lange cyclus of een verhoogd langetermijnverbruik van processorbronnen (tot de uitputting van processorbronnen) of de toewijzing van een grote hoeveelheid RAM (tot de uitputting van het beschikbare geheugen).
  • Overstroming(Engels) overstroming- “flood”, “overflow”) - een aanval die gepaard gaat met een groot aantal doorgaans betekenisloze of verkeerd geformatteerde verzoeken aan een computersysteem of netwerkapparatuur, gericht op of leidend tot een storing van het systeem als gevolg van uitputting van systeembronnen - de processor, geheugen of communicatiekanalen.
  • Aanval van het tweede type- een aanval die tot doel heeft een vals alarm te veroorzaken in het beveiligingssysteem en zo te leiden tot de onbeschikbaarheid van een hulpbron.

Als een aanval (meestal een overstroming) gelijktijdig wordt uitgevoerd vanaf een groot aantal IP-adressen - vanaf meerdere computers verspreid over het netwerk - dan heet dit in dit geval gedistribueerd Denial of Service-aanval ( DDoS).

Het exploiteren van bugs

Uitbuiten is een programma, een stukje softwarecode of een reeks softwareopdrachten die kwetsbaarheden in software misbruiken en worden gebruikt om een ​​aanval op een cybersysteem uit te voeren. Van de exploits die tot een DoS-aanval leiden, maar niet geschikt zijn om bijvoorbeeld de controle over een ‘vijandelijk’ systeem over te nemen, zijn WinNuke en Ping of death de bekendste.

Overstroming

Over overstromingen als overtreding van de netiquette, zie overstromingen .

Overstroming roept een enorme stroom zinloze verzoeken op van verschillende computers om het "vijandige" systeem (processor, RAM of communicatiekanaal) met werk te bezetten en daardoor tijdelijk uit te schakelen. Het concept van “DDoS-aanval” is vrijwel gelijk aan het concept van “flood”, en in het dagelijks leven zijn beide vaak uitwisselbaar (“flood the server” = “DDoS the server”).

Om een ​​overstroming te creëren, kunnen zowel gewone netwerkhulpprogramma's zoals ping worden gebruikt (de internetgemeenschap "Upyachka" staat hier bijvoorbeeld om bekend), als speciale programma's. De mogelijkheid van DDoS is vaak ‘hardwired’ in botnets. Als blijkt dat een site met veel verkeer een cross-site scripting-kwetsbaarheid heeft of de mogelijkheid heeft om afbeeldingen uit andere bronnen op te nemen, kan deze site ook worden gebruikt voor een DDoS-aanval.

Overstroming van het communicatiekanaal en het TCP-subsysteem

Elke computer die via het TCP/IP-protocol verbinding heeft met de buitenwereld, is gevoelig voor de volgende soorten overstromingen:

  • SYN flood - bij dit type flood-aanval wordt via het TCP-protocol een groot aantal SYN-pakketten naar het aangevallen knooppunt verzonden (verzoeken om een ​​verbinding te openen). In dit geval is na korte tijd het aantal beschikbare sockets (softwarenetwerksockets, poorten) op de aangevallen computer uitgeput en reageert de server niet meer.
  • UDP-flood - dit type flood valt niet de doelcomputer aan, maar het communicatiekanaal ervan. Providers gaan er redelijkerwijs van uit dat UDP-pakketten als eerste moeten worden afgeleverd en dat TCP kan wachten. Een groot aantal UDP-pakketten van verschillende grootte verstoppen het communicatiekanaal en de server die op het TCP-protocol draait, reageert niet meer.
  • ICMP flood is hetzelfde, maar dan met ICMP-pakketten.

Toepassingsniveau overstroming

Veel diensten zijn zo ingericht dat een klein verzoek een groot verbruik aan rekenkracht op de server kan veroorzaken. In dit geval wordt niet het communicatiekanaal of het TCP-subsysteem aangevallen, maar de dienst zelf: een stroom van soortgelijke “zieke” verzoeken. Webservers zijn bijvoorbeeld kwetsbaar voor HTTP-flooding; een eenvoudig GET / of een complex databaseverzoek zoals GET /index.php?search= kan worden gebruikt om een ​​webserver uit te schakelen.<случайная строка> .

Detectie van DoS-aanvallen

Er is een mening dat speciale tools voor het detecteren van DoS-aanvallen niet nodig zijn, omdat het feit van een DoS-aanval niet kan worden genegeerd. In veel gevallen is dit waar. Er werden echter vrij vaak succesvolle DoS-aanvallen waargenomen, die pas na 2-3 dagen door de slachtoffers werden opgemerkt. Het gebeurde dat de negatieve gevolgen van de aanval ( overstroming-aanvallen) resulteerden in onnodige kosten voor het betalen voor overtollig internetverkeer, wat pas duidelijk werd bij het ontvangen van een factuur van de internetprovider. Bovendien zijn veel aanvalsdetectiemethoden ineffectief in de buurt van het aanvalsdoel, maar wel effectief op netwerkbackbones. In dit geval is het raadzaam om daar detectiesystemen te installeren, in plaats van te wachten tot de aangevallen gebruiker dit zelf merkt en hulp zoekt. Om DoS-aanvallen effectief te kunnen tegengaan, is het bovendien noodzakelijk om het type, de aard en andere kenmerken van DoS-aanvallen te kennen. Met detectiesystemen kunt u deze informatie snel verkrijgen.

Methoden voor het detecteren van DoS-aanvallen kunnen in verschillende grote groepen worden verdeeld:

  • handtekening - gebaseerd op kwalitatieve verkeersanalyse.
  • statistisch - gebaseerd op kwantitatieve analyse van verkeer.
  • hybride (gecombineerd) - combineert de voordelen van beide bovenstaande methoden.

Bescherming tegen DoS-aanvallen

Maatregelen om DoS-aanvallen tegen te gaan kunnen worden onderverdeeld in passief en actief, maar ook in preventief en reactionair.

Hieronder vindt u een korte lijst met de belangrijkste methoden.

  • Preventie. Voorkomen van de redenen die bepaalde individuen ertoe aanzetten DoS-aanvallen te organiseren en uit te voeren. (Heel vaak zijn cyberaanvallen over het algemeen het resultaat van persoonlijke grieven, politieke, religieuze en andere meningsverschillen, provocerend gedrag van het slachtoffer, enz.)
  • Filtratie en blackholing. Het blokkeren van verkeer dat afkomstig is van aanvallende machines. De effectiviteit van deze methoden neemt af naarmate u dichter bij het aanvalsdoel komt en neemt toe naarmate u dichter bij de aanvallende machine komt.
  • Omgekeerde DDOS- omleiding van verkeer dat wordt gebruikt voor een aanval naar de aanvaller.
  • Eliminatie van kwetsbaarheden. Werkt niet tegen overstroming-aanvallen waarbij de “kwetsbaarheid” de eindigheid van bepaalde systeembronnen is.
  • Het vergroten van de middelen. Uiteraard biedt het geen absolute bescherming, maar het is een goede achtergrond voor het gebruik van andere vormen van bescherming tegen DoS-aanvallen.
  • Verspreiding. Het bouwen van gedistribueerde en redundante systemen die gebruikers blijven bedienen, zelfs als sommige elementen ervan niet meer beschikbaar zijn als gevolg van een DoS-aanval.
  • Ontduiking. Het directe doelwit van de aanval (domeinnaam of IP-adres) verplaatsen van andere bronnen die vaak ook zichtbaar zijn samen met het directe doelwit van de aanval.
  • Actieve reactie. Impact op de bronnen, organisator of controlecentrum van de aanval, zowel technologisch als organisatorisch-juridisch.
  • Apparatuur gebruiken om DoS-aanvallen af ​​te weren. Bijvoorbeeld DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® en van andere fabrikanten.
  • Een dienst aanschaffen ter bescherming tegen DoS-aanvallen. Dit is relevant als de overstroming de capaciteit van het netwerkkanaal overschrijdt.

Zie ook

Opmerkingen

Literatuur

  • Chris Kaspersky Computervirussen van binnen en van buiten. - Petrus. - Sint-Petersburg. : Peter, 2006. - P. 527. - ISBN 5-469-00982-3
  • Stephen Northcutt, Mark Cooper, Matt Fearnow, Karen Frederik. Analyse van typische beveiligingsschendingen in netwerken = Inbraaksignaturen en analyse. - New Riders Publishing (Engels) St. Petersburg: Williams Publishing House (Russisch), 2001. - P. 464. - ISBN 5-8459-0225-8 (Russisch), 0-7357-1063-5 (Engels)
  • Morris, R.T.= Een zwakte in de 4.2BSD Unix TCP/IP-software. - Technisch rapport nr. 117 van de informatica. - AT&T Bell Laboratories, februari 1985.
  • Bellovin, S.M.= Beveiligingsproblemen in de TCP/IP-protocolsuite. - Computercommunicatierecensie, Vol. 19, nr.2. - AT&T Bell Laboratories, april 1989.
  • =daemon9/route/infinity "IP-spooling gedemystificeerd: misbruik van vertrouwensrealisatie." - Phrack Magazine, Vol.7, nummer 48. - Gildeproductie, juli 1996.
  • =daemon9/route/infinity "Project Neptunus". - Phrack Magazine, Vol.7, nummer 48. - Gildeproductie, juli 1996.

Koppelingen

  • DoS-aanval in de Open Directory Project-linkmap (

Als u op het gebied van computertechnologie of netwerkbeveiliging werkt, bent u vast wel bekend met de term 'denial of service', die in de volksmond ook wel een 'DoS-aanval' wordt genoemd. Dit is momenteel een van de meest voorkomende soorten netwerkaanvallen op internet. Voor degenen die het niet weten, zal ik een educatief programma uitvoeren en proberen uit te leggen wat een DoS-aanval is in de meest toegankelijke en begrijpelijke vorm.
Het begon allemaal toen een van de werklocaties gisteren ongeveer twee uur niet bereikbaar was. De site wordt gehost op NIC.RU, niet een van de goedkoopste, en het lijkt erop dat ze geen nieuwelingen zijn, maar, zoals ze zeggen, "zelfs een oude vrouw kan genaaid worden."

DDoS - Denial-of-Service

Wat is een DOS-aanval?
Denial of service of "DoS"-aanvallen zijn een soort netwerkaanval die is ontworpen om doelnetwerken of machines te overspoelen met grote hoeveelheden nutteloos verkeer, om zo de aangevallen machine te overbelasten en uiteindelijk op de knieën te krijgen. Het belangrijkste doel van een DoS-aanval is om services die op de doelmachine draaien (bijvoorbeeld een website, DNS-server, enz.) tijdelijk niet beschikbaar te maken voor de beoogde gebruikers. DDoS-aanvallen worden meestal uitgevoerd op webservers die vitale diensten hosten, zoals bankdiensten, e-commerce, verwerking van persoonlijke gegevens en creditcards.
Een veel voorkomende variant van een DOS-aanval, bekend als een DDoS-aanval (Distributed Denial of Service), is de afgelopen jaren behoorlijk populair geworden omdat het een zeer krachtige en moeilijk te detecteren aanval is. Een DoS-aanval heeft één oorsprong, terwijl een DDoS-aanval afkomstig is van meerdere IP-adressen verspreid over meerdere netwerken. Hoe DDoS werkt, wordt weergegeven in het volgende diagram:

In tegenstelling tot een DoS-aanval, waarbij een aanvaller één enkele computer of netwerk gebruikt om een ​​doelwit aan te vallen, is een DDoS-aanval afkomstig van meerdere eerder geïnfecteerde computers en servers, die meestal tot verschillende netwerken behoren. Omdat de aanvaller computers en servers uit verschillende netwerken en zelfs uit verschillende landen gebruikt, wekt inkomend verkeer in eerste instantie geen argwaan bij de veiligheidsdiensten, omdat het moeilijk te detecteren is.

Is het mogelijk om DoS/DDoS-aanvallen te bestrijden?
Aanvallers die DoS-aanvallen gebruiken, kunnen eenvoudig aan de zwarte lijst van de firewall worden toegevoegd met behulp van allerlei scripts en filters (op basis van IP-adressen of adresbereiken) waarvan te veel verzoeken of verbindingen afkomstig zijn. DDoS-aanvallen zijn te moeilijk om te bepalen, omdat binnenkomende verzoeken er min of meer natuurlijk uitzien, omdat er bijvoorbeeld een toestroom van clients is, enz.. In dit geval is het moeilijk om het verschil te zien tussen echt en kwaadaardig verkeer. Overmatige beveiligingsmaatregelen op de firewall kunnen tot valse positieven leiden en daarom kunnen echte clients door het systeem worden afgewezen, wat geen goede zaak is.

Wanneer de toestroom van valse ‘clients’ exponentieel begint toe te nemen, wordt het te laat om iets te doen, tenzij je natuurlijk een hele staf van systeembeheerders en programmeurs hebt die verantwoordelijk zijn voor de bescherming tegen dit soort aanvallen, en je servers inflexibel en traag worden. en uiteindelijk reageren ze niet meer op ‘externe prikkels’, terwijl ze wachten tot deze stroom spam stopt.
Ondertussen brengen kwaadaardige hackers hun duistere plannen tot leven.

Bijna elke webbron, of het nu een website of een dienst is, is toegankelijk voor gewone gebruikers. Open gewoon uw browser en typ het gewenste adres in. Deze beschikbaarheid brengt echter enkele veiligheidsproblemen met zich mee, met name de mogelijkheid van aanvallen zoals Denial of Service (DoS) en Distributed Denial of Service (DDoS).

Wat is een Denial of Service (DoS)-aanval?

Voordat u de vraag ‘wat is een Denial of Service (DoS)-aanval’ beantwoordt, moet u kijken naar hoe gegevens op internet worden uitgewisseld en welke kracht wordt geleverd aan webbronnen. Laten we voor een beter begrip de meest voorkomende optie bekijken.

Websites en diensten (hierna website of site genoemd) bevinden zich op afzonderlijke computers, ook wel servers genoemd. Op deze servers krijgen ze een bepaald deel van de bronnen toegewezen om te kunnen functioneren (schijfruimte, RAM, CPU-tijd). Elke keer dat een gebruiker een webpagina in een browser opent, betekent dit voor de website dat deze een bepaald deel van deze bronnen moet gebruiken om die pagina te genereren. Daarom kan een site gedurende een bepaalde periode slechts een beperkt aantal pagina's genereren. Dit betekent dat als de site door meer gebruikers is geopend dan het aantal waarvoor de website is ontworpen, sommige gebruikers als reactie een foutmelding krijgen over het onvermogen om de site te openen (de site is bijvoorbeeld niet beschikbaar) of een waarschuwing dat de site overbelast is met een verzoek om te wachten (de site is bijvoorbeeld tijdelijk niet beschikbaar, probeer hem over 5-10 minuten te openen).

De essentie van een Denial of Service (DoS)-aanval is wat de naam doet vermoeden, namelijk dat de aanval ertoe leidt dat de website niet beschikbaar is voor gebruikers. Technisch gezien wordt dit bereikt doordat de aanvaller voortdurend een groot aantal webpagina's opent, wat bijna alle bronnen van de site in beslag neemt en voorkomt dat andere gebruikers toegang krijgen tot de site. Dit proces kan worden vergeleken met het vissen naast iemand die met handenvol voedsel voor de vissen strooit. In dit geval is de kans op het vangen van een vis vrijwel nul, ongeacht hoeveel u de hengel in de rivier gooit.

Tegenwoordig is dit type aanval zeldzaam, omdat het heel gemakkelijk is om de aanvaller te vinden en te identificeren - dit is degene van wie voortdurend een groot aantal verzoeken om pagina's te openen binnenkomt. Als je de woorden ‘DoS-aanval’ hoort of een tekst leest waarin het woord ‘DoS’ wordt gebruikt, hebben we het daarom vaak over een DDoS-aanval.

Wat is een Distributed Denial of Service (DDoS)-aanval?

Een Distributed Denial of Service (DDoS)-aanval gebruikt hetzelfde idee als een DoS-aanval, maar is technisch anders. De essentie van de aanval volgt ook uit de naam: veel aanvallercomputers maken tegelijkertijd contact met de site met het verzoek om pagina's te ontvangen, wat uiteindelijk tot dezelfde gevolgen leidt als bij een DoS-aanval. Dit proces is te vergelijken met hetzelfde vissen, maar dan in een park waar massa's mensen rondlopen en om beurten voedsel in het water gooien. Vanwege het feit dat er veel van zulke mensen zijn, zal het werpen van een hengel tot dezelfde resultaten leiden als in de vorige vergelijking. Deze aanval is echter moeilijker uit te voeren, omdat er behoorlijk wat computers voor nodig zijn. Om deze reden maken ze bij het implementeren van deze aanval meestal gebruik van botnetnetwerken.

Opmerking: Soms vindt een DDoS-aanval onbedoeld plaats wanneer een groot aantal gebruikers per ongeluk een website bezoekt. Wanneer u bijvoorbeeld een kleine site aankondigt op portalen met veel verkeer, is het mogelijk dat een dergelijke site de toestroom van gebruikers eenvoudigweg niet aankan en tijdelijk niet beschikbaar is.

Een botnetnetwerk is een logisch georganiseerd netwerk van veel geïnfecteerde gebruikerscomputers (dergelijke computers worden ook wel zombies genoemd), dat wordt bestuurd door een of meer aanvallers en dat de door de aanvallers gewenste acties zal uitvoeren. In het geval van DDoS hebben we het over het verzenden van verzoeken om webpagina's te openen naar alle of een deel van de zombiecomputers van het botnetnetwerk. Technisch gezien vindt het ontstaan ​​van botnetnetwerken plaats door de computers van gewone gebruikers te infecteren met Trojaanse paarden, wormen en andere kwaadaardige programma's. Die na infectie informatie over zichzelf naar de controlelinks sturen en zo bijdragen aan het netwerk. Doorgaans vertoont dergelijke malware zelden enige zichtbare kwaadaardige activiteit op de computers van gebruikers om onnodige systeemcontroles door antivirusprogramma's en andere beveiligingshulpmiddelen te voorkomen. Hierdoor kunnen ze lange tijd in het botnetnetwerk blijven.

Opmerking: Voor de meeste gebruikers van dergelijke geïnfecteerde computers zal het maximale effect slechts periodieke sprongen in de netwerkactiviteit zijn, die, hoewel ze voorheen gemakkelijk opgemerkt konden worden (vooral in de tijd van modems), tegenwoordig, met de beschikbaarheid van snel internet, zoals activiteit is moeilijk vast te stellen zonder speciaal gereedschap.

Tegenwoordig komt dit type aanval steeds vaker voor, omdat het niet alleen moeilijker te volgen is, maar in het geval van grote botnetnetwerken simpelweg onmogelijk is om deze snel te neutraliseren.

Opmerking: De belangrijkste reden voor de groei van het aantal DDoS-aanvallen is de snelle toename van het aantal computers, de uitbreiding van het softwaregebied, de ontwikkeling van de gegevensuitwisselingssnelheden en een aantal andere factoren.

Laatste woorden over DoS en DDoS

Een websitestoring, zelfs voor een korte periode, kan niet alleen de prestaties beïnvloeden, maar ook het aantal gebruikers. Het gebrek aan toegang tot een groot project met verkeer van miljoenen dollars, zelfs voor een paar uur, kan bijvoorbeeld heel goed een uitstroom van gebruikers naar concurrerende projecten betekenen (rekening houdend met de tijdsperiode zal dit vooral gebruikers treffen die relatief onlangs begonnen met het gebruik van de bron).